Bedrohungen Erkennen


- Anzeige -

Cyberattacken richten sich gegen Menschen

Blicken Sie über das Netzwerk hinaus!

07.11.2016

Stoppen Sie die Bedrohungen in E-Mails, auf Social Media und Mobilgeräten

Schützen Sie Ihre Daten vor Sicherheits- und Compliance-Risiken

Stoppen Sie Hack, bevor sie Schlagzeilen machen

Die Ruhe nach dem Sturm - Der Quartely Threat Report

Cyber-Bedrohungen haben sich im dritten Quartal dramatisch geändert. Nach der relativen Ruhe im zweiten Quartal folgte eine explosionsartige Zunahme der Kampagnen sowie der Vielfalt der Bedrohungen. Proofpoint analysiert die Veränderungen dieser Bedrohungen von Quartal zu Quartal. Das hilft uns, größere Trends zu identifizieren und Unternehmen mit umsetzbaren Informationen und Ratschlägen zur Verwaltung der Sicherheitsinfrastruktur zu rüsten.

Ausführlichen Bericht herunterladen

Spotlight

Business Email Compromise (BEC)

Eine E-Mail mit einem bekannten Namen in Ihrem Posteingang kommt nicht immer von der Person, von der Sie sie erwarten. Betrügerische E-Mails verleiten Menschen dazu, Geld - manchmal hunderttausende Euro in einer einzigen Überweisung - oder vertrauliche Unternehmensdaten bzw. personenbezogene Daten zu verschicken. Sie stammen scheinbar vom Geschäftsführer oder einer anderen hochrangigen Führungskraft und weisen den Empfänger an, die Details vertraulich zu halten.

Was steckt dahinter und wie kann ich mich schützen?

Proofpoint Inside

Unsere Partnerschaft mit Global Cyber Alliance (GCA)

Seit ihrer Gründung 2015 durch die Staatsanwaltschaft des Landkreises New York, der Londonder Polizei und dem Center for Internet Security ist es die Mission der GCA, schädliche Internetaktivitäten zu konfrontieren, anzusprechen und zu verhindern.

Zum Artikel...

Die Übernahme von FireLayers

Sie können nicht schützen, was Sie nicht sehen können. Und für viele Unternehmen weltweit sind SaaS-Anwendungen von Drittanbietern ein blinder Fleck für ihre bestehenden Sicherheits-Tools. Die Unternehmen müssen ihre Schutzmechanismen auf dieses oft unsichtbare Einfallstor ausdehnen. Darum gab Proofpoint am 7. November 2016 bekannt, den endgültigen Vertrag zum Erwerb von FireLayers abgeschlossen zu haben, einem Innovator im Bereich Cloud-Sicherheit.

Zum ausführlichen Artikel...

Aktuell aus dem Proofpoint Blog

Keine Ehre unter Dieben: Auf YouTube verkaufte Phishing-Vorlagen haben Hintertürchen

Weil Cyberkriminalität technischer Natur ist, wird manchmal die Tatsache verschleiert, dass die Schöpfung, Nutzung und Verteilung von Malware, Phishing Kits und anderen Bedrohungen ein Geschäft ist, obgleich ein illegales. Wie die meisten anderen Geschäfte, suchen auch Cyberkriminelle nach Wegen, ihre Tools effektiv zu vermarkten und zu verteilen, und dabei nicht vom Gesetz und der Sicherheits-Community entdeckt zu werden.

Zum ausführlichen Blogbeitrag...

Weiterführende Links:

Die neuesten Entwicklungen verfolgen - auf Threat Insight Blog

Oder auf Twitter @threatinsight

Kommentare zum Artikel

comments powered by Disqus