Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

DriveLock

Mann sitzt vor einem Computer bei der Arbeit

3 minute lesen

Top 12 Onion-Websites: Ein Blick ins Dark Web

In den Tiefen des Internets existiert ein Bereich, der nicht über herkömmliche Suchmaschinen zugänglich ist: das Dark Web. Dieser Teil des Internets wird oft mysteriös und geheimnisvoll dargestellt, und das aus gutem Grund. Er bietet eine...

Weiterlesen
Checkpoint-Liste

4 minute lesen

Alles, was Sie über die DORA-Verordnung wissen müssen

In einer zunehmend digitalisierten Welt ist der Schutz vor Cyber-Bedrohungen und die Sicherstellung der Betriebskontinuität von zentraler Bedeutung,...

Weiterlesen
Hardware Firewall

4 minute lesen

Vergleich: Hardware-Firewall gegen Software-Firewall

Unternehmen stehen vor der Herausforderung, ihre sensiblen Daten und Systeme vor unbefugtem Zugriff und schädlichen Angriffen zu schützen. Dabei...

Weiterlesen
Javacode

5 minute lesen

Grundlagen der SQL-Injection und Prävention

Während die meisten von uns täglich von der Bequemlichkeit und Effizienz profitieren, die diese Technologien bieten, lauern im Schatten Bedrohungen,...

Weiterlesen

3 minute lesen

Grundlagen von Cloud Computing für Einsteiger

Können Sie sich noch an die Zeiten erinnern, als Unternehmen riesige Serverräume unterhielten, die nicht nur Platz verschlangen, sondern auch immense...

Weiterlesen
Grafik, die zeigt, wie das Web funktioniert

3 minute lesen

Die Bedeutung des Open Webs für die digitale Freiheit

Hier kommt das Konzept des „Open Web“ ins Spiel - eine offene und dezentralisierte Plattform, die jedem den gleichen Zugang zu Wissen und...

Weiterlesen
digitales Schloss auf blauem Hintergrund

4 minute lesen

Die Rolle einer Threat-Focused NGFW verstehen

Da Cyber-Bedrohungen immer ausgefeilter werden, stehen Unternehmen zunehmend unter dem Druck, den Angreifern immer einen Schritt voraus zu sein....

Weiterlesen
Anmeldefenster auf einem Bildschirm

4 minute lesen

Stateful Inspection Firewall: Sicherheit auf nächster Ebene

Eine der zentralen Technologien, die dabei hilft, Netzwerke vor unbefugtem Zugriff und potenziellen Angriffen zu schützen, ist die Stateful...

Weiterlesen
Darstellung aller angeschlossenen Elemente des Netzsystems

3 minute lesen

Transparente Proxies erklärt: Funktionen und Einsatz

In der heutigen vernetzten Welt sind Proxys ein wesentlicher Bestandteil der Internetinfrastruktur. Sie helfen dabei, die Kommunikation zwischen...

Weiterlesen
Hacker auf dem Laptop

5 minute lesen

Einführung in den Deep Web: Das verborgene Internet

Vom Abrufen der neuesten Nachrichten über das Einkaufen bis hin zur Kommunikation mit Freunden und Familie – das Internet ist allgegenwärtig. Doch...

Weiterlesen