Whitepaper-Archiv

Neueste Themen:

Die richtigen Kennzahlen

Als ich in die Branche einstieg, spielten CISOs eher die Rolle des Sündenbocks. Die Unternehmensführung musste jemanden haben, dem sie die Schuld geben kann, wenn etwas schiefging. Häufig jedoch waren ihnen Haftpflichtausfallve...

eBook anzeigen

Strategischer Leitfaden E-Mail Cybersicherheit

Jeden Tag wird an einem Ort, an dem sich Mitarbeiter tagtäglich befinden, ein verborgener Kampf ausgetragen: im E-Mail-Posteingang. Malware wird primär über E-Mails verbreitet und die E-Mail bietet Cyberangreifern die ideale Pl...

eBook anzeigen

Die Kosten „ausreichender“ Sicherheit

So viel sind Cybersicherheitslösungen wirklich wert Wer auch immer einst sagte, dass Verbrechen sich nicht auszahlen, hatte offensichtlich nicht mit heutigen Cyberangriffen gerechnet. Die Durchschnittskosten einer Datenschutz...

eBook anzeigen

Erste Schritte mit DMARC

E-Mails sind gut fürs Geschäft: Sie sind preisgünstig, skalierbar und – noch viel wichtiger hervorragend geeignet, um Leads zu generieren und den Umsatz zu fördern. Leider sind E-Mails wegen ihrer großen Vorteile Benutzerfreun...

eBook anzeigen

DATENBLATT Supplier Threat Protection

Proofpoint Supplier Threat Protection erweitert die Vorteile von Proofpoint Targeted Attack Protection, da die Lösung kompromittierte Lieferanten und andere externe Parteien erkennt und Ihnen hilft, den Supply Chain vor Phishin...

Datenblatt anzeigen

E-Book: 10 Gründe, warum Unternehmen ihre Microsoft 365-Investition mit personenzentrierter Cybersicherheit schützen

In der modernen Geschäftswelt sind nur wenige Tools so wichtig wie Microsoft 365. Für viele Unternehmen ist die Plattform die Grundlage für Remote-Arbeit, die weltweite Zusammenarbeit und die Cloud (und steht meist als Synonym ...

eBook anzeigen

Vertrauen in Transaktions‑E-Mails wiederherstellen

Die meisten Unternehmen haben Lösungen implementiert, um die von ihren Anwendern versendeten und empfangenen E-Mails abzusichern. Doch für jede E-Mail, die von einer Person geschrieben wird, werden mindestens sechs E-Mails soge...

Whitepaper anzeigen

Der Faktor Mensch-Bericht 2023

Cyberangreifer nehmen gezielt Menschen ins Visier und nutzen deren Schwächen aus. Letztlich handeln Menschen einfach nur menschlich. Und deshalb sind sie – und nicht die Technologie – die wichtigste Variable bei aktuellen Cyber...

Bericht anzeigen

Mehr als nur CybersicherheitsSchulungen

Mittlerweile wissen die meisten Verantwortlichen für Cybersicherheit, dass die größte Angriffsfläche ihres Unternehmens die Mitarbeiter sind. Remote- und HybridArbeitsplätze in Verbindung mit dem Wechsel zur Cloud machen die Be...

eBook anzeigen

Echte Verhaltensänderungen erreichen

Die größte Cyberbedrohung geht heutzutage nicht von Zero-DaySchwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachste...

eBook anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail