Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

IT Sicherheit

Person, die am Laptop arbeitet

3 minute lesen

Warum gefährdet ein offener Proxy Ihre kritische Infrastruktur?

Das Verständnis dieser Netzwerkkomponente ist entscheidend, da sie erhebliche Sicherheitsrisiken birgt. Ein Offener Proxy ist ein ungewollt...

Weiterlesen
Grafik zu Sequenzdatenverletzungen, Sicherheitsvorfällen und Vorfallreaktionen

5 minute lesen

Ihr Fahrplan für die Krise: Der unverzichtbare Incident Response Plan

Die digitale Infrastruktur in Branchen wie dem Gesundheitswesen, der Fertigungsindustrie und kritischen Organisationen ist täglich Cyber-Bedrohungen...

Weiterlesen
Weihnachtsdekorierte Büroräume

5 minute lesen

Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit

In "Cyberkriminalität abwehren: Ihr Rezept für sichere IT in der Weihnachtszeit" erfahren Sie, wie Sie Ihre digitale Sicherheit in dieser festlichen...

Weiterlesen

4 minute lesen

Kein SOC ohne Endpoint-Lösung: In 7 Schritten zu mehr Sicherheit

Security Operations Center (SOCs) bilden das Rückgrat der modernen Cyberabwehr. Sie analysieren Datenströme, erkennen Angriffe und orchestrieren...

Weiterlesen

1 minute lesen

Von der Idee zum Battlefield

Innovation wird nicht dann zur Fähigkeit, wenn sie technisch funktioniert – sondern wenn sie sicher betrieben, institutionell getragen und skalierbar...

Weiterlesen
Warnschild auf blauem Hintergrund

4 minute lesen

Wie melde ich eine Schwachstelle? Der vertrauensvolle Umgang mit kritischen Informationen.

Als Hersteller von Security-Software haben wir einen sehr hohen Anspruch an die Qualität unserer Lösung,um unseren Kunden die bestmögliche Sicherheit...

Weiterlesen
Bronzeschloss auf der Tastatur um EU-Sterne

4 minute lesen

Entscheidende Zeiten: Ein Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Europa befindet sich in einer doppelten Umbruchphase: Einerseits die geopolitische Erschütterung durch den anhaltenden Krieg in der Ukraine,...

Weiterlesen
Verschiedene Anzeichen für Cybersicherheit

5 minute lesen

Secure Web Gateway: Ihr Wächter am digitalen Tor

Ein Secure Web Gateway (SWG) ist ein entscheidendes Werkzeug für Unternehmen, die ihre Netzwerke vor den ständigen Bedrohungen aus dem Internet...

Weiterlesen
Konsole eines Computers mit Bedrohungsinformationen

6 minute lesen

Wie Threat Intelligence zum Schutz Ihres Unternehmens beiträgt?

Die Bedrohungslage im Cyberspace entwickelt sich ständig weiter. Jeden Tag entstehen neue Angriffsvektoren, Techniken und Schwachstellen. Für...

Weiterlesen
Fehlergrafik in Rot über USB-Eingang

6 minute lesen

Indicators of Compromise (IoCs): Die Frühwarnzeichen einer Cyber-Attacke

Cyberbedrohungen entwickeln sich rasant weiter. Für Organisationen im Gesundheitswesen, im produzierenden Gewerbe und in kritischen Infrastrukturen...

Weiterlesen