Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

5 minute lesen

Identity Governance and Administration (IGA): Der Dreh- und Angelpunkt Ihrer Cybersicherheitsstrategie

Die Verwaltung von Benutzeridentitäten und Zugriffsrechten ist eine der größten Herausforderungen für Unternehmen. Angesichts ständig wachsender Cyberbedrohungen und der Notwendigkeit, sensible Daten und kritische Systeme zu schützen, ist dies eine...

Weiterlesen

6 minute lesen

Provisioning: Der Schlüssel zur sicheren Zugriffsverwaltung in der modernen IT

Im Zeitalter exponentiell wachsender Cyberbedrohungen und immer strengerer Compliance-Vorschriften ist eine lückenlose und effiziente...

Weiterlesen
Hypersynegry Day Logo

2 minute lesen

HYPERsynergy Day 2025: Ein voller Erfolg für Cybersicherheit und Innovation in München

Am 26. Juni 2025 öffnete das WERK1 in München seine Türen für den HYPERsynergy Day, den Partnertag von DriveLock. Gemeinsam mit unserer...

Weiterlesen
Person, die 2FA verwendet, um sich am Computer anzumelden

5 minute lesen

Benutzerverwaltung in der Cybersicherheit: Ihr Schlüssel zu mehr Sicherheit

Die Benutzerverwaltung ist ein Eckpfeiler robuster Cybersicherheitsstrategien. Ganz gleich, ob Sie ein erfahrener IT-Experte in einem kritischen...

Weiterlesen
Digitales Schloss über dem Laptop im Büro

5 minute lesen

Privileged Access Management: Der Schlüssel zur Stärkung Ihrer Cyberabwehr

Datenverletzungen sind in der heutigen digitalen Landschaft eine allgegenwärtige Bedrohung. Während viele Faktoren zu diesen Vorfällen beitragen,...

Weiterlesen
Domino-Steine mit einer Locker-Grafik auf blauem Hintergrund

4 minute lesen

Was sind Common Vulnerabilities and Exposures? Eine Einführung

Haben Sie sich jemals gefragt, wo die wirklichen Schwachstellen in Ihrer IT-Infrastruktur liegen? Oder wie Angreifer diese ausnutzen können? Als Ihr...

Weiterlesen
Ein Mann klickt auf ein digitales Schloss, um die Cybersicherheit zu gewährleisten

3 minute lesen

Aufbau einer Cybersecurity-Kultur in deutschen Unternehmen

Die digitale Transformation bringt zahlreiche Vorteile mit sich – schnellere Prozesse, optimierte Abläufe und eine stärkere Vernetzung. Gleichzeitig...

Weiterlesen
Person, die Benutzer für eine Anwendung auswählt

5 minute lesen

Identitäts- und Access Management: Der Schlüssel zu sicherer digitaler Zusammenarbeit

Die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert. Digitale Prozesse sind allgegenwärtig und die Flut an Informationen wächst...

Weiterlesen

2 minute lesen

DriveLock auf der GITEX Europe: Eine Premiere für Innovation und Cybersicherheit

Was für ein Auftakt! Die Gespräche waren aufschlussreich und die Kontakte von unschätzbarem Wert, als DriveLock diesen Mai 2025 stolz seine Premiere...

Weiterlesen
Mann im Anzug, der eine Schlossanwendung auswählt

6 minute lesen

Access Management: Ihr Schlüssel zur IT-Sicherheit im Unternehmen

Unternehmen stehen vor der ständigen Aufgabe, ihre digitalen Assets zu schützen. Besonders im Gesundheitswesen, wo Patientendaten geschützt werden...

Weiterlesen