Zum Hauptinhalt springen
Kostenlos testen Demo anfordern

Überblick


Sicherheit und Compliance >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zertifizierungen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Use Cases


Dateiaustausch >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zusammenarbeit >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Cloud-Speicher >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

 


Apps & Integrationen >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

IT-Administration & API >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Funktionen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.


DRACOON_Compliance-Menue

DRACOON Blog


News, Insights und Wissenswertes aus der IT

Nichts mehr verpassen

7 minute lesen

NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation

Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie ermöglicht den schnellen Austausch von Informationen, fördert die Zusammenarbeit und sorgt für...

Weiterlesen

5 minute lesen

Darum ist sicherer Datenaustausch für NIS2-Compliance unverzichtbar

Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...

Weiterlesen

10 minute lesen

Sichere Dateiübertragung: So schützt Verschlüsselung sensible Daten

Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...

Weiterlesen

3 minute lesen

DORA-Compliance: IKT-Risikomanagement, Sicherheitsaudits und Drittparteienschutz

Überblick über den Digital Operational Resilience Act (DORA) Der Digital Operational Resilience Act (DORA) reguliert die Informations- und...

Weiterlesen

5 minute lesen

Diese drei Schritte benötigen Sie, um DORA-compliant zu werden

Im Finanzsektor sind robuste Sicherheitsmaßnahmen und strenge regulatorische Anforderungen von entscheidender Bedeutung, um sensible Finanzdaten zu...

Weiterlesen

6 minute lesen

Big Data, große Verantwortung: Schutz vor Cyberangriffen

In einer Welt, die zunehmend von Daten angetrieben wird, stehen Unternehmen vor einer doppelten Herausforderung: Einerseits bergen Big Data und...

Weiterlesen

6 minute lesen

5 Risiken bei der ungesicherten Datenübertragung

Viele Unternehmen jeder Größe stehen vor einer zentralen Herausforderung: Wie können sensible Daten sicher übertragen werden? Ob bei der...

Weiterlesen

5 minute lesen

Adhoc-Datentransfer: So gelingt sicherer Datenaustausch

Täglich werden riesige Mengen an sensiblen Informationen übertragen, gemeinsam bearbeitet, heruntergeladen und an verschiedenen Orten gespeichert. Da...

Weiterlesen

5 minute lesen

Dateifreigaben ohne Risiko: So bleiben Ihre Daten sicher

Willkommen in der Welt des modernen Datenmanagements, in der das Teilen von Dateien so alltäglich geworden ist wie das Versenden einer E-Mail. Doch...

Weiterlesen

5 minute lesen

Wie funktioniert sicherer Datenaustausch?

In einer Welt, in der Daten das neue Gold sind, steht der Schutz dieser kostbaren Ressourcen an vorderster Front der Herausforderungen für...

Weiterlesen