overlay-image

Customer Stories

Meet some Proofpoint customers around the globe and discover the impact that partnering with Proofpoint can create.

Customer Spotlight

ACCO Brands Makes Email Security a Strategic Priority With Proofpoint Technology and Training

To safeguard its 6,000 users and business processes against email threats, the ACCO Brands IT team is building a more secure company culture, and Proofpoint solutions are a key part of its plan.

Acco Brands Customer Story

“Proofpoint human-centric security has dramatically improved how we manage threats. Users are more confident, and we have also witnessed a significant reduction in the number of ticket requests around suspicious emails, so there is less need to respond to cyberthreats directly.

Steve Rogers, chief technology officer, Coventry University Group

Customer Stories

Filter by:
Filter
All
All
All
Story

医療機関に対するサイバーセキュリティ脅威は高まり続けています。Ponemonによるこの年次調査では、医療業界が直面しているサイバーセキュリティ リスクと患者ケアへの影響について詳しく説明しています。

Read More
Story

情報漏えいは人の問題 ゼロデイ攻撃やパッチ未適用の脆弱性が、多く記事の見出しを飾っています。 しかし、当社のData Loss Landscape 2024 レポートは、ほとんどのデータ損失インシデントの根本原因は「人」であることを示しています。

Read More
Story

従業員が組織最大のセキュリティリスクかもしれない サイバー攻撃者が組織の防御をすり抜けるのに、高度なテクノロジーを駆使する必要はなく、簡単な一通のメールで事足りるということをご存知ですか? 多くの場合、セキュリティを侵害するのに一番手軽な方法は、人的要因を悪用することです。

Read More
Story

変化し続ける脅威状況に新たな現実「リモートワーク」が加わることで、新たなデータ保護の課題が立ちはだかります。つまり、最も重要なデータの動きとアクセス状況について、どのように可視化してコントロールしていくのかが問題となります。 本誌では、情報漏えいや内部脅威の対策に転換が求めれらる新しい状況について、組織が対応すべき理由をついて探ります。 PDFフォームは右のフォームからダウンロードできます。  

Read More
Story

サイバー攻撃は、より大胆に、より巧妙になっています。サプライチェーン攻撃を受けると、1回の侵害で複数の被害者が発生する可能性があります。侵害されたベンダーのすべての顧客とパートナーが危険な状態になります。 サプライチェーン攻撃の脅威概要で、次の内容をご確認ください。 サプライチェーン攻撃の仕組み 脆弱な状態に陥るリスク要因 サプライチェーン攻撃から組織を守る方法 詳細は、脅威概要をダウンロードしてご覧ください。

Read More
Story

最新のソーシャル エンジニアリング レポートでは、プルーフポイントのリサーチャーが、

Read More
Story

サイバー攻撃では「人」が標的になります。騙されるのは「人」です。そして攻撃者もまた「人」です。そこで、Human Factorレポートでは、技術と心理がどのように作用して、人が最新のサイバー脅威にさらされやすくなっているのかに焦点を当てています。この最初のレポートでは、ビジネスメール詐欺(BEC)、メール詐欺、フィッシングなど、ソーシャルエンジニアリングに依存する攻撃を詳しく分析します。

Read More
Story

フィッシングには、その危険性に見合うだけの注目が向けられていません。攻撃者はフィッシングとその他の手口を使って認証情報を盗み、マルウェアを拡散して、詐欺を働きます。しかし、Forrester の多層アプローチを用いれば、メール経由でもたらされる脅威を防ぐことが可能です。 このレポートは、こうした増加の一途をたどる People-Centric な攻撃を食い止めるために、ベストプラクティスを実行する方法、そして多層アプローチでフィッシングを阻止する方法を説明します。 レポートの内容は以下のとおりです。

Read More
Story

Ponemon Institute による独自調査 現代の組織がサイバーセキュリティ計画において検討する必要がある脅威は、外部からの攻撃だけではありません。内部に存在する悪意のあるユーザー、不注意なユーザー、そして侵害を受けたユーザーなどが、リスクを高める深刻な要因となっています。2022 年 内部脅威による損失グローバルレポート で明らかになっているように、過去 2 年間で内部脅威/内部不正インシデント件数は 44% 増加しており、また、インシデントあたりのコストは 34% 上昇し 1,538 万ドルとなっています。

Read More
Story

サイバー犯罪者の攻撃は、より大胆に、より巧妙になっています。より多くの企業の資産がクラウドに移行されるようになると、攻撃者もすぐにそれに追随しました。クラウドアカウント侵害の脅威概要から、次のような内容をご確認ください。

Read More
Story

本レポートでは、北朝鮮政府を後ろ盾に持つと考えられる攻撃グループが関連する多くの攻撃キャンペーンや行動について詳細に説明します。まず、TA406が、脅威情報コミュニティで広く追跡されているKimsukyという攻撃グループ名に関連していることを説明します。次に、プルーフポイントがこの活動をTA406、TA408、TA427という3つの独立した攻撃グループとして追跡する方法を詳しく説明し、プルーフポイントの可視性に基づくこれらの攻撃グループの違いを詳しく説明します。

Read More
Story

サイバー犯罪者の攻撃は、より大胆に、より巧妙になっており、業種にかかわらず、ランサムウェア の脅威に直面する可能性が高まっています。

Read More
Load More Customer Stories

Share your success story

We are passionate about elevating our customers’ voices through innovative storytelling about your success with Proofpoint solutions.

Peer review

Approved by our customers