Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Holzwürfel mit einem Buchstaben darauf

1 minute lesen

Release 2021.2 – DriveLock Operations Center ist zentrale Konsole

Das zweite Major-Release dieses Jahres fällt neben umfangreichen Verbesserungen vor allem durch die Vereinheitlichung von Management- und Konfigurationsfunktionen unter einer Oberfläche auf: Das webbasierte „DriveLock Operations Center“, zentrale...

Weiterlesen
Two people looking on a computer screen with a code

2 minute lesen

Gibt es eine neue Normalität in der Cybersicherheit?

In den letzten Jahren hat die Welt einen beispiellosen digitalen Wandel erlebt, der durch die COVID-19-Pandemie noch beschleunigt wurde. Während die...

Weiterlesen
Mann staunend vor einem Computer

1 minute lesen

Studie zum New Normal: Arbeiten in Zeiten von Corona und darüber hinaus

DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht als Kooperationspartner der aktuellen Studie...

Weiterlesen
Kriterien für die Cybersicherheit im Gesundheitswesen vor einem Arzt

1 minute lesen

Herausforderung Krankenhaus 4.0: Gesundheits- und Patientendaten effektiv schützen

Cyber Security im Healthcare Sektor. Wir erleben sowohl in der Medizin als in ihrer Zuhilfenahme digitaler Technologien eine rasante Entwicklung....

Weiterlesen
Ein Projekt für ein digitales Auto

1 minute lesen

TISAX®: Mehr Informationssicherheit für die Automobilindustrie

Mit DriveLock IT-Security zu einem höheren Reifegrad. München, 10.09.2021 - "What will move us next?" - unter diesem Motto diskutierten vom 07.09. –...

Weiterlesen
Infiziertes USB-Gerät

2 minute lesen

Die unterschätzte Cybergefahr: USB & Co.

Ein Beitrag unserer Gastautorin Karin Eichholz, Lead Software Consultant KORAMIS Cybersecurity by Telent INHALT WIE SIEHT DER IDEALE SCHUTZ VOR...

Weiterlesen
Grafik eines möglichen Cyberangriffs

3 minute lesen

Katastrophenfall bei Verwaltung nach Cyberangriff

Die Digitalisierung schreitet unaufhaltsam voran – doch mit ihr wächst auch die Bedrohung durch Cyberangriffe. Im Juli 2021 erlebte Deutschland eine...

Weiterlesen
Cyber security cloud above four hands

4 minute lesen

Hätte man den Kaseya VSA Supply-Chain-Ransomware-Angriff abwenden können?

Um es kurz zu machen: Trotz der vorhandenen Kaseya Schwachstelle hätte eine geeignete Endpoint Security Lösung Schlimmeres verhindern können. Die...

Weiterlesen
Abgehakte Checkliste in rot

2 minute lesen

IT-Sicherheitsgesetz 2.0 – Regelungen für Unternehmen

Am 28.05. ist das „IT-Sicherheitsgesetz 2.0" in Kraft getreten, dass zuvor im April der Deutsche Bundestag beschlossen hatte (BGBl 2021 Teil I Nr....

Weiterlesen