1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Da 94 % der externen Cyber-Bedrohungen mit E-Mail beginnen, müssen Unternehmen sicherstellen, dass ihre E-Mail-Sicherheitsstrategie Schritt halten kann. Dieses Whitepaper untersucht einen neuen, personenzentrierten Ansatz für E-Mail-Sicherheit und bietet Ihnen einen umfassenden Leitfaden für die Umsetzung dieses Ansatzes (inkl. Checkliste).

Verfasst am: 09.06.2020 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

E-Book: Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Lesen Sie in diesem E-Book, wie die Lösung von Proofpoint Ihre Mitarbeiter vor BEC- und EAC-Angriffen schützen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

Whitepaper: In diesem E-Book werden 10 Insider-Zwischenfälle untersucht, die in den Medien große Schlagzeilen gemacht haben und einen wertvollen Einblick in das tatsächliche Ausmaß dieser wachsenden Bedrohung liefern.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Forschungsinhalt: Insider-Bedrohungen sind in den letzten zwei Jahren häufiger und kostspieliger geworden. Die meisten Insider-Zwischenfälle werden durch unachtsam oder fahrlässig handelnde Mitarbeiter verursacht. In diesem Bericht erhalten Sie die Statistiken zu den Kosten Insider-bezogener Zwischenfälle über einen Zeitraum von zwölf Monaten.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

E-Book: In diesem E-Book werden die zunehmenden Herausforderungen analysiert, denen die schnelllebigen Arbeitsplatz- und IT-Umgebungen heute ausgesetzt sind. Anschließend wird erläutert, weshalb herkömmliche Ansätze für Data Loss Prevention (DLP) der Aufgabe nicht gewachsen sind.

Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022

Jetzt anzeigen

E-Book: In diesem E-Book werden die langfristig angelegten Programme zur Sensibilisierung für Sicherheit im Detail untersucht. Es werden Strategien aufgezeigt, mit denen Sie bei Führungskräften die Akzeptanz und Unterstützung für diese Maßnahmen erreichen, auswerten und fördern können. Zudem erfahren Sie, wie Sie diese wichtige Investition optimal nutzen.

Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022

Jetzt anzeigen

Forschungsinhalt: In diesem „State of the Phish“-Bericht werden die Anwenderschwachstellen aus mehreren Blickwinkeln beleuchtet. Es werden Probleme betrachtet, die durch schlechte Cyber-Hygiene, fehlende Kenntnisse sowie ohne klare Kommunikation entstehen und aufgezeigt, wie Unternehmen ihre Risiken besser unter Kontrolle bekommen.

Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022

Jetzt anzeigen

E-Guide: Dieser illustrierte Leitfaden liefert einen schrittweisen Überblick über den Ablauf einer Untersuchung von Insider-Bedrohungen - sowohl mit als auch ohne dedizierte Plattform zur Abwehr von Insider-Bedrohungen.

Verfasst am: 23.03.2022 | Veröffentlicht am: 23.03.2022

Jetzt anzeigen

Whitepaper: In diesem E-Book werden die verborgenen Compliance- und Daten-Governance-Risiken in einer veränderten digitalen Unternehmenslandschaft untersucht. Dabei wird auf fünf wichtige Risikobereiche näher eingegangen, die durch soziale Netzwerke und Collaboration-Plattformen für Unternehmen entstehen.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: Vielen Unternehmen fällt es schwer, sich für ein effektives Cybersicherheits-Tool zu entscheiden. Dies führt zu Schwachstellen in der Cybersicherheitsabwehr, was Sicherheitszwischenfälle zur Folge haben kann. Lesen Sie in diesem Whitepaper über die Proofpoint-Insider-Threat-Management-Lösung (ITM) und wie sie Ihre Systeme sicherer machen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen
1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite