Udo Riedel, CEO und CTO von DriveLock SE: „Mit dem Einsatz von Application Control werden Trojaner-Angriffe wirksam verhindert. Ein Virenscanner alleine reicht nicht aus, da dieser den Trojaner zum Zeitpunkt seines Ausbruchs noch nicht kennt und es können etliche Stunden vergehen, bis er in der Virusdefinition enthalten ist.
Bei Application Control werden nur Anwendungen ausgeführt, die bekannt sind – der Trojaner ist es nicht. Er bricht über eine Sicherheitslücke von Windows durch die Hintertür ein. Die Application Control registriert das zwar nicht, aber der Trojaner bringt auf diesem Weg nur seine Dateien auf den Rechner.
Die Application Control erkennt, wenn er sich startet und verhindert die Ausführung. So ist Application Control die First Line of Defense und der Virenscanner darf anschließend unterstützend aufräumen und die Dateien des Trojaners löschen.“
Thomas Reichert, Vice President Product Management der DriveLock SE: „Aufgrund unserer Ramsomware KILLCHAIN bietet DriveLock einen einzigartigen Schutz vor Locky, WannaCry und sonstiger Schadsoftware.“
DriveLock ist eine in Deutschland entwickelte Softwarelösung ohne Back-Door und erfüllt alle Anforderungen, um die vom Gesetzgeber zwingend umzusetzenden Vorschriften laut Datenschutzgrundverordnung (DSGVO) einzuhalten.
Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint-Protection-Lösung hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern.
Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Beiträge nach Kategorien
- #Blog (141)
- IT Sicherheit (94)
- Cyber Security (70)
- Datensicherheit (65)
- Cyberrisiken (57)
- Hackerangriff (45)
- Geräteschutz (44)
- #Presse (37)
- Cyberattack (36)
- Endpoint Protection (34)
- Zero Trust (32)
- IT Grundschutz (31)
- Security Awareness (28)
- Verschlüsselung (22)
- Application Control (21)
- Malware (20)
- Device Control (16)
- #News (15)
- Encryption (15)
- BSI-Gesetze (12)
- Endpoint Security (12)
- Cloud (11)
- Firewall (11)
- Partner (11)
- Phishing (11)
- Ransomware (11)
- Cyber Bedrohungen (10)
- Behörden (9)
- BitLocker Management (9)
- Industrie (9)
- Mittelstand (9)
- Multi-Faktor-Authentifizierung (9)
- Privatsphäre (9)
- Managed Security Service (8)
- Gesundheitswesen (6)
- Studien (6)
- Whitelisting (6)
- Awards (5)
- Data Loss Prevention (5)
- Home Office (5)
- Bad USB (4)
- DSGVO (4)
- KRITIS (4)
- Vulnerability Management (4)
- Defender Management (3)
- Events (3)
- NIS2 (3)
- Release (3)
- Smartcards (3)
- covid-19 (3)
- industry (3)
- Access Control (2)
- Disk Encryption (2)
- IIoT (2)
- Risk & Compliance (2)
- data protection (2)
- Charismathics (1)
- DLP (1)
- Finance (1)
- Remote Work (1)
- Sicherer USB (1)
- Virtual Smartcards (1)
Computerwürmer: 11 Tipps, wie Ihr Unternehmen sie vermeiden kann
Cyberangriffen sind allgegenwärtig und ein besonders hinterhältiger Angreifer sind Computerwürmer. Diese heimtückischen Schadprogramme können...
8 Tipps zur Stärkung Ihrer IT-Sicherheit gegen Brute-Force-Angriffe
In der heutigen vernetzten Welt sind Brute-Force-Angriffe zu einer ernsthaften Bedrohung für die Cyber-Sicherheit geworden. Diese raffinierte Methode...