Proofpoint

Eine Studie unter IT-Sicherheitsverantwortlichen in Deutschland, Österreich und der Schweiz

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können. Um besser verstehen zu können, wie sich

E-Mail-Sicherheit, neu konzipiert

Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind E-Mails zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor. Alltägliche E-Mails von Lieferanten mit Bitte um Rechnungsbegleichung, die Kommunikation mit Investoren und sonstiger formeller oder informeller Schriftverkehr außerhalb des Netzwerks bieten optimale Voraussetzungen für Missbrauchs und Betrugsversuche. E-Mails sind zwar eine bewährte

E-Mail-Betrug beenden

So hilft Proofpoint Ihnen, Ihre Organisation vor Schwindlern, Phishern und anderen Bedrohungen zu schützen, bei denen es sich nicht um Malware handelt Diese Angriffe sind ausgeklügelt und werden äußerst zielgerichtet ausgeführt. Sie nutzen Menschen und nicht Technologien aus. Um sie zu verhindern, bedarft es eines neuen, auf Menschen ausgerichteten Ansatz. Proofpoint Advanced Email Security verwendet

Strategischer Leitfaden E-Mail-Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. Mittels Social Engineering verleiten Cyberkriminelle Anwender in Unternehmen dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar

Insider Threat Management im Überblick

Was ist eine Insider-Bedrohung? Eine Insider-Bedrohung liegt dann vor, wenn eine Person mit ordnungsgemäß gewährten Zugriffsrechten absichtlich oder versehentlich kritische  Informationen oder Systeme missbraucht und dies Datenverlust, rechtliche Konsequenzen, finanzielle Folgen, Rufschädigung und dergleichen nach sich zieht. Obwohl Bedrohungen durch Insider immer häufiger auftreten und wertvolle Informationen und geistiges Eigentum auf dem Spiel stehen, kennen

Kosten von Insider-bedrohungen: Bericht 2020

Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in

Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt

User Risk Report 2020

Schwachstellen und Verhaltensweisen im Angesicht personenorientierter Bedrohungen Ihre Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen heute auf personenorientierte Taktiken setzen, sind Ihre Anwender nicht nur Ihr wertvollstes Kapital, sondern auch Ihr größtes Sicherheitsrisiko und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen. Cyberangreifer verlagern ihre Anstrengungen von der

Abwehr von BEC- und EAC-Angriffen 2020

CISO-Leitfaden für modernen personenorientierten Schutz mit Proofpoint-E-Mail-Sicherheit Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen Ihrer Mitarbeiter  auszunutzen und missbrauchen deren Zugriffsrechte auf wichtige Daten,