Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum Blog

Blog

News, Informationen und Tipps zum Thema IT Security. Schützen Sie Ihre Endgeräte mit der effektiven Sicherheitslösung von DriveLock.

Mann steht vor einem Industriecomputer

2 minute lesen

Schutz für Ihre IoT- und IIoT-Umgebung

In einer Welt, die zunehmend von vernetzten Geräten geprägt ist, revolutionieren das Internet der Dinge (IoT) und das industrielle Internet der Dinge (IIoT) unsere Art zu leben und zu arbeiten. Von intelligenten Thermostaten über vernetzte Autos bis...

Weiterlesen
Operational Technology System

7 minute lesen

Cyberangriffe auf OT: Warum Unternehmen dringend in OT-Sicherheit investieren müssen

OT-Security, auch als Operational Technology Security bekannt, befasst sich mit dem Schutz von industriellen Steuerungssystemen, Prozessleitsystemen...

Weiterlesen
Person, die am Computer arbeitet

5 minute lesen

On-Premises-Software: Ist sie in der Ära des Cloud Computing noch relevant?

On-Premises, auch bekannt als "On-Prem" oder "On-Premises-Software", ist eine Art von Technologie, die in den Räumlichkeiten der Organisation, die...

Weiterlesen
Person, die an einem Laptop arbeitet

2 minute lesen

Sicherheit in einer turbulenten Welt: Der Basisschutz von DriveLock

In einer Zeit, in der die Cyberkriminalität exponentiell zunimmt und globale Konflikte - von der Ukraine bis Gaza - neue Bedrohungsszenarien...

Weiterlesen
Server

6 minute lesen

Ein Leitfaden für Einsteiger zum Verständnis von Proxy-Server

Ein Proxy-Server fungiert als Vermittler zwischen einem Client und einem Server. Er ermöglicht es Clients, indirekte Netzwerkverbindungen zu anderen...

Weiterlesen
Mann schreibt im dunklen Raum am Computer

4 minute lesen

Das Gute, das Schlechte und das Schlimme im Dark Web

Das Darknet, auch bekannt als das Dark Web, ist ein versteckter Teil des Internets, auf den man über normale Suchmaschinen wie Google oder Bing nicht...

Weiterlesen
Händeschütteln zwischen Partnern

2 minute lesen

Enginsight & DriveLock: Zukunftsweisende Partnerschaft

Zwei deutsche Sicherheitsspezialisten transformieren Cybersecurity für den Mittelstand und für Behörden München/Jena, 12. März 2023 - In einer...

Weiterlesen
Person writing on the laptop

4 minute lesen

BYOD: Ausgleich zwischen Komfort und Datenschutz am Arbeitsplatz

In der vernetzten Welt von heute hat sich das Konzept "Bring Your Own Device" (BYOD) zu einem beliebten Trend in der Arbeitsplatzkultur entwickelt....

Weiterlesen
Hände auf dem Laptop

4 minute lesen

Die Bedeutung der Verschlüsselung im Geschäftsleben

Da die Menge an sensiblen Daten, die von Unternehmen gespeichert und übertragen werden, immer weiter zunimmt, wird es auch immer wichtiger, diese...

Weiterlesen

5 minute lesen

ISO 27001: Was es ist und warum Ihr Unternehmen es braucht?

Im heutigen digitalen Zeitalter sind Informationen vielleicht eines der wertvollsten Güter, die ein Unternehmen besitzen kann. Mit der zunehmenden...

Weiterlesen

1 minute lesen

Anwender küren DriveLock zum Champion

Die aktuelle Anwenderbefragung "Professional User Rating Security Solutions 2023 (PUR-S)" des renommierten Analystenhauses techconsult hat wertvolle...

Weiterlesen
PUR-S 2023 Banner

2 minute lesen

PUR-S 2024: DriveLock erneut Endpoint Protection Champion

Der Hersteller von Produkten für IT- und Datensicherheit erzielt bereits zum dritten Mal Top-Ergebnisse bei Anwenderbefragung.

Weiterlesen

2 minute lesen

Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform

Im Zeitalter der Digitalisierung ist die Einführung von Cloud Computing-Technologien für die öffentliche Verwaltung in Deutschland unverzichtbar...

Weiterlesen

5 minute lesen

5 Schritte zur Einhaltung von CMMC 2.0

CMMC 2.0, die Cybersecurity Maturity Model Certification ist mehr als nur eine Compliance-Anforderung für Auftragnehmer im Verteidigungsbereich. Sie...

Weiterlesen
Schloss am System

6 minute lesen

Warum die BitLocker-Aktivierung allein nicht ausreicht

Vor dem Hintergrund wachsender Bedrohungen für Unternehmensdaten, ist die Verschlüsselung von Festplatten keine Option mehr, sondern eine...

Weiterlesen
Erläuterung der SIEM-Abkürzung

2 minute lesen

Die Grundlagen von Security Information and Event Management (SIEM) erklärt

Die digitale Landschaft erfordert heute mehr als je zuvor leistungsfähige Sicherheitsvorkehrungen, um den zahlreichen Bedrohungen in der...

Weiterlesen
Codiertes Erkennungssystem

4 minute lesen

Wie funktioniert ein Intrusion Detection System?

Cyberbedrohungen kennen keine Grenzen und entwickeln sich ständig weiter. Unternehmen und Organisationen stehen vor der Herausforderung, ihre...

Weiterlesen
Incon mit anderen Anwendungssymbolen sperren

3 minute lesen

Application Control: Robuster Malwareschutz für Ihr Unternehmen

Die Anzahl der Angriffe nimmt kontinuierlich zu und Angreifer gehen immer gezielter und trickreicher vor. Sie nutzen gezielt den Faktor Mensch aus,...

Weiterlesen
Schlösser mit Symbolen, die die digitale Umgebung darstellen

4 minute lesen

Warum Endpoint Protection nicht vernachlässigt werden sollte?

Eine der vordersten Verteidigungslinien gegen Cyberbedrohungen ist der Endpunktschutz, der sich auf die Sicherheit der individuellen Geräte oder...

Weiterlesen
Digitale Ikonen des Vulnerability Management

5 minute lesen

Effektives Vulnerability Management: Ein Leitfaden für Unternehmen

Ein Schlüsselaspekt dieses Schutzschilds ist das sogenannte "Vulnerability Management" - die Kunst, Schwachstellen zu erkennen, zu bewerten und zu...

