Beyond the Phish

Cover

Eine starke Cybersicherheit hat viele Facetten. Das gilt auch für das Wissen der Anwender rund um Cybersicherheits. Hier kommt es darauf an, E-Mail-Phishing-Angriffe und Köder erkennen und vermeiden zu können. Ebenso wichtig ist das Verständnis dafür, wie das eigene Verhalten (auch jenseits des Posteingangsordners) die Sicherheit beeinträchtigen kann – sowohl auf persönlicher Ebene als auch in Bezug auf das Unternehmen als Ganzes.

Dieses Thema ist der Grundgedanke hinter unserem vierten jährlichen Beyond the Phish®-Bericht. In unserem bisher tiefgehendsten und umfassendsten Bericht untersuchen wir das Anwenderwissen zu verschiedensten bewährten Methoden zur Verbesserung der Cyber-Hygiene, Sicherheit und Compliance. Der Bericht analysiert Millionen Antworten, die wir über unsere Plattform für Sicherheitsschulungen erfasst haben, einschließlich Antworten auf CyberStrength®-Wissenstest- und Quizfragen innerhalb unserer interaktiven Schulungskurse.

View whitepaper
Date: 31 January 2020, 16:30 pm   |   Provider: Proofpoint Ltd   |   Size: 2.11 MB   |   Language: German
This may interest you too:
Thumb original cs2001g0057 003 gl cs cm 3rd pclm innovation drives competitive differentiation

PCLM Innovation Drives Competitive Differentiation In 2020

Cloud-based PC management, PC-as-a-service (PCaaS), and digital workspaces are gaining traction as modern approaches to end user computing. Why? They enable organizations to support a great employee experience (EX), alleviate IT management pressure, and enhance the security posture of the enterprise. Above all though, cloud-based management stands out as the backbone of all of these innovations, enabling faster device refresh, better access to apps and data, and a more automated employee onboarding process.

Organizations are ready for cloud- ...

To the download
Thumb original en forrester managing security cs2001g0056 007 gl cs mb 3rd dell mid market analyst spotlight

Managing Security Risk And Compliance In A Challenging Landscape - How Key Technology Partners Grow With Your Organization

Managing security risk and compliance in a challenging landscape by Forrester

The explosion of data and the proliferation of devices demands better security tools and monitoring from businesses. Protecting sensitive company data shouldn’t just be a compliance obligation, it should be a business imperative.

The right technology partner will help push security, risk, and compliance objectives forward.

This Forrester Consulting study evaluates evolving security trends and technology needed to protect and enable employees.

Download it ...

To the download
Thumb original es forrester managing security risk and compliance

Gestión de los riesgos de seguridad y cumplimiento normativo en un panorama desafiante - Cómo los socios de tecnología clave crecen junto con su organización

Los líderes de seguridad han estado al frente de las juntas directivas y de los comités ejecutivos el tiempo suficiente para saber que las métricas de seguridad que simplemente describen las estadísticas de las herramientas de supervisión o cuentan la cantidad de ataques de malware relativamente no tienen ningún valor para aquellos directivos que impulsan estrategias corporativas y determinan presupuestos. Proteger los datos confidenciales de la empresa, los empleados y sus clientes no es solo una obligación de cumplimiento de normas. Se ...

To the download
Thumb original nl forrester managing security risk and compliance

Beveiligingsrisico's en naleving van de regelgeving in een uitdagend landschap beheren - Hoe belangrijke technology partners meegroeien met uw organisatie

Leidinggevenden die vóór hun toetreding tot de raad van bestuur en de uitvoerende comités, werkzaam waren op het gebied van beveiliging, weten dat beveiliging statistieken die eenvoudigweg statistieken van controletools weergeven of het aantal malware aanvallen tellen, van relatief weinig waarde zijn voor degenen die strategische en budgettaire beslissingen moeten nemen. Het beschermen van gevoelige data van het bedrijf, de werknemers en hun klanten is niet alleen het naleven van de regelgeving. Het is bittere noodzaak voor het bedrijf. Behe ...

To the download
Thumb original de dell emc unified workspace ebrochure final

Transform workforce experiences with an intelligent, unified approach to IT

Users are on the go, working from almost anywhere and on multiple devices, reshaping the traditional work-place. We know for you as an IT leader this means more:

- devices to provision and deploy
- end points to secure
- applications to support
- systems to manage

At Dell Technologies, we understand your top priority is transforming your organization for ultimate value and efficiency for yourself and your end users.

Now you can — with Dell Technologies Unified Workspace, we solve your biggest pain points. Get an intelligent, unifie ...

To the download