Springe zum Hauptinhalt

Blog

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Cyber Security (3)

Ein Mann im Anzug schreibt an seinem Computer

8 minute lesen

Ransomware-Angriffe: Wie schütze ich meine digitalen Arbeitsplätze?

Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...

Weiterlesen
drivelock-Stand auf der Messe

1 minute lesen

Weit voran und hoch hinaus

DriveLock im neuen Look & Feel

Weiterlesen
Digital lock above laptop

1 minute lesen

DriveLock mit erneuter Auszeichnung

ISG Provider Lens Report "Cybersecurity – Solutions and Services Germany“

Weiterlesen
Ein Mann mit einem Laptop in einer Fabrik

1 minute lesen

Die Rolle von TISAX für die Cyber Security der Automobilindustrie

Die Fertigungsindustrie durchlebt mit wachsender Digitalisierung und Verschmelzung von IT und OT einen Wandel: Vernetzte Produktionsanlagen sind...

Weiterlesen
Login- und Passwort-Formular auf dem Computer

3 minute lesen

Starke Passwörter mit Multi-Faktor-Authentifizierung

Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der...

Weiterlesen
Person, die ein Passwort in den Computer eingibt

3 minute lesen

Cyber Hygiene Checkliste

Cyber Hygiene - das sind einfache Security-Prinzipien, die jede Organisation kennen und umsetzen sollte, um alle sensiblen Daten im Griff zu behalten...

Weiterlesen
Two people pointing at the digital security lock

3 minute lesen

Security Awareness und Zero Trust zu verbesserter Employee Experience

In unserem Beitrag „Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an.“ haben wir aufgezeigt, dass Sensibilisierungsprogramme die...

Weiterlesen
Menschen, die vor einem Computer sitzen, der Daten analysiert

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil III

In diesem dritten und letzten Teil der Blogartikel Reihe befassen wir uns damit, wie Unternehmen Ihre im Eiltempo hochgefahrene IT-Infrastrukturen...

Weiterlesen
Zwei Personen vor einem Computer bei der Datenanalyse

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil II

Im ersten Teil dieser Reihe haben wir uns mit Home-Office, typischen Angriffsmustern und hybrider Workforce befasst. In diesem zweiten erfahren Sie,...

Weiterlesen