Weiterlesen
Digitales Schloss

6 minute lesen

IPS 101: Grundlagen und Nutzen von Intrusion Prevention Systemen

Die Sicherheit digitaler Infrastrukturen steht heute mehr denn je im Fokus, da die Bedrohungen durch Cyberangriffe weiter zunehmen. In diesem Kontext...

Weiterlesen
Symbol des digitalen Schlosses

4 minute lesen

5 IT-Sicherheitstrends für das Jahr 2024

Mit dem Eintritt in das digitale Jahr 2024 entwickelt sich die Landschaft der Cybersicherheit in einem noch nie dagewesenen Tempo weiter. Mit jedem...

Weiterlesen
Risikomatrix

4 minute lesen

Risk Assessment 101: Strategien für eine sichere digitale Zukunft

Die steigende Komplexität der IT-Infrastrukturen verstärkt die Notwendigkeit der Cybersicherheit und stellt Unternehmen vor die Aufgabe, effektive...

Weiterlesen

4 minute lesen

Cybersicherheit beginnt bei Ihnen: die Kraft der Human Firewall

In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen und digitalen Angriffe spielt das Sicherheitsbewusstsein in Unternehmen eine...

Weiterlesen
Paragraphenzeichen über einer Hand

3 minute lesen

NIS2-Richtlinie: 6 Aspekte einer erfolgreichen Transformation

In unserer aktuellen Blog-Serie rund um das Thema NIS2 sind wir u.a. darauf eingegangen, welche Anforderungen NIS2 an die zu treffenden...

Weiterlesen
digitale Architektur

8 minute lesen

5 Prinzipien zur Digitalen Souveränität

Das rasante Tempo des digitalen Wandels hat die Spielregeln in Wirtschaft, Gesellschaft und Politik verändert und das Konzept der digitalen...

Weiterlesen

2 minute lesen

DriveLock kündigt interkontinentale Partnerschaft mit Safetech Innovations Global Services an

DriveLock SE, führender Spezialist für innovative IT-Sicherheitslösungen aus Deutschland, gibt heute die neue globale Partnerschaft im Bereich...

Weiterlesen
Frau bei ihren Online-Weihnachtseinkäufen

2 minute lesen

Erhöhte Bedrohung: Achten Sie auf Phishing-Angriffe in der Weihnachtszeit

Die Weihnachtszeit ist nicht nur die besinnlichste Zeit des Jahres, sondern leider auch eine Hochsaison für Cyberkriminelle. Während sich die...

Weiterlesen
Studie: IT Sicherheit im Mittelstand

2 minute lesen

IT Security – Ein Hürdenlauf für den Mittelstand

DriveLock SE, führender Spezialist für innovative IT-Sicherheitslösungen aus Deutschland, veröffentlicht die Ergebnisse der gemeinsamen Studie mit...

Weiterlesen
Absatzzeichen über einer Hand

4 minute lesen

NIS2: noch zu vage für konkrete Maßnahmen? Was Sie jetzt tun können.

In unserem letzten Blog-Post sind wir darauf eingegangen, wer unter welchen Umständen von der NIS2 Direktive betroffen sein wird und welche...

Weiterlesen
Hypersecure IT-Logo auf blauem Hintergrund

1 minute lesen

DriveLock stellt seine HYPERSECURE Platform vor

Bei der Entwicklung proaktiver Endpoint IT-Sicherheitslösungen aus Deutschland ist DriveLockeiner der führenden Experten.

Weiterlesen
Zwei Anwältinnen vor einem Schreibtisch

4 minute lesen

Hinter den Kulissen: Cybersicherheit im Rechtswesen

Auch im Bereich des Rechtswesens, in dem der Schutz vertraulicher Informationen von größter Bedeutung ist, sind kleine und mittlere Kanzleien nicht...

Weiterlesen
 4 Absatzmarkierungen

3 minute lesen

Was mit NIS2 auf Sie zukommt

Haben Sie mehr als 50 Mitarbeiter oder mehr als 10 Mio. Euro Umsatz? Oder werden von staatlicher Seite als kritische Einrichtung eingestuft? Dann...

Weiterlesen
CERN-Computer

5 minute lesen

Wie Next-Generation Firewalls die Netzwerksicherheit neu definieren?

In der heutigen zunehmend vernetzten Welt, in der Cyberbedrohungen unaufhörlich fortschreiten, ist eine robuste Netzwerksicherheit von entscheidender...

Weiterlesen
Tastatur mit einem Fingerabdruck darauf

6 minute lesen

Die Vorzüge von Single Sign-On für Unternehmen

Ein effizientes Identitäts- und Zugriffsmanagement ist für moderne Organisationen von entscheidender Bedeutung, um sowohl die Sicherheit als auch die...

Weiterlesen
Mann öffnet eine E-Mail

6 minute lesen

Hinter den Kulissen eines Phishing-Email-Angriffs

In einer zunehmend digitalisierten Welt, in der E-Mails zu einem integralen Bestandteil unserer Kommunikation geworden sind, haben auch...

Weiterlesen
Hacker vor Computer hacking

6 minute lesen

Hacker vs. Unternehmen: 12 Strategien zur Abwehr von Hacking

In einer Ära, in der Technologie allgegenwärtig ist und Daten zu einer wertvollen Ressource geworden sind, hat das Konzept des Hackens eine...

Weiterlesen
Nahansicht der Tastatur

5 minute lesen

12 Tipps für Unternehmen zum Schutz vor Phishing-Angriffen

Tauchen Sie mit uns in die faszinierende Welt der Cyberbedrohungen ein, in der wir uns einer der raffiniertesten und am weitesten verbreiteten...

Weiterlesen
Mann und Frau vor DriveLock Laptop

4 minute lesen

Endpoint Security: Tipps und Tricks zum Schutz Ihrer wertvollen Daten

Sicherheit in der heutigen digitalen Welt ist von entscheidender Bedeutung, insbesondere angesichts der steigenden Bedrohungen durch...

Weiterlesen
Scrabble-Spielsteine mit einem Wort Resilienz

4 minute lesen

Die Zukunft der IT-Sicherheit: Warum Cyber-Resilienz unverzichtbar ist

In der heutigen technologiegesteuerten Welt ist Cyber-Resilienz zu einem Schlüsselbegriff geworden, der die Fähigkeit eines Unternehmens oder einer...

Weiterlesen
Frau, die Patches aktualisiert

7 minute lesen

Patch-Management: Die Grundlagen zur Sicherung Ihrer IT-Systeme

Patch-Management ist ein entscheidender Aspekt der IT-Sicherheit, der in der heutigen digitalen Welt von großer Bedeutung ist. Angesichts der...

Weiterlesen
Grafik sicherer Passwörter

3 minute lesen

Sichere Passwörter 101: 14 Tipps und Tricks für einen robusten Schutz

In einer zunehmend digitalen Welt, in der persönliche Informationen und sensible Daten online gespeichert sind, ist es unerlässlich, starke...

Weiterlesen
Cloud computing

7 minute lesen

Erhöhen Sie Ihre Cloud-Sicherheit mit unseren 8 Tipps

In der heutigen digitalen Welt spielt die Sicherheit in der Cloud eine entscheidende Rolle für Unternehmen. Durch den Einsatz von Cloud-Computing...

Weiterlesen
Incident Response Team

5 minute lesen

Incident Response 101: Ein schrittweiser Ansatz zur Cybersicherheit

In der heutigen hochdigitalisierten Welt sind Unternehmen zunehmend mit einer Vielzahl von Cyberbedrohungen und Sicherheitsvorfällen konfrontiert. Ob...

Weiterlesen
Warnzeichen

8 minute lesen

10 Tipps, um Ihr Unternehmen vor Scareware zu schützen

Scareware, auch als Angst-Malware bekannt, ist eine Taktik, bei der Betrüger die Ängste und Unsicherheiten von Nutzern ausnutzen, um sie zu...

Weiterlesen
Bildunterschrift Sicherheit auf dem Bildschirm

7 minute lesen

7 bewährte Praktiken für die IoT-Sicherheit, die Sie kennen sollten

In einer zunehmend vernetzten Welt, in der Geräte, Sensoren und Maschinen miteinander kommunizieren und Daten austauschen, ist die Sicherheit im...

Weiterlesen
Infizierter Computer mit einem Virus

5 minute lesen

11 Tipps wie Unternehmen nach Cyberattacken wieder auf die Beine kommen können

In der heutigen digitalen Ära sind Unternehmen jeder Größe und Branche verstärkt den Gefahren von Cyberattacken ausgesetzt. Trotz aller...

Weiterlesen
Verschlossener Laptop

5 minute lesen

17 Tipps zur Prävention von Datenschutzverletzungen

Die jüngsten Schlagzeilen über massive Datenschutzverletzungen haben uns erneut vor Augen geführt, wie verwundbar unsere persönlichen Informationen...

Weiterlesen
Sicherheitssignatur auf dem Computer

4 minute lesen

Wie Unternehmen von der Zwei-Faktor-Authentifizierung profitieren?

In einer digitalisierten Welt, in der Unternehmen und Betriebe zunehmend auf Technologie und Online-Dienste angewiesen sind, steht die Sicherheit...

Weiterlesen
Digitales Schloss über dem Laptop

7 minute lesen

8 Tipps zur Stärkung Ihrer IT-Sicherheit gegen Brute-Force-Angriffe

In der heutigen vernetzten Welt sind Brute-Force-Angriffe zu einer ernsthaften Bedrohung für die Cyber-Sicherheit geworden. Diese raffinierte Methode...

Weiterlesen
Data protection graph

6 minute lesen

7 Effektive Abwehrstrategien gegen Botnetze für Ihr Unternehmen

Im Schatten des Internets agieren unsichtbare Armeen von infizierten Computern, die als Botnets bekannt sind. Diese mächtigen Netzwerke ermöglichen...

Weiterlesen
Cloud mit der Überschrift Cybersicherheit

5 minute lesen

Die ultimative Firewall-Checkliste: So schützen Sie Ihr Netzwerk

Der ultimative Leitfaden für IT-Firewalls Einleitung: Sind Sie bereit, Ihre digitalen Verteidigungen zu stärken und Ihr Netzwerk vor Cyberangriffen...

Weiterlesen
Datensicherheit: Behalten Sie den Überblick über Freigabe-Links von OneDrive und Teams

4 minute lesen

Zugriffsrechte für Ressourcen verwalten | Teil 2

In unserer Artikelserie untersuchen wir die Risiken der gemeinsamen Nutzung von Dateien über OneDrive oder Teams und geben Tipps, wie die...

Weiterlesen
infizierter Code auf dem Computer

5 minute lesen

DDoS-Angriffe: Wie Sie Ihr Unternehmen davor schützen können?

In der heutigen vernetzten Welt sind Unternehmen, Organisationen und sogar Privatpersonen verstärkt von Cyberangriffen bedroht. Unter den...

Weiterlesen
Cloud mit einem Titel für Cybersicherheit

4 minute lesen

10 Schutztipps gegen DoS-Angriffe für Unternehmen

Ein stetig wachsender Online-Markt bietet Unternehmen zahlreiche Chancen für Wachstum und Erfolg. Doch mit zunehmender Abhängigkeit von...

Weiterlesen
Zeichen: Safety First

7 minute lesen

Computerwürmer: 11 Tipps, wie Ihr Unternehmen sie vermeiden kann

Cyberbedrohungen sind allgegenwärtig und ein besonders hinterhältiger Angreifer sind Computerwürmer. Diese heimtückischen Schadprogramme können...

Weiterlesen
Schreibende Person auf dem Laption

4 minute lesen

Schützen Sie Ihr Unternehmen vor Spyware mit unseren 7 Tipps

In der heutigen digitalen Ära sind wir mehr denn je von Technologie abhängig, aber diese Abhängigkeit birgt auch Risiken. Eine der unterschätzten...

Weiterlesen
Digitales Schloss über dem Laptop

4 minute lesen

Adware-Alarm: Schützen Sie Ihr Unternehmen mit unseren 8 Tipps

In der heutigen digitalen Welt sind Cyberangriffe eine ständige Bedrohung, und Adware-Angriffe gehören zu den häufigsten Formen von Malware. Adware...

Weiterlesen
Infizierter Computercode

3 minute lesen

11 Informationen, die Sie über Keylogger wissen müssen

Keylogger-Viren stellen eine ernsthafte Bedrohung für Unternehmen dar, da sie sensible Informationen abfangen und vertrauliche Systeme gefährden...

Weiterlesen
Cloud mit einem Text über Cybersicherheit

7 minute lesen

Trojaner-Infektionen: Erkennen, Vorbeugen und Bekämpfen

In der heutigen digitalen Welt sind Trojaner-Virus-Angriffe zu einer ständigen Bedrohung für die Computersicherheit geworden. Diese bösartigen...

Weiterlesen
Ein Mann vor einem Computer

5 minute lesen

Spear-Phishing in Unternehmen erklärt

Ein Unternehmen ist nur so stark wie seine schwächste Sicherheitsschicht, und in der heutigen digitalen Ära gehört Spear-Phishing zu den...

Weiterlesen
Frau liest einen Artikel auf einem Laptop

5 minute lesen

Malware-Angriff: 11 Tipps, wie Sie Ihr Unternehmen schützen können

In einer zunehmend vernetzten und digitalen Welt sind Malware-Angriffe zu einer ständigen Bedrohung für Unternehmen geworden. Angesichts der...

Weiterlesen
Man writing security first

9 minute lesen

Die 14 häufigsten Cyberangriffen

Cyberangriffe sind zu einer allgegenwärtigen Bedrohung in unserer vernetzten Welt geworden. Dieser Blog-Artikel bietet einen einfachen Überblick. Wir...

Weiterlesen
Datensicherheit: Behalten Sie den Überblick über Freigabe-Links von OneDrive und Teams

3 minute lesen

Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1

Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...

Weiterlesen
DriveLock gibt Partnerschaft mit Torsion Information Security, einem SaaS-Softwareanbieter aus London, bekannt

2 minute lesen

DriveLock erweitert durch Partnerschaft mit Torsion Produktportfolio

Mit neuer Cloud-basierter Zugriffskontrolllösung für Microsoft 365 werden Dokumente sicher im Unternehmen geteilt und unberechtiget Zrugiff...

Weiterlesen
Frau steckt USB an den Computer an

5 minute lesen

Sichere USB-Sticks: Schützen Sie Ihre Geräte mit unseren 9 Tipps

Haben Sie Bedenken, wenn es um die Sicherheit Ihrer USB-Sticks geht? In diesem Blog-Beitrag haben wir 8 Tipps für Sie für einen sicheren USB-Stick....

Weiterlesen
Hacker vor einem Computer

8 minute lesen

11 Tipps zum Schutz vor Social Engineering

Im sich ständig weiterentwickelnden digitalen Zeitalter, in dem die Technologie zu einem integralen Bestandteil unseres Lebens geworden ist, ist eine...

Weiterlesen
DriveLock-Kollegen vor dem Computer

3 minute lesen

5 gute Gründe für DriveLock aus der Cloud

Wenn es um Sicherheitsprodukte geht, gibt es in Unternehmen viel zu tun: Administration, Applikation, Infrastruktur, Wartungen, Instandhaltungen....

Weiterlesen
DriveLock und DataStore schließen Distributionspartnerschaft

2 minute lesen

DriveLock und DataStore schließen Distributionspartnerschaft

DataStore integriert mit DriveLock einen deutschen Hersteller in sein Portfolio für erhöhte IT Sicherheit

Weiterlesen
Ein Mann im Anzug schreibt an seinem Computer

8 minute lesen

Ransomware-Angriffe: Wie schütze ich meine digitalen Arbeitsplätze?

Ransomware ist eine ständige Bedrohung, und es reicht nicht aus, einen Angriff zu erkennen und zu stoppen, um ihn abzuwehren. Berichte über...

Weiterlesen
Arved Graf von Stackelberg

1 minute lesen

Arved Graf von Stackelberg ist neuer CEO von DriveLock

Strategischer Wechsel in der Führungsetage bei DriveLock

Weiterlesen
IT-Sicherheitskonzept für öffentliche Einrichtungen

5 minute lesen

IT-Sicherheitskonzept für öffentliche Einrichtungen

Besonders im Visier von Cyberattacken sind öffentliche Einrichtungen. Das beweist unter anderem der aktuelle Lagebericht des BSI (Bundesamt für...

Weiterlesen
Wie ist ein IT-Sicherheitskonzept für das Gesundheitswesen aufgebaut

5 minute lesen

IT-Sicherheitskonzept Gesundheitswesen – die wichtigsten Infos

Die Digitalisierung im Gesundheitswesen ist in vollem Gange: Krankenhäuser werden „intelligent“ und sind zunehmend vernetzt, die Patientenakte wird...

Weiterlesen
IT Sicherheit Trends 2023

4 minute lesen

IT Sicherheit 2023: Das sind die 7 wichtigsten Trends

Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch im kommenden Jahr wieder vor einigen...

Weiterlesen
drivelock-Stand auf der Messe

1 minute lesen

Weit voran und hoch hinaus

DriveLock im neuen Look & Feel

Weiterlesen
Digital lock above laptop

1 minute lesen

DriveLock mit erneuter Auszeichnung

ISG Provider Lens Report "Cybersecurity – Solutions and Services Germany“

Weiterlesen
Ein Mann mit einem Laptop in einer Fabrik

1 minute lesen

Die Rolle von TISAX für die Cyber Security der Automobilindustrie

Die Fertigungsindustrie durchlebt mit wachsender Digitalisierung und Verschmelzung von IT und OT einen Wandel: Vernetzte Produktionsanlagen sind...

Weiterlesen
Login- und Passwort-Formular auf dem Computer

3 minute lesen

Starke Passwörter mit Multi-Faktor-Authentifizierung

Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der...

Weiterlesen
Person, die ein Passwort in den Computer eingibt

3 minute lesen

Cyber Hygiene Checkliste

Cyber Hygiene - das sind einfache Security-Prinzipien, die jede Organisation kennen und umsetzen sollte, um alle sensiblen Daten im Griff zu behalten...

Weiterlesen
Two people pointing at the digital security lock

3 minute lesen

Security Awareness und Zero Trust zu verbesserter Employee Experience

In unserem Beitrag „Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an.“ haben wir aufgezeigt, dass Sensibilisierungsprogramme die...

Weiterlesen
Cloud-basierte Sicherheitssoftware

6 minute lesen

Sicheres Löschen von Daten

In einer Zeit, in der wir immer mehr persönliche Informationen online speichern und unsere digitalen Spuren nahezu unauslöschlich sind, wird das...

Weiterlesen
Mann vor dem Computer mit Blick auf die Grafik

2 minute lesen

Vorsicht ist die Mutter der Cyberabwehr

Das BSI warnt in diesen Tagen vermehrt vor Cyberangriffen, angesichts der angespannten politischen Situation. Vor allem Betreiber kritischer...

Weiterlesen

4 minute lesen

Security Awareness Programme: IT-Sicherheit fängt beim Benutzer an

Cybersicherheit als Brennpunktthema ist mittlerweile in den letzten Winkel unserer Gesellschaft vorgedrungen. Regionale Tageszeitungen schreiben...

