Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

DriveLock

Laptop auf einem Hintergrund mit numerischem Code

6 minute lesen

Fileless Malware und Endpoint Security: Was Sie wissen müssen

Fileless Malware stellt eine zunehmende Gefahr für Unternehmen dar, die sich in der digitalen Welt behaupten müssen. Im Gegensatz zu herkömmlichen Schadprogrammen, die auf Dateien beruhen, operiert Fileless Malware vollständig ohne Spuren auf der...

Weiterlesen
Code auf dem Laptop

4 minute lesen

Warum Unternehmen einen SSL-Proxy benötigen - Chancen und Herausforderungen

Entdecken Sie, wie SSL-Proxy die Sicherheit in Ihrem Unternehmen revolutionieren kann. INHALT WAS IST EIN SSL PROXY? WIE FUNKTIONIERT ES? DIE...

Weiterlesen
Frau vor sichert Arbeit Laptop

2 minute lesen

Die Zukunft von Proxyservern in Unternehmen

In der heutigen digitalisierten Welt spielen Proxyserver eine zentrale Rolle in der IT-Infrastruktur von Unternehmen. Sie bieten nicht nur...

Weiterlesen

4 minute lesen

Mega Darknet Erklärt: Ein Leitfaden

In den schattigen Ecken des Internets liegt ein riesiger, komplexer und oft missverstandener Bereich, der als Mega-Darknet bekannt ist. Im Gegensatz...

Weiterlesen

4 minute lesen

Risiken beim Jailbreaking: Wie sicher ist Ihr Gerät?

Smartphones sind unsere täglichen Begleiter, und viele Nutzer suchen nach Möglichkeiten, das volle Potenzial ihrer Geräte auszuschöpfen. Für...

Weiterlesen

2 minute lesen

Was haben wir aus dem CrowdStrike-Vorfall gelernt? Eine Frage der Philosophie, nicht der Souveränität?

Der jüngste CrowdStrike-Vorfall wurde oft als Frage der digitalen Souveränität dargestellt. Das ist zwar nicht ganz falsch, aber wir glauben, dass er...

Weiterlesen

6 minute lesen

DriveLock erneut als Leader von ISG ausgezeichnet

Die digitale Landschaft entwickelt sich rasant weiter, und mit ihr die Bedrohungen, denen Unternehmen täglich ausgesetzt sind. Datenlecks und...

Weiterlesen
Laptop auf dem Schreibtisch mit einer Beschriftung offenen Zugang

4 minute lesen

Die Grundpfeiler des Open Webs verstehen

In einer zunehmend vernetzten Welt ist das Open Web ein entscheidendes Element für den freien Austausch von Informationen und die Förderung der...

Weiterlesen
Mann sitzt vor einem Computer bei der Arbeit

2 minute lesen

Die Welt der Onion-Websites: Ein Blick ins Dark Web

In den Tiefen des Internets existiert ein Bereich, der nicht über herkömmliche Suchmaschinen zugänglich ist: das Dark Web. Dieser Teil des Internets...

Weiterlesen
Checkpoint-Liste

4 minute lesen

Alles, was Sie über die DORA-Verordnung wissen müssen

In einer zunehmend digitalisierten Welt ist der Schutz vor Cyber-Bedrohungen und die Sicherstellung der Betriebskontinuität von zentraler Bedeutung,...

Weiterlesen