Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Endpoint Protection

gesperrter Laptop

3 minute lesen

Data Privacy Week 2026

Der Schutz sensibler Informationen ist zu einer Kernaufgabe für alle Fachleute geworden, die mit der Infrastruktur von Organisationen zu tun haben....

Weiterlesen
Frau, die neben der Tafel mit der Checkliste steht

3 minute lesen

Jahresend-Checkliste IT-Sicherheit: Sind Sie bereit für 2026?

Das Jahresende ist im Arbeitsalltag oft eine Zeit der Hektik – doch für die IT-Sicherheit sollte es ein Moment der strategischen Ruhe sein. Ein...

Weiterlesen
Weihnachtsdekorierte Büroräume

5 minute lesen

Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit

In "Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit" erfahren Sie, wie Sie Ihre digitale Sicherheit in dieser festlichen...

Weiterlesen

4 minute lesen

Kein SOC ohne Endpoint-Lösung: In 7 Schritten zu mehr Sicherheit

Security Operations Center (SOCs) bilden das Rückgrat der modernen Cyberabwehr. Sie analysieren Datenströme, erkennen Angriffe und orchestrieren...

Weiterlesen
Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen
Bronzeschloss auf der Tastatur um EU-Sterne

4 minute lesen

Entscheidende Zeiten: Ein Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine,...

Weiterlesen
Weißes Schloss auf schwarzem Hintergrund

5 minute lesen

Zero-Day-Angriffe stoppen: Die Rolle von Deep Packet Inspection

Die Sicherheit von IT-Netzwerken ist eine ständige Herausforderung, insbesondere für kritische Infrastrukturen wie das Gesundheitswesen oder die...

Weiterlesen
Person, die sich mit einem anderen Authentifizierungssystem beim System anmeldet

5 minute lesen

Deprovisioning: Der unterschätzte Schlüssel zur Cybersicherheit in modernen IT-Umgebungen

Während viel über die anfängliche Bereitstellung von Ressourcen und Zugrängen gesprochen wird – Stichwort Provisioning –, wird ein ebenso kritischer...

Weiterlesen
Person, die 2FA verwendet, um sich am Computer anzumelden

5 minute lesen

Benutzerverwaltung in der Cybersicherheit: Ihr Schlüssel zu mehr Sicherheit

Die Benutzerverwaltung ist ein Eckpfeiler robuster Cybersicherheitsstrategien. Ganz gleich, ob Sie ein erfahrener IT-Experte in einem kritischen...

Weiterlesen
Mann im Anzug, der eine Schlossanwendung auswählt

7 minute lesen

Access Management: Ihr Schlüssel zur IT-Sicherheit im Unternehmen

Unternehmen stehen vor der ständigen Aufgabe, ihre digitalen Assets zu schützen. Besonders im Gesundheitswesen, wo Patientendaten geschützt werden...

Weiterlesen