Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Ransomware

Person, die an einem Laptop arbeitet

2 minute lesen

Sicherheit in einer turbulenten Welt: Der Basisschutz von DriveLock

In einer Zeit, in der die Cyberkriminalität exponentiell zunimmt und globale Konflikte - von der Ukraine bis Gaza - neue Bedrohungsszenarien...

Weiterlesen
Warnzeichen

8 minute lesen

10 Tipps, um Ihr Unternehmen vor Scareware zu schützen

Scareware, auch als Angst-Malware bekannt, ist eine Taktik, bei der Betrüger die Ängste und Unsicherheiten von Nutzern ausnutzen, um sie zu...

Weiterlesen
Man writing security first

10 minute lesen

Die 14 häufigsten Cyberangriffen

In einer zunehmend digitalisierten Welt sind Cyber-Bedrohungen allgegenwärtig und betreffen sowohl Unternehmen als auch Privatpersonen. Die Angreifer...

Weiterlesen
Ein Mann im Anzug schreibt an seinem Computer

8 minute lesen

Ransomware-Angriffe: Wie schütze ich meine digitalen Arbeitsplätze?

Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...

Weiterlesen
Grafik eines möglichen Cyberangriffs

3 minute lesen

Katastrophenfall bei Verwaltung nach Cyberangriff

INHALT ERSTER CYBER-KATASTROPHENFALL IN DEUTSCHLAND AUSGERUFEN! PRINTNIGHTMARE UND DIE SCHATTENSEITEN VERALTETER IT-SICHERHEIT GEFÄHRLICHE...

Weiterlesen
Ladezeit für Cyberangriffe

2 minute lesen

Cyberangriff auf US-Pipeline-Betreiber nach Lehrbuch

Vor kurzem hat der Angriff der Hackergruppe „Darkside“ auf den Pipeline-Betreiber Colonial in den USA das Thema IT-Sicherheit erneut ins Rampenlicht...

Weiterlesen
Checkliste

6 minute lesen

Vertraulichkeit, Integrität und Verfügbarkeit: von IT Schutzzielen zu konkreten Maßnahmen

BSI Grundschutz Was bedeuten die Schutzziele der Informationssicherheit und welche IT-Security Maßnahmen leiten sich daraus ab?Was bedeuten die...

Weiterlesen
Lupe auf dem Bildschirm, die einen roten Code anzeigt

3 minute lesen

Was sind die größten IT Risiken für die IT-Sicherheit?

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte IT-Risiken für die IT-Sicherheit von Unternehmen dar. In unserer Studie...

Weiterlesen
Ingenieure, die sich den Code auf dem Computer ansehen

5 minute lesen

Zero-Trust-Modell - so funktioniert IT Sicherheit heute

Wir leben und arbeiten in einer digitalen Welt. Wir sind vernetzt, nutzen eine Vielzahl von (mobilen) Endgeräten und haben Zugriff auf Anwendungen...

Weiterlesen
Hauptredner auf dem DriveLock Kundentag 2019

DriveLock im Gespräch: DriveLock World 2019 | Kundentag

Am 16. Mai 2019 durften wir unsere Kunden aus der DACH Region in einer der schönsten und stimmungsvollsten Arenen Deutschlands begrüßen. Die...

Weiterlesen