Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

E-Mail-Bedrohungen im Griff

Specials > E-Mail-Security – Home
  registrierungsfrei
E-Mail-Bedrohungen im Griff
Der Schutz vor E-Mail-Bedrohungen ist eine komplexe und sich schnell entwickelnde Herausforderung. Erfahren Sie hier, wie Sie diese Herausforderung mit gezielten Schutzmaßnahmen bewältigen können – und welche Security-Lösung sie dabei unterstützt. Mehr...

Die Implementierung von Best Practices rund um eDiscovery

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Implementierung von Best Practices rund um eDiscovery
eDiscovery und Legal Compliance sind aus zwei Gründen Top-Themen für Entscheidungsträger: Erstens sind Unternehmen häufig in Rechtsstreitigkeiten involviert und zweitens sorgen sich viele Verantwortliche über mögliche Auswirkungen juristischer Klagen. Dieses Whitepaper gibt einen Überblick über die wichtigsten eDiscovery-Themen. Mehr...

Wenn Reputation alleine nicht genügt

Specials > E-Mail-Security – Home
  registrierungsfrei
Wenn Reputation alleine nicht genügt
Wenn Spam-Angriffe die Absenderidentität verschleiern versagen die herkömmlichen Reputationsfilter. Das Whitepaper stellt mit Predictive Sender Profiling eine Lösung vor, um dies zu verhindern und Spam-Mails unter Kontrolle zu halten. Mehr...

Warum Sie Backup und Archiv nicht in einen Topf werfen sollten

Specials > E-Mail-Security – Home
  registrierungsfrei
Warum Sie Backup und Archiv nicht in einen Topf werfen sollten
Viele Unternehmen setzen in Office-365-Umgebungen ihr Archiv als Backup ein oder nutzen umgekehrt ihr Backup als Archiv. Das kann eine ganze Reihe von Problemen zur Folge haben – darunter auch rechtliche. Dieses Whitepaper plädiert dafür, Backup und Archiv zu trennen und separate Lösungen zu implementieren. Mehr...

Stoppen Sie die nächste Generation von E-Mail-Attacken

Specials > E-Mail-Security – Home
  registrierungsfrei
Stoppen Sie die nächste Generation von E-Mail-Attacken
Die meisten Cyber-Attacken beginnen mit einer E-Mail an die Unternehmensmitarbeiter. Dabei werden die Angriffsmethoden immer vielfältiger und ausgefeilter. Das Whitepaper gibt einen Überblick über die wichtigsten Angriffsarten - und zeigt, wie Sie sich dagegen wehren können. Mehr...

Die Vielfalt machts

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Vielfalt machts
Der herkömmliche Ansatz zur E-Mail-Sicherheit blockiert Spam und Malware am Gateway, bevor sie in ein Unternehmen gelangen. Dieser Ansatz ist nach wie vor notwendig, kann aber nicht gegen fortgeschrittene E-Mail-Bedrohungen genutzt werden. Das Whitepaper stellt mit Connection Management und Scan-Methoden Schutzmaßnahmen auf mehreren Ebenen vor. Mehr...

Die E-Mail-Bedrohung – und was Sie dagegen tun können

Specials > E-Mail-Security – Home
  registrierungsfrei
Die E-Mail-Bedrohung – und was Sie dagegen tun können
E-Mails sind heute für Unternehmen zu einer zentralen Bedrohung geworden. Die hier präsentierte Studie zeigt den aktuellen Umfang und das Ausmaß der Mail-Security-Herausforderung, mit der IT-Sicherheitsexperten konfrontiert sind. Die Autoren analysieren auch den wichtigen menschlichen Faktor und stellen Lösungsansätze vor. Mehr...

Die häufigsten Angriffsarten bei Spear Phishing

Specials > E-Mail-Security – Home
  registrierungsfrei
Die häufigsten Angriffsarten bei Spear Phishing
Mit Spear-Phishing-E-Mails wird versucht, an sensible Informationen einer Person zu gelangen und diese für betrügerische Zwecke zu nutzen. Sie sind darauf ausgelegt, konventionelle Sicherheitsmaßnahmen zu umgehen. Die Spear-Phishing-Mails lassen sich in drei Hauptangriffsarten unterscheiden. Mehr...

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...