Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Hackerangriff

Woman doing Christmas online shopping by usage of credit card

3 minute lesen

Erhöhte Bedrohung: Achten Sie auf Phishing-Angriffe in der Weihnachtszeit

Die Weihnachtszeit ist eine Zeit des Schenkens, des Feierns und des Zusammenseins mit lieben Menschen. Aber sie ist auch eine hervorragende...

Weiterlesen
Frau sitzt vor einem gehackten Computer

3 minute lesen

Wie man Man in the Middle Angriffe verhindert

Eine der schwerwiegendsten und heimtückischsten Bedrohungen ist der Man-in-the-Middle-Angriff (MITM), bei dem ein Angreifer die Kommunikation...

Weiterlesen
Hacker-Laptops

4 minute lesen

So erkennen und verhindern Sie den nächsten Supply Chain Angriff

Lieferketten sind das Rückgrat moderner Unternehmen und der globalen Wirtschaft. Sie ermöglichen den reibungslosen Austausch von Waren,...

Weiterlesen
Laptop in einem Schreibtisch mit Daten

3 minute lesen

Alles, was Sie über „Living off the land“-Angriffe wissen sollten

Die Cyberbedrohungslage entwickelt sich ständig weiter, und während viele Unternehmen sich gegen herkömmliche Malware wappnen, haben Angreifer neue...

Weiterlesen
SQL Code

4 minute lesen

Ein Leitfaden zu den gefährlichsten Injektions-Cyberattacken

Injektionsangriffe treten auf, wenn böswillige Akteure Schwachstellen in einem System ausnutzen, indem sie schädlichen Code in Softwareanwendungen,...

Weiterlesen
Mann öffnet eine E-Mail

6 minute lesen

Hinter den Kulissen eines Phishing-Email-Angriffs

In einer zunehmend digitalisierten Welt, in der E-Mails zu einem integralen Bestandteil unserer Kommunikation geworden sind, haben auch...

Weiterlesen
Hacker vor Computer hacking

6 minute lesen

Hacker vs. Unternehmen: 12 Strategien zur Abwehr von Hacking

In einer Ära, in der Technologie allgegenwärtig ist und Daten zu einer wertvollen Ressource geworden sind, hat das Konzept des Hackens eine...

Weiterlesen
Nahansicht der Tastatur

6 minute lesen

12 Tipps für Unternehmen zum Schutz vor Phishing-Angriffen

Tauchen Sie mit uns in die faszinierende Welt der Cyberbedrohungen ein, in der wir uns einer der raffiniertesten und am weitesten verbreiteten...

Weiterlesen
Warnzeichen

8 minute lesen

10 Tipps, um Ihr Unternehmen vor Scareware zu schützen

Scareware, auch als Angst-Malware bekannt, ist eine Taktik, bei der Betrüger die Ängste und Unsicherheiten von Nutzern ausnutzen, um sie zu...

Weiterlesen
Sicherheitssignatur auf dem Computer

5 minute lesen

Wie Unternehmen von der Zwei-Faktor-Authentifizierung profitieren?

In einer digitalisierten Welt, in der Unternehmen und Betriebe zunehmend auf Technologie und Online-Dienste angewiesen sind, steht die Sicherheit...

Weiterlesen