Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum Blog

Blog

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Zero Trust (2)

Datensicherheit: Behalten Sie den Überblick über Freigabe-Links von OneDrive und Teams

3 minute lesen

Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1

Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...

Weiterlesen
Hacker vor einem Computer

8 minute lesen

11 Tipps zum Schutz vor Social Engineering

Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...

Weiterlesen
Ein Mann im Anzug schreibt an seinem Computer

8 minute lesen

Ransomware-Angriffe: Wie schütze ich meine digitalen Arbeitsplätze?

Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...

Weiterlesen
IT Sicherheit Trends 2023

4 minute lesen

IT Sicherheit 2023: Das sind die 7 wichtigsten Trends

Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch im kommenden Jahr wieder vor einigen...

Weiterlesen
Two people pointing at the digital security lock

3 minute lesen

Security Awareness und Zero Trust zu verbesserter Employee Experience

In unserem Beitrag „Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an.“ haben wir aufgezeigt, dass Sensibilisierungsprogramme die...

Weiterlesen
Menschen, die vor einem Computer sitzen, der Daten analysiert

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil III

In diesem dritten und letzten Teil der Blogartikel Reihe befassen wir uns damit, wie Unternehmen Ihre im Eiltempo hochgefahrene IT-Infrastrukturen...

Weiterlesen
Zwei Personen vor einem Computer bei der Datenanalyse

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil II

Im ersten Teil dieser Reihe haben wir uns mit Home-Office, typischen Angriffsmustern und hybrider Workforce befasst. In diesem zweiten erfahren Sie,...

Weiterlesen
Two people looking on a computer screen with a code

2 minute lesen

Gibt es eine neue Normalität in der Cybersicherheit?

In den letzten Jahren hat die Welt einen beispiellosen digitalen Wandel erlebt, der durch die COVID-19-Pandemie noch beschleunigt wurde. Während die...

Weiterlesen
Kriterien für die Cybersicherheit im Gesundheitswesen vor einem Arzt

1 minute lesen

Herausforderung Krankenhaus 4.0: Gesundheits- und Patientendaten effektiv schützen

Cyber Security im Healthcare Sektor. Wir erleben sowohl in der Medizin als in ihrer Zuhilfenahme digitaler Technologien eine rasante Entwicklung....

Weiterlesen