Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Verschlüsselung (2)

Laptop auf dem Schreibtisch mit einer Beschriftung offenen Zugang

6 minute lesen

Die Grundpfeiler des Open Webs verstehen

In einer zunehmend vernetzten Welt ist das Open Web ein entscheidendes Element für den freien Austausch von Informationen und die Förderung der...

Weiterlesen
Hände auf dem Laptop

8 minute lesen

Die Bedeutung der Verschlüsselung im Geschäftsleben

Da die Menge an sensiblen Daten, die von Unternehmen gespeichert und übertragen werden, immer weiter zunimmt, wird es auch immer wichtiger, diese...

Weiterlesen
Paragraphenzeichen über einer Hand

4 minute lesen

NIS2-Richtlinie: 6 Aspekte einer erfolgreichen Transformation

In unserer aktuellen Blog-Serie rund um das Thema NIS2 sind wir u.a. darauf eingegangen, welche Anforderungen NIS2 an die zu treffenden...

Weiterlesen
Absatzzeichen über einer Hand

5 minute lesen

NIS2: noch zu vage für konkrete Maßnahmen? Was Sie jetzt tun können.

In unserem letzten Blog-Post sind wir darauf eingegangen, wer unter welchen Umständen von der NIS2 Direktive betroffen sein wird und welche...

Weiterlesen
 4 Absatzmarkierungen

4 minute lesen

Was mit NIS2 auf Sie zukommt

Haben Sie mehr als 50 Mitarbeiter oder mehr als 10 Mio. Euro Umsatz? Oder werden von staatlicher Seite als kritische Einrichtung eingestuft? Dann...

Weiterlesen
Grafik sicherer Passwörter

7 minute lesen

Sichere Passwörter 101: 14 Tipps und Tricks für einen robusten Schutz

Sichere Passwörter sind der grundlegendste und wichtigste Schutzwall für Ihre persönlichen Informationen und Unternehmensdaten im Internet. In einer...

Weiterlesen
Zwei Faktor Authentifizierung auf dem Handy

5 minute lesen

Wie Unternehmen von der Zwei-Faktor-Authentifizierung profitieren?

In einer digitalisierten Welt, in der Unternehmen und Betriebe zunehmend auf Technologie und Online-Dienste angewiesen sind, steht die Sicherheit...

Weiterlesen
Cloud mit der Überschrift Cybersicherheit

8 minute lesen

Die ultimative Firewall-Checkliste: So schützen Sie Ihr Netzwerk

Der ultimative Leitfaden für IT-Firewalls Einleitung: Sind Sie bereit, Ihre digitalen Verteidigungen zu stärken und Ihr Netzwerk vor Cyberangriffen...

Weiterlesen
Login- und Passwort-Formular auf dem Computer

7 minute lesen

Starke Passwörter mit Multi-Faktor-Authentifizierung

Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der...

Weiterlesen
Cloud-basierte Sicherheitssoftware

6 minute lesen

Sicheres Löschen von Daten

Daten kleben förmlich an unseren Geräten und Online-Konten. Während man eine Festplatte physisch zerstören könnte, sieht das bei einem Cloud-Speicher...

Weiterlesen