Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Blog Square Rss icon

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Endpoint Security

Foto vom Stand von DriveLock während der it-sa 2025

2 minute lesen

it-sa 2025: DriveLock setzt auf digitale Souveränität und Cyber-Resilienz

Die it-sa 2025, Europas größte Fachmesse für IT-Sicherheit in Nürnberg, hat ihre Tore geschlossen und war auch in diesem Jahr wieder der zentrale...

Weiterlesen
Laptop, Mobiltelefon und Tablet auf dem Tisch

5 minute lesen

Die Rolle von Mobile Device Management (MDM) im modernen Endpunktschutz

Angesichts der zunehmenden Verbreitung mobiler Geräte im Arbeitsalltag wird die Sicherung von Endpunkten immer komplexer. Unternehmen müssen Wege...

Weiterlesen
DriveLock diamant

3 minute lesen

Mehr als eine Lizenzfrage: Wie Organisationen IT-Sicherheit souverän gestalten können

Angesichts der geopolitischen Lage, die von zunehmenden Ransomware-Angriffen, staatlich unterstützten Cyberbedrohungen und regulatorischem Druck...

Weiterlesen

4 minute lesen

Frieden durch Abschreckung sichern: Cyber-Härtung ist entscheidend!

Die geopolitischen Spannungen in Europa haben einen neuen Höhepunkt erreicht. Auf der Berliner Sicherheitskonferenz 2024 hörten wir beunruhigende...

Weiterlesen
Laptop auf einem Hintergrund mit numerischem Code

6 minute lesen

Fileless Malware und Endpoint Security: Was Sie wissen müssen

Fileless Malware stellt eine zunehmende Gefahr für Unternehmen dar, die sich in der digitalen Welt behaupten müssen. Im Gegensatz zu herkömmlichen...

Weiterlesen
Cyberangriffe auf OT

8 minute lesen

Cyberangriffe auf OT: Warum Unternehmen dringend in OT-Sicherheit investieren müssen

OT-Security, auch als Operational Technology Security bekannt, befasst sich mit dem Schutz von industriellen Steuerungssystemen, Prozessleitsystemen...

Weiterlesen
Incon mit anderen Anwendungssymbolen sperren

3 minute lesen

Application Control: Robuster Malwareschutz für Ihr Unternehmen

Die Anzahl der Angriffe nimmt kontinuierlich zu und Angreifer gehen immer gezielter und trickreicher vor. Sie nutzen gezielt den Faktor Mensch aus,...

Weiterlesen
Schlösser mit Symbolen, die die digitale Umgebung darstellen

4 minute lesen

Warum Endpoint Protection nicht vernachlässigt werden sollte?

Eine der vordersten Verteidigungslinien gegen Cyberbedrohungen ist der Endpunktschutz, der sich auf die Sicherheit der individuellen Geräte oder...

Weiterlesen
Zwei Anwältinnen vor einem Schreibtisch

4 minute lesen

Hinter den Kulissen: Cybersicherheit im Rechtswesen

Auch im Bereich des Rechtswesens, in dem der Schutz vertraulicher Informationen von größter Bedeutung ist, sind kleine und mittlere Kanzleien nicht...

Weiterlesen
Mann und Frau vor DriveLock Laptop

7 minute lesen

Endpoint Security: Tipps und Tricks zum Schutz Ihrer wertvollen Daten

Sicherheit in der heutigen digitalen Welt ist von entscheidender Bedeutung, insbesondere angesichts der steigenden Bedrohungen durch...

Weiterlesen