Threat Management

21-30 von 39 Ergebnissen

Forschungsinhalt: Lesen Sie hier über die Ergebnisse der Security-Outcomes-Studie 2021 in der EMEAR-Region (Europa, Naher Osten, Afrika und Russland). Sie erfahren, wie Länder in der EMEAR-Region im Vergleich miteinander abschneiden und welche Schlüsselfaktoren zum Erfolg von Sicherheitsprogrammen wie Ihrem beigetragen haben.

Verfasst am: 23.03.2022 | Veröffentlicht am: 23.03.2022

Jetzt anzeigen

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Ransomware-Attacken sind für zahlreiche Unternehmen zur realen und fast täglichen Bedrohung geworden. Es ist am besten, entsprechend folgendem Motto zu handeln: Es ist keine Frage, ob es passiert, vielmehr muss ich bestens vorbereitet sein, wenn es passiert.

Verfasst am: 18.06.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieser illustrierte Leitfaden liefert einen schrittweisen Überblick über den Ablauf einer Untersuchung von Insider-Bedrohungen - sowohl mit als auch ohne dedizierte Plattform zur Abwehr von Insider-Bedrohungen.

Verfasst am: 23.03.2022 | Veröffentlicht am: 23.03.2022

Jetzt anzeigen

Webcast: Durch die vielen verwendeten Cloud-Umgebungen, die in Unternehmen verwendet werden, gibt es oft Herausforderungen in der Sicherstellung der Anwendungen. In diesem Webcast erfahren Sie, wie die VM-Series Firewall Sicherheitsfunktionen ergänzen und erweitern kann, um Cloud-Umgebungen sicherer zu machen.

Premiere: 18.03.2021

Jetzt anzeigen

Whitepaper: Laut eines vom FBI veröffentlichten Bericht verursachten E-Mail-Betrugsversuche 2020 einen finanziellen Schaden von etwa 1,8 Milliarden US-Dollar. Die Betrugsmaschen sind äußerst raffiniert und vielseitig. In diesem E-Book erfahren Sie, wie diese funktionieren und wie Sie sich schützen.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

Whitepaper: Umfragen zufolge finden 96 % aller verdächtigen sozialen Interaktionen per E-Mail statt. Es ist daher nicht verwunderlich, dass Unternehmen an der Entwicklung von hochgradigen E-Mail-Authentifizierungsstandards interessiert sind. Hier erfahren Sie, wie Proofpoint EFD helfen kann.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

Whitepaper: E-Mail-Betrug, auch bekannt als Business Email Compromise (BEC), nimmt schon seit Jahren deutlich an Fahrt auf. Für Cyberkriminelle ein äußerst lukratives Geschäft, für Firmen ein erheblicher finanzieller Schaden. In diesem Framework erfahren Sie, wie BEC funktioniert und wie Sie sich schützen können.

Verfasst am: 19.08.2022 | Veröffentlicht am: 19.08.2022

Jetzt anzeigen

Whitepaper: Da heutzutage der Großteil aller Cyberangriffe seinen Ursprung im E-Mail-Verkehr hat, nimmt die Verwaltung der E-Mail-Sicherheit eine völlig neue Priorität ein. Ebenso verlassen MitarbeiterInnen Firmen schneller als je zu vor, wodurch erhebliche Wissenslücken entstehen können. Hier erfahren Sie mehr zur richtigen E-Mail-Sicherheit.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen
21-30 von 39 Ergebnissen