Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Endpoint Security

4 minute lesen

Mit Disaster Recovery für die Zukunft abgesichert

Wenn kritische Infrastrukturen im Gesundheitswesen oder der Fertigung stillstehen, zählt jede Sekunde. Ein Systemausfall ist kein rein technisches...

Weiterlesen

4 minute lesen

Kein SOC ohne Endpoint-Lösung: In 7 Schritten zu mehr Sicherheit

Security Operations Center (SOCs) bilden das Rückgrat der modernen Cyberabwehr. Sie analysieren Datenströme, erkennen Angriffe und orchestrieren...

Weiterlesen
Daten auf dem Computer

5 minute lesen

Aufbau eines Data Governance Frameworks in der IT-Sicherheit

Die effektive Abwehr von Cyberangriffen beginnt nicht erst mit der nächsten Firewall oder der neuesten Endpoint-Lösung. Sie beginnt mit einem klar...

Weiterlesen
Foto vom Stand von DriveLock während der it-sa 2025

2 minute lesen

it-sa 2025: DriveLock setzt auf digitale Souveränität und Cyber-Resilienz

Die it-sa 2025, Europas größte Fachmesse für IT-Sicherheit in Nürnberg, hat ihre Tore geschlossen und war auch in diesem Jahr wieder der zentrale...

Weiterlesen
Laptop, Mobiltelefon und Tablet auf dem Tisch

5 minute lesen

Die Rolle von Mobile Device Management (MDM) im modernen Endpunktschutz

Angesichts der zunehmenden Verbreitung mobiler Geräte im Arbeitsalltag wird die Sicherung von Endpunkten immer komplexer. Unternehmen müssen Wege...

Weiterlesen
DriveLock diamant

4 minute lesen

Mehr als eine Lizenzfrage: Wie Organisationen IT-Sicherheit souverän gestalten können

Angesichts der geopolitischen Lage, die von zunehmenden Ransomware-Angriffen, staatlich unterstützten Cyberbedrohungen und regulatorischem Druck...

Weiterlesen

4 minute lesen

Frieden durch Abschreckung sichern: Cyber-Härtung ist entscheidend!

Die geopolitischen Spannungen in Europa haben einen neuen Höhepunkt erreicht. Auf der Berliner Sicherheitskonferenz 2024 hörten wir beunruhigende...

Weiterlesen
Laptop auf einem Hintergrund mit numerischem Code

6 minute lesen

Fileless Malware und Endpoint Security: Was Sie wissen müssen

Fileless Malware stellt eine zunehmende Gefahr für Unternehmen dar, die sich in der digitalen Welt behaupten müssen. Im Gegensatz zu herkömmlichen...

Weiterlesen
Cyberangriffe auf OT

8 minute lesen

Cyberangriffe auf OT: Warum Unternehmen dringend in OT-Sicherheit investieren müssen

OT-Security, auch als Operational Technology Security bekannt, befasst sich mit dem Schutz von industriellen Steuerungssystemen, Prozessleitsystemen...

Weiterlesen
Incon mit anderen Anwendungssymbolen sperren

3 minute lesen

Application Control: Robuster Malwareschutz für Ihr Unternehmen

Die Anzahl der Angriffe nimmt kontinuierlich zu und Angreifer gehen immer gezielter und trickreicher vor. Sie nutzen gezielt den Faktor Mensch aus,...

Weiterlesen