Springe zum Hauptinhalt

HUMAN RISK &
AWARENESS


Security Awareness

Human Risk Assessment



HYPERSECURE Platform

DriveLock_Capterra_Badge

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Multi-Faktor-Authentifizierung

Person, die Benutzer für eine Anwendung auswählt

4 minute lesen

Identitäts- und Access Management: Der Schlüssel zu sicherer digitaler Zusammenarbeit

Die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert. Digitale Prozesse sind allgegenwärtig und die Flut an Informationen wächst...

Weiterlesen
Mann im Anzug, der eine Schlossanwendung auswählt

5 minute lesen

Access Management: Ihr Schlüssel zur IT-Sicherheit im Unternehmen

Unternehmen stehen vor der ständigen Aufgabe, ihre digitalen Assets zu schützen. Besonders im Gesundheitswesen, wo Patientendaten geschützt werden...

Weiterlesen
Frau bei ihren Online-Weihnachtseinkäufen

2 minute lesen

Erhöhte Bedrohung: Achten Sie auf Phishing-Angriffe in der Weihnachtszeit

Die Weihnachtszeit ist nicht nur die besinnlichste Zeit des Jahres, sondern leider auch eine Hochsaison für Cyberkriminelle. Während sich die...

Weiterlesen
Sicherheitssignatur auf dem Computer

5 minute lesen

Wie Unternehmen von der Zwei-Faktor-Authentifizierung profitieren?

In einer digitalisierten Welt, in der Unternehmen und Betriebe zunehmend auf Technologie und Online-Dienste angewiesen sind, steht die Sicherheit...

Weiterlesen
Login- und Passwort-Formular auf dem Computer

7 minute lesen

Starke Passwörter mit Multi-Faktor-Authentifizierung

Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der...

Weiterlesen
Person, die ein Passwort in den Computer eingibt

5 minute lesen

Cyber Hygiene Checkliste

Cyber Hygiene - das sind einfache Security-Prinzipien, die jede Organisation kennen und umsetzen sollte, um alle sensiblen Daten im Griff zu behalten...

Weiterlesen
Mann vor dem Computer mit Blick auf die Grafik

2 minute lesen

Vorsicht ist die Mutter der Cyberabwehr

Das BSI warnt in diesen Tagen vermehrt vor Cyberangriffen, angesichts der angespannten politischen Situation. Vor allem Betreiber kritischer...

Weiterlesen
Kästchen auf der Checkliste angekreuzt

2 minute lesen

In 3 Schritten zu mehr IT Sicherheit mit Zero Trust

Das große strategische Ziel von Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenschutzverletzungen. Die Daten eines...

Weiterlesen
Ingenieure, die sich den Code auf dem Computer ansehen

5 minute lesen

Zero-Trust-Modell - so funktioniert IT Sicherheit heute

Wir leben und arbeiten in einer digitalen Welt. Wir sind vernetzt, nutzen eine Vielzahl von (mobilen) Endgeräten und haben Zugriff auf Anwendungen...

Weiterlesen
DriveLock-Lösung auf dem Desktop

3 minute lesen

DriveLock bringt Zero Trust auf den Endpoint

Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten...

Weiterlesen