Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

#Blog

Laptop in einem Schreibtisch mit Daten

3 minute lesen

Alles, was Sie über „Living off the land“-Angriffe wissen sollten

Die Cyberbedrohungslage entwickelt sich ständig weiter, und während viele Unternehmen sich gegen herkömmliche Malware wappnen, haben Angreifer neue...

Weiterlesen
Tippen mit der Hand auf einer Laptop-Tastatur mit digitalen Zeichen

5 minute lesen

Einführung in SCADA-Systeme: Vorteile und Herausforderungen

In einer zunehmend digitalisierten Welt spielen SCADA-Systeme (Supervisory Control and Data Acquisition) eine zentrale Rolle bei der Überwachung und...

Weiterlesen
Laptop auf einem Hintergrund mit numerischem Code

6 minute lesen

Fileless Malware und Endpoint Security: Was Sie wissen müssen

Fileless Malware stellt eine zunehmende Gefahr für Unternehmen dar, die sich in der digitalen Welt behaupten müssen. Im Gegensatz zu herkömmlichen...

Weiterlesen
Code auf dem Laptop

4 minute lesen

Warum Unternehmen einen SSL-Proxy benötigen - Chancen und Herausforderungen

SSL-Proxys spielen in der heutigen digitalen Geschäftswelt eine immer wichtigere Rolle. Sie bieten Unternehmen eine effektive Möglichkeit, den...

Weiterlesen
Frau vor sichert Arbeit Laptop

2 minute lesen

Die Zukunft von Proxyservern in Unternehmen

In der heutigen digitalisierten Welt spielen Proxyserver eine zentrale Rolle in der IT-Infrastruktur von Unternehmen. Sie bieten nicht nur...

Weiterlesen

4 minute lesen

Mega Darknet Erklärt: Ein Leitfaden

In den schattigen Ecken des Internets liegt ein riesiger, komplexer und oft missverstandener Bereich, der als Mega-Darknet bekannt ist. Im Gegensatz...

Weiterlesen

4 minute lesen

Risiken beim Jailbreaking: Wie sicher ist Ihr Gerät?

Smartphones sind unsere täglichen Begleiter, und viele Nutzer suchen nach Möglichkeiten, das volle Potenzial ihrer Geräte auszuschöpfen. Für...

Weiterlesen

2 minute lesen

Was haben wir aus dem CrowdStrike-Vorfall gelernt? Eine Frage der Philosophie, nicht der Souveränität?

Der jüngste CrowdStrike-Vorfall wurde oft als Frage der digitalen Souveränität dargestellt. Das ist zwar nicht ganz falsch, aber wir glauben, dass er...

Weiterlesen

6 minute lesen

DriveLock erneut als Leader von ISG ausgezeichnet

Die digitale Landschaft entwickelt sich rasant weiter, und mit ihr die Bedrohungen, denen Unternehmen täglich ausgesetzt sind. Datenlecks und...

Weiterlesen
Checkpoint-Liste

4 minute lesen

Alles, was Sie über die DORA-Verordnung wissen müssen

In einer zunehmend digitalisierten Welt ist der Schutz vor Cyber-Bedrohungen und die Sicherstellung der Betriebskontinuität von zentraler Bedeutung,...

Weiterlesen