1-8 von 8 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Da 94 % der externen Cyber-Bedrohungen mit E-Mail beginnen, müssen Unternehmen sicherstellen, dass ihre E-Mail-Sicherheitsstrategie Schritt halten kann. Dieses Whitepaper untersucht einen neuen, personenzentrierten Ansatz für E-Mail-Sicherheit und bietet Ihnen einen umfassenden Leitfaden für die Umsetzung dieses Ansatzes (inkl. Checkliste).

Verfasst am: 09.06.2020 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

White Paper: Jedes Jahr führt das Ponemon-Institut eine Studie durch, die als „Cost of Insider Threats Global Report"-Studie bekannt ist, um die (direkten und indirekten) Kosten, die durch Insider-Bedrohungen entstehen, zu analysieren und zu untersuchen. Laden Sie den Bericht herunter, um die Ergebnisse der Studie 2020 zu erfahren.

Verfasst am: 10.06.2020 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

White Paper: In diesem Bericht werden das Sicherheitsbewusstsein von Anwendern sowie Wissenslücken erläutert, die die Sicherheit Ihres Unternehmens gefährden, und Schritte vorgestellt, mit denen Sie Ihre Mitarbeiter unterstützen und die Abwehrkräfte Ihrer Belegschaft gegen aktuelle Bedrohungen stärken können.

Verfasst am: 17.06.2020 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

White Paper: Vielen Unternehmen fällt es schwer, sich für ein effektives Cybersicherheits-Tool zu entscheiden. Dies führt zu Schwachstellen in der Cybersicherheitsabwehr, was Sicherheitszwischenfälle zur Folge haben kann. Lesen Sie in diesem Whitepaper über die Proofpoint-Insider-Threat-Management-Lösung (ITM) und wie sie Ihre Systeme sicherer machen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

E-Book: Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Lesen Sie in diesem E-Book, wie die Lösung von Proofpoint Ihre Mitarbeiter vor BEC- und EAC-Angriffen schützen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

E-Book: Die Transformation ins Home Office bringt einige Herausforderungen für Unternehmen. Unter anderem müssen Datenschutzbestimmungen erfüllt werden und Insider-Bedrohungen abgewehrt werden. Erfahren Sie in diesem E-Book, warum sich Unternehmen für Insider Threat Management (ITM) entscheiden sollten, um ihre Systeme zu schützen.

Verfasst am: 15.03.2021 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

White Paper: Phishing Angriffe haben sich im Jahr 2020 besonders gehäuft. Insbesondere für die Sicherheit von Mitarbeitern und Geräten im Home Office muss eine ausreichende Sicherheitsstrategie entwickelt werden, um vor Angriffen zu schützen. Lesen Sie in diesem Whitepaper über die Herausforderungen für IT-Sicherheitsteams in Zeiten der Pandemie.

Verfasst am: 12.03.2021 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen

White Paper: Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Dieses Whitepaper zeigt einen Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins Ihrer Mitarbeiter.

Verfasst am: 12.03.2021 | Veröffentlicht am: 15.09.2021

Jetzt anzeigen
1-8 von 8 Ergebnissen
Vorherige Seite | Nächste Seite