Als ich in die Branche einstieg, spielten CISOs eher die Rolle des Sündenbocks. Die Unternehmensführung musste jemanden haben, dem sie die Schuld geben kann, wenn etwas schiefging. Häufig jedoch wa...
E-Book anzeigen
Jeden Tag wird an einem Ort, an dem sich Mitarbeiter tagtäglich befinden, ein verborgener Kampf ausgetragen: im E-Mail-Posteingang. Malware wird primär über E-Mails verbreitet und die E-Mail bietet...
E-Book anzeigen
So viel sind Cybersicherheitslösungen wirklich wert Wer auch immer einst sagte, dass Verbrechen sich nicht auszahlen, hatte offensichtlich nicht mit heutigen Cyberangriffen gerechnet. Die Durch...
E-Book anzeigen
E-Mails sind gut fürs Geschäft: Sie sind preisgünstig, skalierbar und – noch viel wichtiger hervorragend geeignet, um Leads zu generieren und den Umsatz zu fördern. Leider sind E-Mails wegen ihrer...
E-Book anzeigen
Proofpoint Supplier Threat Protection erweitert die Vorteile von Proofpoint Targeted Attack Protection, da die Lösung kompromittierte Lieferanten und andere externe Parteien erkennt und Ihnen hilft...
Datenblatt anzeigen
In der modernen Geschäftswelt sind nur wenige Tools so wichtig wie Microsoft 365. Für viele Unternehmen ist die Plattform die Grundlage für Remote-Arbeit, die weltweite Zusammenarbeit und die Clou...
E-Book anzeigen
Die meisten Unternehmen haben Lösungen implementiert, um die von ihren Anwendern versendeten und empfangenen E-Mails abzusichern. Doch für jede E-Mail, die von einer Person geschrieben wird, werden...
Whitepaper anzeigen
Cyberangreifer nehmen gezielt Menschen ins Visier und nutzen deren Schwächen aus. Letztlich handeln Menschen einfach nur menschlich. Und deshalb sind sie – und nicht die Technologie – die wichtigst...
Bericht anzeigen
Mittlerweile wissen die meisten Verantwortlichen für Cybersicherheit, dass die größte Angriffsfläche ihres Unternehmens die Mitarbeiter sind. Remote- und HybridArbeitsplätze in Verbindung mit dem W...
E-Book anzeigen
Die größte Cyberbedrohung geht heutzutage nicht von Zero-DaySchwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe ziele...
E-Book anzeigen