1-10 von 37 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: E-Mail-Betrug, auch bekannt als Business Email Compromise (BEC), nimmt schon seit Jahren deutlich an Fahrt auf. Für Cyberkriminelle ein äußerst lukratives Geschäft, für Firmen ein erheblicher finanzieller Schaden. In diesem Framework erfahren Sie, wie BEC funktioniert und wie Sie sich schützen können.

Verfasst am: 19.08.2022 | Veröffentlicht am: 19.08.2022

Jetzt anzeigen

Produkt-Übersicht: Cyberkriminelle folgen Unternehmen in die Cloud. Da immer mehr Unternehmen auf gehostete E-Mails und Webmails, Cloud-basierte Produktivitätsanwendungen sowie Entwicklungsumgebungen umstellen, haben Cyberkriminelle schnell festgestellt, dass sich Anmeldedaten eignen, um an Geld und Macht zu kommen. Erfahren Sie hier, wie Proofpoint davor schützt.

Verfasst am: 19.08.2022 | Veröffentlicht am: 19.08.2022

Jetzt anzeigen

Whitepaper: Obwohl der Mangel an Cybersicherheits-Fachkräften Unternehmen bereits seit Jahren ein mulmiges Gefühl bereitet, hat sich dieses Problem seit Beginn der Pandemie deutlich verschärft. Laut Umfragen haben sich Phishing-Angriffe im Jahr 2020 verdoppelt. Hier erfahren Sie, wie Sie sich schützen können.

Verfasst am: 18.08.2022 | Veröffentlicht am: 18.08.2022

Jetzt anzeigen

Whitepaper: Umfragen zufolge finden 96 % aller verdächtigen sozialen Interaktionen per E-Mail statt. Es ist daher nicht verwunderlich, dass Unternehmen an der Entwicklung von hochgradigen E-Mail-Authentifizierungsstandards interessiert sind. Hier erfahren Sie, wie Proofpoint EFD helfen kann.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

Whitepaper: Bei einem jährlichen Versand von über 100 Billionen E-Mails ist es nicht verwunderlich, dass Cyberkriminelle dieses enorme Eindringungspotential ausnutzen. Die überwiegende Mehrheit von Bedrohungen findet im Bereich E-Mail statt. In diesem E-Book erfahren Sie, wie Sie sich schützen.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

Whitepaper: Cyberkriminelle setzen heutzutage vor allem auf eine äußerst lukrative Methode, um ihren Opfern Geld abzuzwacken: Ransomware. Die Masche läuft folgendermaßen ab: Angreifer verschlüsseln Daten auf Computern und geben diese erst nach Übergabe von Lösegeldern frei. In dieser Kurzübersicht über Ransomware erfahren Sie mehr.

Verfasst am: 25.08.2022 | Veröffentlicht am: 25.08.2022

Jetzt anzeigen

Fallstudie: Business Email Compromise verursacht nicht nur hohe Kosten, sie führt zudem zu Vertrauensverlust in die E-Mail-Kommunikation. Erfahren Sie in dieser Fallstudie, wie Bilfinger dank der Lösung Email Fraud Defense von Proofpoint einen vollständigen Überblick über ein- und ausgehende Bedrohungen erhielt und so die E-Mail-Kommunikation schützen konnte.

Verfasst am: 25.08.2022 | Veröffentlicht am: 25.08.2022

Jetzt anzeigen

Whitepaper: Bei der Kompromittierung von Cloud-Konten wird die Kontrolle über das Cloud-Konto eines E-Mail-Dienstes eines rechtmäßigen Benutzers übernommen, um auf eine Vielzahl von Daten zuzugreifen. Hier erfahren Sie, wie Sie ein System aufbauen können, das den Zugriff auf sensible Daten einschließlich Ransomware- und Malware-Angriffen verhindert.

Verfasst am: 25.08.2022 | Veröffentlicht am: 25.08.2022

Jetzt anzeigen

Whitepaper: Vielen Unternehmen fällt es schwer, sich für ein effektives Cybersicherheits-Tool zu entscheiden. Dies führt zu Schwachstellen in der Cybersicherheitsabwehr, was Sicherheitszwischenfälle zur Folge haben kann. Lesen Sie in diesem Whitepaper über die Proofpoint-Insider-Threat-Management-Lösung (ITM) und wie sie Ihre Systeme sicherer machen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

Whitepaper: In diesem E-Book werden 10 Insider-Zwischenfälle untersucht, die in den Medien große Schlagzeilen gemacht haben und einen wertvollen Einblick in das tatsächliche Ausmaß dieser wachsenden Bedrohung liefern.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen
1-10 von 37 Ergebnissen
Vorherige Seite | Nächste Seite