Weiterlesen

3 minute lesen

Security Awareness Training - so funktioniert's!

Immer neue Schadsoftwarevarianten und sogenannte dateilose Angriffsvektoren bedrohen Unternehmensnetzwerke. Laut dem Lagebericht 2021 des Bundesamts...

Weiterlesen
BitLocker Wiederherstellungsschlüssel dringend benötigt!

4 minute lesen

BitLocker- Wiederherstellungsschlüssel verzweifelt gesucht!

Das BSI empfiehlt Festplattenverschlüsselung als wirksame Maßnahme zum Schutz von Daten auf Desktop-Clients und Notebooks im Unternehmensumfeld....

Weiterlesen
Log4j - proaktives Vulnerability Management zeigt Handlungsbedarf

2 minute lesen

Log4j Zero-Day-Exploit: Vulnerability Management Scanner zeigt Handlungsbedarf

Seit mehreren Wochen ist Log4j in aller Munde. Auch wir haben uns hierzu bereits in einem ausführlichen Blogbeitrag zu Log4j und Log4Shell geäußert.

Weiterlesen
Menschen, die vor einem Computer sitzen, der Daten analysiert

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil III

In diesem dritten und letzten Teil der Blogartikel Reihe befassen wir uns damit, wie Unternehmen Ihre im Eiltempo hochgefahrene IT-Infrastrukturen...

Weiterlesen
Digital lock over the laptop

1 minute lesen

PUR-S 2022: DriveLock ist wiederholt Endpoint Protection Champion

DriveLock ist im zweiten Jahr in Folge bei der Befragung „Professional User Rating – Security Solutions (PUR-S)“ des Analystenhauses techconsult zu...

Weiterlesen
Loading cyber attack

4 minute lesen

Log4j Hack – der Patch kam bereits zu spät.

"In einer Aufsehen erregenden Angriffswelle wurden im Dezember 2021 aufgrund einer Sicherheitslücke in Log4j weltweit zehntausende Server Opfer von...

Weiterlesen
Zwei Personen vor einem Computer bei der Datenanalyse

2 minute lesen

Neue Normalität in der Cybersicherheit? Teil II

Im ersten Teil dieser Reihe haben wir uns mit Home-Office, typischen Angriffsmustern und hybrider Workforce befasst. In diesem zweiten erfahren Sie,...

Weiterlesen
Ladezeit eines Cyberangriffs

Keine Gefahr für DriveLock Produkte durch Log4j-Lücke

Das Bundesamt für Informationstechnik warnt in diesen Tagen vor der extrem kritischen Schwachstelle (Log4Shell) in der weit verbreiteten...

Weiterlesen
Holzwürfel mit einem Buchstaben darauf

1 minute lesen

Release 2021.2 – DriveLock Operations Center ist zentrale Konsole

Das zweite Major-Release dieses Jahres fällt neben umfangreichen Verbesserungen vor allem durch die Vereinheitlichung von Management- und...

Weiterlesen
Two people looking on a computer screen with a code

2 minute lesen

Gibt es eine neue Normalität in der Cybersicherheit?

In den letzten Jahren hat die Welt einen beispiellosen digitalen Wandel erlebt, der durch die COVID-19-Pandemie noch beschleunigt wurde. Während die...

Weiterlesen
Mann staunend vor einem Computer

1 minute lesen

Studie zum New Normal: Arbeiten in Zeiten von Corona und darüber hinaus

DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht als Kooperationspartner der aktuellen Studie...

Weiterlesen
Kriterien für die Cybersicherheit im Gesundheitswesen vor einem Arzt

1 minute lesen

Herausforderung Krankenhaus 4.0: Gesundheits- und Patientendaten effektiv schützen

Cyber Security im Healthcare Sektor. Wir erleben sowohl in der Medizin als in ihrer Zuhilfenahme digitaler Technologien eine rasante Entwicklung....

Weiterlesen
Ein Projekt für ein digitales Auto

1 minute lesen

TISAX®: Mehr Informationssicherheit für die Automobilindustrie

Mit DriveLock IT-Security zu einem höheren Reifegrad. München, 10.09.2021 - "What will move us next?" - unter diesem Motto diskutierten vom 07.09. –...

Weiterlesen
Infiziertes USB-Gerät

2 minute lesen

Die unterschätzte Cybergefahr: USB & Co.

Ein Beitrag unserer Gastautorin Karin Eichholz, Lead Software Consultant KORAMIS Cybersecurity by Telent INHALT WIE SIEHT DER IDEALE SCHUTZ VOR...

Weiterlesen
Grafik eines möglichen Cyberangriffs

3 minute lesen

Katastrophenfall bei Verwaltung nach Cyberangriff

Erster Cyber-Katastrophenfall in Deutschland ausgerufen! Was war denn da los? Laut heise online teilte die Kreisverwaltung Anhalt-Bitterfeld am...

Weiterlesen
Cyber security cloud above four hands

4 minute lesen

Hätte man den Kaseya VSA Supply-Chain-Ransomware-Angriff abwenden können?

Um es kurz zu machen: Trotz der vorhandenen Kaseya Schwachstelle hätte eine geeignete Endpoint Security Lösung Schlimmeres verhindern können. Die...

Weiterlesen
Abgehakte Checkliste in rot

2 minute lesen

IT-Sicherheitsgesetz 2.0 – Regelungen für Unternehmen

Am 28.05. ist das „IT-Sicherheitsgesetz 2.0" in Kraft getreten, dass zuvor im April der Deutsche Bundestag beschlossen hatte (BGBl 2021 Teil I Nr....

Weiterlesen
digitales Schloss

1 minute lesen

DriveLock erzielt BSI-anerkannte Zertifizierung Common Criteria EAL3+

Der Spezialist für IT- und Datensicherheit erfüllt damit einen wichtigen Sicherheitsstandard für öffentliche Stellen und kritische Infrastrukturen.

Weiterlesen
Ladezeit für Cyberangriffe

2 minute lesen

Cyberangriff auf US-Pipeline-Betreiber nach Lehrbuch

Vor kurzem hat der Angriff der Hackergruppe „Darkside“ auf den Pipeline-Betreiber Colonial in den USA das Thema IT-Sicherheit erneut ins Rampenlicht...

Weiterlesen
Wooden dices on the newspaper

2 minute lesen

Das Release 2021.1 bietet viele Verbesserungen und Erweiterungen

Mit unserem ersten DriveLock-Release für das Jahr 2021 möchten wir Ihnen einmal wieder unsere Neuerungen vorstellen und unseren Kunden und...

Weiterlesen
Digitales Schloss über dem Laptop

1 minute lesen

DriveLock 2019.2 SP1 ist Common Criteria EAL3+ zertifiziert.

München 07.04.2021 - Die DriveLock-Lösungen Device Control und Application Control erhielten die Common Criteria Zertifizierung von der unabhängigen...

Weiterlesen
Digital lock above laptop

2 minute lesen

PUR-S 2021: DriveLock ist Endpoint Protection Champion

Spezialist für IT- und Datensicherheit erzielt Top-Ergebnisse bei Anwenderbefragung

Weiterlesen
Ladezeit des Cyberangriffs

5 minute lesen

Microsoft Exchange Server Hack - der Patch kam bereits zu spät

In einer Aufsehen erregenden Angriffswelle wurden im März 2021 aufgrund einer Sicherheitslücke im Microsoft Exchange Server weltweit zehntausende...

Weiterlesen
Arzt im Krankenhaus

1 minute lesen

Krankenhauszukunftsgesetz KHZG-Förderung gegen Informationssicherheit

Der Bund hat zum 20. Oktober 2020 das Gesetz für ein Zukunftsprogramm Krankenhäuser beschlossen (Krankenhauszukunftsgesetz KHZG).

Weiterlesen
Holzwürfel mit einem Buchstaben darauf

1 minute lesen

Neue Funktionen und Verbesserungen mit dem DriveLock Release 2020.2

Neuerungen betreffen die frühzeitige Gefahrenerkennung, Applikationskontrolle, das DriveLock Operations Center und mehr München, 19. Februar 2021 –...

Weiterlesen
Checkliste

5 minute lesen

Vertraulichkeit, Integrität und Verfügbarkeit: von IT Schutzzielen zu konkreten Maßnahmen

BSI Grundschutz Was bedeuten die Schutzziele der Informationssicherheit und welche IT-Security Maßnahmen leiten sich daraus ab?Was bedeuten die...

Weiterlesen
Wenige Menschen im Warteraum

1 minute lesen

DriveLock und CANCOM Public statten Bundesbehörden aus

Spezialist für IT- und Datensicherheit und sein Partner für Cloud und Services sind im Kaufhaus des Bundes gelistet

Weiterlesen
Menschen vor dem Geldautomaten

1 minute lesen

Experten im Interview: IT-Sicherheit für die Finanzwelt

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Finance hier ansehen. Frank Stegner (PreSales Consultant bei DriveLock) und...

Weiterlesen
Technischer Ingenieur in einer Fabrik

1 minute lesen

Use Case: Industrieanlagen gegen Cyberangriffe absichern

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Manufactoring hier ansehen. Udo Riedel (CTO DriveLock SE) und Falk Trümner...

Weiterlesen
DriveLock-Experten im Gespräch

Expert Talk: IT-Sicherheit in volatilen Zeiten

DriveLock Cyber Summit verpasst? Verfolgen Sie unsere Experten-Runde zum Thema: IT-Sicherheit in volatilen Zeiten Andreas Fuchs, Director Product...

Weiterlesen
Arzt im Krankenhaus

1 minute lesen

Interview: Cybersicherheit für das Gesundheitswesen

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Healthcare hier ansehen. Die DriveLock-Spezialisten Martin Mangold (Vice...

Weiterlesen
Menschen in der Warteschlange

1 minute lesen

Wie können sich Behörden gegen Cyberangriffe schützen?

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Public jetzt ansehen. Mario Schwalm, Senior Presales Consultant bei DriveLock...

Weiterlesen
Gesundheitspflege it-secutiry Säulen vor dem Arzt

1 minute lesen

Sichere Digitalisierung in der Klinikumgebung

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Healthcare jetzt ansehen. Lauschen Sie Benjamin Brumaire, Senior Consultant beim...

Weiterlesen
Frau schreibt Pressemitteilung

Erster virtueller DriveLock Cyber Summit

Der Countdown läuft! Seien Sie dabei, beim ersten DriveLock Cyber Summit – egal ob vom Büro oder von Ihrem Lieblingsplatz im Homeoffice aus. In...

Weiterlesen
cyber security cloud

1 minute lesen

IT-Sicherheit in volatilen Zeiten

Experten-Roundtable im Rahmen des DriveLock Cyber Summit: Gestern haben wir den Experten-Roundtable unseres Cyber Summits mit DriveLock Experte...

Weiterlesen
A man in the suit in front of a laptop

2 minute lesen

Digitalisierung in den Behörden – Segen und Fluch

Die Digitalisierung in Behörden schreitet voran. Elektronische Behördengänge werden immer beliebter und das Online-Zugangsgesetz (OZG) verpflichtet...

Weiterlesen
Nico Werner

1 minute lesen

Sein Motto: Cybersecurity ist Chefsache

DriveLock Cyber Summit | Fachbeitrag OT vs. IT Getreu seinem Motto verfolgt Nico Werner, Head of Cybersecurity bei der telent GmbH, ein Ziel: Die...

Weiterlesen
Andreas Nikolowski

1 minute lesen

Mobile Datenträger live ver- und entschlüsseln

Ankündigung | DriveLock Cyber Summit - 29.09.2020: Erfahren Sie in einem interaktiven Webcast im Rahmen des DriveLock Cyber Summit 2020 von unseren...

Weiterlesen
DriveLock Zero Trust Plattform-Logo

1 minute lesen

DriveLock als Leader in Data Leakage/Loss Prevention ausgezeichnet

DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, wurde in der Studie "ISG Provider Lens™ Cyber Security –...

Weiterlesen
Arzt im Krankenhaus

2 minute lesen

Cybersicherheit - damit wir uns auf Krankenhaus-IT verlassen können.

Die Auswirkungen des medizinischen Fortschritts sind unübersehbar. Dahinter steckt auch immer mehr Technologie. Die Entwicklung zu "intelligenten"...

Weiterlesen
Lupe auf dem Bildschirm, die einen roten Code anzeigt

2 minute lesen

Was sind die größten IT Risiken für die IT-Sicherheit?

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte IT-Risiken für die IT-Sicherheit von Unternehmen dar. In unserer Studie...

Weiterlesen
Mann vor einem DiveLock-Laptop

3 minute lesen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen

München, 01.07.2020 – DriveLock veröffentlicht das neue Release 2020.1 mit vielen Verbesserungen und Erweiterungen. Zu den Neuerungen gehören der...

