Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

1 minute lesen

Anwender küren DriveLock zum Champion

Die aktuelle Anwenderbefragung "Professional User Rating Security Solutions 2023 (PUR-S)" des renommierten Analystenhauses techconsult hat wertvolle Erkenntnisse von über 2.000 Anwendungsexperten in Deutschland gesammelt. Ziel der Umfrage war es,...

Weiterlesen
PUR-S 2023 Banner

2 minute lesen

PUR-S 2024: DriveLock erneut Endpoint Protection Champion

Der Hersteller von Produkten für IT- und Datensicherheit erzielt bereits zum dritten Mal Top-Ergebnisse bei Anwenderbefragung.

Weiterlesen

2 minute lesen

Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform

Im Zeitalter der Digitalisierung ist die Einführung von Cloud Computing-Technologien für die öffentliche Verwaltung in Deutschland unverzichtbar...

Weiterlesen

5 minute lesen

5 Schritte zur Einhaltung von CMMC 2.0

CMMC 2.0, die Cybersecurity Maturity Model Certification ist mehr als nur eine Compliance-Anforderung für Auftragnehmer im Verteidigungsbereich. Sie...

Weiterlesen
Schloss am System

6 minute lesen

Warum die BitLocker-Aktivierung allein nicht ausreicht

Vor dem Hintergrund wachsender Bedrohungen für Unternehmensdaten, ist die Verschlüsselung von Festplatten keine Option mehr, sondern eine...

Weiterlesen
Erläuterung der SIEM-Abkürzung

2 minute lesen

Die Grundlagen von Security Information and Event Management (SIEM) erklärt

Die digitale Landschaft erfordert heute mehr als je zuvor leistungsfähige Sicherheitsvorkehrungen, um den zahlreichen Bedrohungen in der...

Weiterlesen
Codiertes Erkennungssystem

4 minute lesen

Wie funktioniert ein Intrusion Detection System?

Cyberbedrohungen kennen keine Grenzen und entwickeln sich ständig weiter. Unternehmen und Organisationen stehen vor der Herausforderung, ihre...

Weiterlesen
Incon mit anderen Anwendungssymbolen sperren

3 minute lesen

Application Control: Robuster Malwareschutz für Ihr Unternehmen

Die Anzahl der Angriffe nimmt kontinuierlich zu und Angreifer gehen immer gezielter und trickreicher vor. Sie nutzen gezielt den Faktor Mensch aus,...

Weiterlesen
Schlösser mit Symbolen, die die digitale Umgebung darstellen

4 minute lesen

Warum Endpoint Protection nicht vernachlässigt werden sollte?

Eine der vordersten Verteidigungslinien gegen Cyberbedrohungen ist der Endpunktschutz, der sich auf die Sicherheit der individuellen Geräte oder...

Weiterlesen
Digitale Ikonen des Vulnerability Management

5 minute lesen

Effektives Vulnerability Management: Ein Leitfaden für Unternehmen

Ein Schlüsselaspekt dieses Schutzschilds ist das sogenannte "Vulnerability Management" - die Kunst, Schwachstellen zu erkennen, zu bewerten und zu...

Weiterlesen