Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Endpoint Protection

Computer nach dem Herunterladen eines Halloween-Hintergrundbildes gehackt

2 minute lesen

Wenn der Halloween-Hintergrund zum Sicherheitsrisiko wird

Halloween steht vor der Tür – und damit auch jede Menge kreative Ideen, um Videocalls aufzupeppen. Ein schauriger Hintergrund in Microsoft Teams...

Weiterlesen
Bronzeschloss auf der Tastatur um EU-Sterne

4 minute lesen

Entscheidende Zeiten: Ein Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine,...

Weiterlesen
Weißes Schloss auf schwarzem Hintergrund

4 minute lesen

Zero-Day-Angriffe stoppen: Die Rolle von Deep Packet Inspection

Die Sicherheit von IT-Netzwerken ist eine ständige Herausforderung, insbesondere für kritische Infrastrukturen wie das Gesundheitswesen oder die...

Weiterlesen
Person, die sich mit einem anderen Authentifizierungssystem beim System anmeldet

5 minute lesen

Deprovisioning: Der unterschätzte Schlüssel zur Cybersicherheit in modernen IT-Umgebungen

Während viel über die anfängliche Bereitstellung von Ressourcen und Zugrängen gesprochen wird – Stichwort Provisioning –, wird ein ebenso kritischer...

Weiterlesen
Person, die 2FA verwendet, um sich am Computer anzumelden

5 minute lesen

Benutzerverwaltung in der Cybersicherheit: Ihr Schlüssel zu mehr Sicherheit

Die Benutzerverwaltung ist ein Eckpfeiler robuster Cybersicherheitsstrategien. Ganz gleich, ob Sie ein erfahrener IT-Experte in einem kritischen...

Weiterlesen
Mann im Anzug, der eine Schlossanwendung auswählt

7 minute lesen

Access Management: Ihr Schlüssel zur IT-Sicherheit im Unternehmen

Unternehmen stehen vor der ständigen Aufgabe, ihre digitalen Assets zu schützen. Besonders im Gesundheitswesen, wo Patientendaten geschützt werden...

Weiterlesen
Person, die sich beim System anmeldet

6 minute lesen

Zugriffskontrolle: Das Fundament Ihrer digitalen Sicherheit

Stellen Sie sich Ihr digitales Ökosystem wie ein Haus vor. Es enthält wertvolle Informationen, sensible Daten und kritische Systeme. Die...

Weiterlesen
Autodesigner betrachtet das Auto im Projektraum

5 minute lesen

Sicherung der deutschen Automobilindustrie gegen Cyberangriffe

Die deutsche Automobilindustrie ist das Rückgrat unserer Wirtschaft, ein globaler Innovationsführer und ein Symbol für Ingenieurskunst und Präzision....

Weiterlesen
Strommasten auf dem Feld

5 minute lesen

Kritische Infrastruktur im Visier: Schutz vor Cyberangriffen

Die digitale Transformation durchdringt alle Bereiche unseres Lebens, und die Resilienz unserer kritischen Infrastruktur ist zu einem zentralen...

Weiterlesen

2 minute lesen

DriveLock erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale...

Weiterlesen