Weiterlesen
Frau mit Brille vor einem Computer

3 minute lesen

EDR-Lösung - der Sherlock Holmes der Cybersicherheit

Die digitale Welt entwickelt sich mit atemberaubender Geschwindigkeit, und mit ihr auch die Gefahren, denen Unternehmen und Organisationen in Bezug...

Weiterlesen
Mann, der ein aufsteigendes Diagramm zeichnet

2 minute lesen

Von Security-Budgets bis Personalmangel: Status Quo der IT-Sicherheit

Cyberangriffe nehmen nicht nur zahlenmäßig, sondern auch in ihrer Raffinesse zu. Allerdings beeinträchtigt der IT-Fachkräftemangel viele Unternehmen...

Weiterlesen
Frau mit Brille vor einem Computer

2 minute lesen

Stille Hackerangriffe und die Notwendigkeit von Detection-Mechanismen

Immer wieder lesen wir von Hackerangriffen, bei denen es Angreifern monatelang unbemerkt gelang, ein Unternehmen, eine Behörde, ein Ministerium...

Weiterlesen
Partner von DriveLock ectaco logo

1 minute lesen

DriveLock und ectacom schließen Vertriebspartnerschaft

ectacom integriert mit DriveLock einen deutschen Hersteller in sein Portfolio für erhöhte IT-Sicherheit DriveLock, einer der international führenden...

Weiterlesen
Ein Team mit Puzzleteilen

2 minute lesen

Wie leben Unternehmen verschiedener Größe IT-Sicherheit?

Cyberangriffe sind längst als ernstzunehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Doch die Intensität, mit der gegen diese...

Weiterlesen
Mann, der auf die Sicherheit zeigt

4 minute lesen

10 Tipps für mehr Home Office Sicherheit

Bereits in einem unserer letzten Posts "Corona-Virus ruft Hacker auf den Plan" haben wir über grundlegende Vorsichts- und Schutzmaßnahmen für mobiles...

Weiterlesen
Hacker nach erfolgreichem Cyberangriff

2 minute lesen

Corona-Virus ruft Hacker auf den Plan

Das Corona-Virus treibt die Bevölkerung, Gesundheitsbehörden, Politiker und Unternehmen in diesen Wochen um. Hackern liefert die aktuelle Situation...

Weiterlesen
Ladezeit eines Cyberangriffs

1 minute lesen

Hackerangriff auf Verwaltung in Potsdam und Brandenburg

Am 24. Januar 2020 meldeten verschiedene Medien, dass die Stadtverwaltungen in Potsdam und Brandenburg Teile ihrer IT vom Netz nehmen mussten. Sie...

Weiterlesen
Kästchen auf der Checkliste angekreuzt

2 minute lesen

In 3 Schritten zu mehr IT Sicherheit mit Zero Trust

Das große strategische Ziel von Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenschutzverletzungen. Die Daten eines...

Weiterlesen
Holzwürfel mit einem Buchstaben darauf

1 minute lesen

Das neue DriveLock Release 2019.2 ist jetzt verfügbar

Updates betreffen: Applikationskontrolle, Benutzerfreundlichkeit, DriveLock Operations Center, Microsoft BitLocker, EDR und vieles mehr DriveLock,...

Weiterlesen
Ingenieure, die sich den Code auf dem Computer ansehen

5 minute lesen

Zero-Trust-Modell - so funktioniert IT Sicherheit heute

Wir leben und arbeiten in einer digitalen Welt. Wir sind vernetzt, nutzen eine Vielzahl von (mobilen) Endgeräten und haben Zugriff auf Anwendungen...

Weiterlesen
Frau schreibt Pressemitteilung

1 minute lesen

Erfolgreicher Auftritt auf der it-sa 2019 in Nürnberg

Vom 08. - 10. Oktober 2019 waren wir gemeinsam mit einigen unserer Vertriebs- sowie Technologiepartner auf der it-sa in Nürnberg anzutreffen.

Weiterlesen
Frau schreibt Pressemitteilung

1 minute lesen

Utimaco DiskEncrypt hat die VS-NfD-Zulassung erhalten

Das unter dem Namen „DiskEncrypt“ gemeinsam von Utimaco, einem weltweit tätigen Anbieter von professionellen IT-Sicherheitslösungen, und DriveLock,...

Weiterlesen
DriveLock-Lösung auf dem Desktop

3 minute lesen

DriveLock bringt Zero Trust auf den Endpoint

Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten...

Weiterlesen
Frau schreibt Pressemitteilung

2 minute lesen

DriveLock-Studie zeigt Nachholbedarf bei IT-Sicherheit im Mittelstand

Cyberangriffe sind längst als ernstzunehmende Bedrohung im Bewusstsein deutscher Unternehmen angekommen. Dennoch unterscheidet sich die Intensität,...

Weiterlesen
USB-Gerät in Laptop einstecken

2 minute lesen

Warum sollte ich Firmen-Laptops verschlüsseln?

Alle 53 Sekunden wird laut einer Studie von Intel in Europa ein Laptop gestohlen. Wenn man die regelmäßig von den Besitzern „verlorenen“ noch dazu...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

Drivelock SE expandiert nach Frankreich

Drivelock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, eröffnet ein Büro in Paris und erschließt damit Märkte in...

Weiterlesen
Hauptredner auf dem DriveLock Kundentag 2019

DriveLock im Gespräch: DriveLock World 2019 | Kundentag

Am 16. Mai 2019 durften wir unsere Kunden aus der DACH Region in einer der schönsten und stimmungsvollsten Arenen Deutschlands begrüßen. Die...

Weiterlesen
DriveLock Experten im Gespräch

Rückblick: DriveLock World 2019 | Partnertag

Zu unserem diesjährigen Partnerevent, durften wir am 15. Mai im Herzen von Frankfurt zahlreiche Teilnehmer unserer Partnerunternehmen aus der DACH...

Weiterlesen
Gelber Roboterarm auf der Messe

2 minute lesen

IT Security Snapshots - Teil 3

Die Verschmelzung von IT und OT macht Unternehmen aus der Industrie zu beliebten Zielen von Cyberkriminellen. Fallen Systeme in dieser Branche aus,...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

2 minute lesen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen...

Weiterlesen
Teamwork

2 minute lesen

IT Sicherheit bei KMUs: Der Kampf an zwei Fronten

Die Bedrohungslandschaft für kleine und mittelständische Unternehmen (KMUs) unterscheidet sich kaum von der für Großunternehmen: Milliarden von...

