Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum Blog

DriveLock

Digitale Cloud über dem Laptop

5 minute lesen

Souverän und Sicher in die Cloud: Der PoC von Delos Cloud, DriveLock und Exxeta

Weiterlesen
Händeschütteln zwischen Partnern

2 minute lesen

Enginsight & DriveLock: Zukunftsweisende Partnerschaft

Zwei deutsche Sicherheitsspezialisten transformieren Cybersecurity für den Mittelstand und für Behörden München/Jena, 12. März 2023 - In einer...

Weiterlesen
Person writing on the laptop

4 minute lesen

BYOD: Ausgleich zwischen Komfort und Datenschutz am Arbeitsplatz

In der vernetzten Welt von heute hat sich das Konzept "Bring Your Own Device" (BYOD) zu einem beliebten Trend in der Arbeitsplatzkultur entwickelt....

Weiterlesen
Hände auf dem Laptop

4 minute lesen

Die Bedeutung der Verschlüsselung im Geschäftsleben

Da die Menge an sensiblen Daten, die von Unternehmen gespeichert und übertragen werden, immer weiter zunimmt, wird es auch immer wichtiger, diese...

Weiterlesen

5 minute lesen

ISO 27001: Was es ist und warum Ihr Unternehmen es braucht?

Im heutigen digitalen Zeitalter sind Informationen vielleicht eines der wertvollsten Güter, die ein Unternehmen besitzen kann. Mit der zunehmenden...

Weiterlesen

1 minute lesen

Anwender küren DriveLock zum Champion

Die aktuelle Anwenderbefragung "Professional User Rating Security Solutions 2023 (PUR-S)" des renommierten Analystenhauses techconsult hat wertvolle...

Weiterlesen
PUR-S 2023 Banner

2 minute lesen

PUR-S 2024: DriveLock erneut Endpoint Protection Champion

Der Hersteller von Produkten für IT- und Datensicherheit erzielt bereits zum dritten Mal Top-Ergebnisse bei Anwenderbefragung.

Weiterlesen

2 minute lesen

Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform

Im Zeitalter der Digitalisierung ist die Einführung von Cloud Computing-Technologien für die öffentliche Verwaltung in Deutschland unverzichtbar...

Weiterlesen

5 minute lesen

5 Schritte zur Einhaltung von CMMC 2.0

CMMC 2.0, die Cybersecurity Maturity Model Certification ist mehr als nur eine Compliance-Anforderung für Auftragnehmer im Verteidigungsbereich. Sie...

Weiterlesen
Schloss am System

6 minute lesen

Warum die BitLocker-Aktivierung allein nicht ausreicht

Vor dem Hintergrund wachsender Bedrohungen für Unternehmensdaten, ist die Verschlüsselung von Festplatten keine Option mehr, sondern eine...

Weiterlesen