Customer Stories

Meet some Proofpoint customers around the globe and discover the impact that partnering with Proofpoint can create.

CLOSE
Customer Spotlight

ACCO Brands Makes Email Security a Strategic Priority With Proofpoint Technology and Training

To safeguard its 6,000 users and business processes against email threats, the ACCO Brands IT team is building a more secure company culture, and Proofpoint solutions are a key part of its plan.

Acco Brands Customer Story

“Proofpoint human-centric security has dramatically improved how we manage threats. Users are more confident, and we have also witnessed a significant reduction in the number of ticket requests around suspicious emails, so there is less need to respond to cyberthreats directly.

Steve Rogers, chief technology officer, Coventry University Group

Customer Stories

Filter by:
Filter
All
All
All
Story

Phishing, malware, ransomware, violazione dell’email aziendale (BEC, Business Email Compromise) e social engineering si confermano tecniche preferite dai criminali informatici per prendere di mira gli utenti.

Read More
Story

Gli attacchi contro Microsoft sono in aumento. Per colmare rapidamente le lacune nella sicurezza della loro email Microsoft 365, molte aziende si rivolgono a strumenti di sicurezza dell’email basata su API. Purtroppo, questi strumenti spesso non sono all’altezza del compito.

Read More
Story

Microsoft dispone di numerose funzionalità nativa per la sicurezza dell’email, ma non sono in grado contrastare le minacce informatiche attuali in costante evoluzione.

Read More
Story

Le violazioni dei dati sono ai massimi storici. I team della sicurezza si concentrano generalmente sull’eliminazione delle vulnerabilità tecnologiche, come gli errori di configurazione e il malware, che possono portare a violazioni dei dati. Tuttavia, una percentuale significativa è di origine umana.

Read More
Story

Per essere efficace, qualsiasi programma di gestione dei rischi interni (IRM, Insider Risk Management) deve disporre di processi, procedure e linee guida per gestire i dati.

Read More
Story

Proofpoin

Read More
Story

Microsoft dispone di numerose funzionalità native per la sicurezza dell’email ma non in grado di contrastare le attuali minacce informatiche in rapida evoluzione. Per proteggere la tua infrastruttura Microsoft 365, devi rafforzare le sue funzionalità di sicurezza dell’email di base.

Read More
Story

Conformità ai più recenti standard normativi per il settore finanziario Il regolamento sulla resilienza operativa digitale del settore finanziario che è stato adottato dall'Unione Europea nel 2022 entrerà in vigore nel gennaio 2025 al fine di armonizzare le regole e i requisiti relativi

Read More
Story

Rispetto degli ultimi standard di conformità normativa Rispetto degli ultimi standard di conformità normativa

Read More
Story

Entro il 2027 il crimine informatico costerà al mondo 23.800 miliardi di dollari all’anno. Con una tale prospettiva di guadagno, non sorprende che la creatività dimostrata negli attacchi informatici sembri infinita.

Read More
Story

Il crimine informatico costerà al mondo 23,8 miliardi di dollari all’anno entro il 2027. Con una tale prospettiva di guadagno, non sorprende che la creatività dimostrata negli attacchi informatici sembri infinita.

Read More
Story

L’escalation dei privilegi e lo spostamento laterale rappresentano una sfida costante per la maggior parte dei team della sicurezza. Effettivamente esistono delle lacune di sicurezza nel mezzo della catena d’attacco. È proprio lì che i criminali informatici utilizzano account compromessi per penetrare nei livelli successi delle difese di un’azienda. Per farlo, sfruttano gli errori di configurazione e identificano le vulnerabilità legate alle identità.

Read More
Load More Customer Stories

Share your success story

We are passionate about elevating our customers’ voices through innovative storytelling about your success with Proofpoint solutions.

Peer review

Approved by our customers