Weiterlesen
Rotes Schloss an der mit dem Computer verbundenen virtuellen Smartcard

2 minute lesen

Virtual Smartcards eliminieren Risiko von schwachen Passwörtern

In unserem Blogbeitrag 123456 oder doch lieber hallo123? haben wir uns mit dem Risiko schwacher Passwörter beschäftigt und warum Unternehmen mit...

Weiterlesen
Blue Cyber Security cloud

3 minute lesen

Extortion becomes the new normal for cybercrime

In 2017, WannaCry Ransomware spread to 100 countries over a weekend. Don't expect patching to stop the business model of digital blackmail. Be...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

DriveLock Release 7.9.2 mit mehr als 100 Verbesserungen

DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht mit der DriveLock 7.9.2 Version weitere...

Weiterlesen
DriveLock bar graph

1 minute lesen

IT Security Snapshots - Teil 2

In unserem ersten IT Security Snapshot von der größten IT-Security-Messe Europas, der it-sa in Nürnberg, beschäftigten wir uns mit dem Faktor Mensch...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

2 minute lesen

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH

Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der...

Weiterlesen
DriveLocks bar graph

1 minute lesen

IT Security Snapshots - Teil 1

Auf der größten IT-Security-Messe Europas, der it-sa in Nürnberg, haben wir dieses Jahr eine Umfrage unter den Besuchern durchgeführt. Das Thema war...

Weiterlesen
Mobile with Multi Factor Authentication in front of laptop

2 minute lesen

3 Data Encryption Facts Your Business Needs To Know

TABLE OF CONTENT THE SHOCKING STATISTICS OF DATA BREACH ENCRYPTION MAKES DATA UNINTELLIGIBLE TO OUTSIDERS SOLUTION, THE DRIVELOCK WAY! THE SHOCKING...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

DriveLock SE bekommt 3 Millionen Euro Kapitalerhöhung

DriveLock SE, der Endpoint-Protection-Spezialist für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco,...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

Alles aus einer Hand: BitLocker Management mit der DriveLock Konsole

Ab sofort ergänzt der Münchener Spezialist für IT-Security die DriveLock Konsole um das Management von BitLocker.

Weiterlesen
Andrew Noack von Utimaco GmbH und Thomas Reichert von DriveLock SE

1 minute lesen

DiskEncrypt für deutsche Behörden

Utimaco entwickelt in Zusammenarbeit mit DriveLock Encryption-Produkt für deutsche Behörden weiter. Vorstellung auf der it-sa 2018 – Stand 230 und...

Weiterlesen
Experten von DriveLock: Andreas Fuchs, Ranga Yogeshwar und Martin Mangold

1 minute lesen

Erfolg bei TOP 100: DriveLock gehört zu den Innovationsführern 2018

Überlingen – Zum 25. Mal kürt der Wettbewerb TOP 100 die innovativsten Firmen des deutschen Mittelstands. Zu diesen Innovationsführern zählt in...

Weiterlesen
USB-Gerät in Laptop einstecken

4 minute lesen

Secure your USB ports with DriveLock Device Control

Picture by Antonio Guillem | iStock by Mohamad Ashokaibi CFO: “I've lost my USB thumb drive. Lots of important spreadsheets were there! Do something...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

2 minute lesen

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten DriveLock SE, einer der international...

Weiterlesen
Ladezeit eines Cyberangriffs

1 minute lesen

Der Hackerangriff auf die Bundesregierung - unser Kommentar

Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Hackerangriff auf die Bundesregierung...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

Attacken auf Linux-basierte IoT-Geräte

Wie Industry of Things letzte Woche berichtete, nehmen Kriminelle aktiv smarte IoT-Geräte, die mit Linux betrieben werden, ins Visier. Der Grund ist,...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

2 minute lesen

DriveLock SE schließt Partnerschaft mit Romsym Data S. R. L.

Erste gemeinsame Veranstaltung mit neuem Distributor ist der Romsym Data Day 2017 DriveLock SE, der Endpoint-Protection-Spezialist für Industrie 4.0...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

DriveLock SE expandiert in USA und APAC

Endpoint Protection Platform in EMEA, USA und Asien-Pazifik-Region verfügbar DriveLock SE, einer der international führenden Spezialisten für IT- und...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

Strategische Partnerschaft zwischen BIM und DriveLock

BIM (Business Infrastructure Management AG), das Schweizer Ingenieurunternehmen für Business Transformation und IT-Lösungen, und DriveLock geben...

Weiterlesen
Frau schreibt Pressemitteilung

2 minute lesen

DriveLock als Innovationsführer geehrt

Die DriveLock SE gehört in diesem Jahr zu den Innovationsführern des deutschen Mittelstands. Das Unternehmen aus München wird von Ranga Yogeshwar,...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

2 minute lesen

DriveLock und KORAMIS geben Partnerschaft bekannt

Die DriveLock SE wird neuer Partner der KORAMIS GmbH, dem Spezialisten für ganzheitliche Lösungen im Bereich Industrial Continuity Management mit den...

Weiterlesen
Ladezeit für Cyberangriffe

1 minute lesen

DriveLock Kommentare zur Cyberattacke WannaCry

Udo Riedel, CEO und CTO von DriveLock SE: „Mit dem Einsatz von Application Control werden Trojaner-Angriffe wirksam verhindert. Ein Virenscanner...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

DriveLock beim BSI im Dialog mit der Wirtschaft

Beim BSI im Dialog mit der Wirtschaft in der Industrie- und Handelskammer (IHK) Ingolstadt am 16. März 2017 diskutierten hochrangige...

Weiterlesen
Eine Frau schreibt eine Pressemitteilung

1 minute lesen

DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

Die DriveLock SE ist seit Ende November 2016 Mitglied der Allianz für Cyber-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI)....

Weiterlesen
Woman writing a press release

CenterTools SE wird zu DriveLock SE

Der deutsche Endpoint-Security-Spezialist CenterTools SE kündigt heute an, ab sofort unter dem Namen DriveLock SE zu operieren. Das Unternehmen...

Weiterlesen
Frau schreibt Pressemitteilung

1 minute lesen

DriveLock Kommentar zu Goldeneye

Udo Riedel, CTO und CEO von DriveLock SE: „Die Art und Weise, wie Goldeneye verbreitet wird und welche Ziele er angreift, unterscheidet sich stark...

Weiterlesen