Featured Webinar

Protect Your People: Simple, Powerful Email Security in a Complex World of Threats
Email threats are becoming more sophisticated, but protecting your people doesn’t have to be complicated. The Protect Your People series explores how Proofpoint makes it faster and easier to defend against today’s most ... Read More most dangerous email attacks. From advanced Microsoft 365 protection to intuitive threat response and instant API-based deployment, each session demonstrates how to reduce risk and save time with streamlined, human-centric solutions. Join us for expert guidance, practical demos, and actionable insights to outsmart attackers—without overwhelming your team. Read Less
Attend
2024 Data Loss Landscape Report
Invalid Date
Datenverlust wird von Menschen verursacht Zero-Day-Angriffe und nicht gepatchte Schwachstellen schaffen es regelmäßig in die Schwachstellen. Unser jährlich erscheinender Bericht zur Situation mit Datenverlusten 2024 ... Read More zeigte jedoch, dass die meisten Daten aufgrund von Nutzeraktivitäten verloren gehen. Unser Bericht, der auf einer weltweiten Umfrage unter 600 Sicherheitsexperten sowie Daten der Proofpoint Information Protection-Plattform basiert, beleuchtet den aktuellen Stand bei DLP (Data Loss Prevention, Datenverlustprävention) und gibt einen Ausblick auf kommende Entwicklungen. Die wichtigsten Erkenntnisse: Die meisten Umfrageteilnehmer berichteten von mindestens einem Datenverlustereignis und bei der Hälfte kam es zur Unterbrechung der Geschäftsprozesse und zu Umsatzverlusten. Mehr als 70 % identifizierten „fahrlässige Anwender“ als Ursache der Datenverlustereignisse, während weniger als 50 % technische Ursachen nannten. Gerade einmal 1 % der Anwender ist für insgesamt 90 % aller DLP-Warnungen verantwortlich, gleichzeitig senden 33 % der Nutzer pro Jahr zwei E-Mails an falsche Empfänger. Warnungen über den Einsatz generativer KI gehören bereits zu den fünf am häufigsten implementierten Regeln auf der Proofpoint Information Protection-Plattform, obwohl diese Regel erst seit diesem Jahr verfügbar ist. Auch wenn die Einführung von DLP eher neuen Vorschriften geschuldet war, sehen Sicherheitsverantwortliche bei der Ausrichtung und beim Funktionsumfang einen Wechsel zum Schutz verschiedener Datenkategorien. Bericht jetzt herunterladen. Read Less
Watch Now
State of the Phish 2024: Europa und Naher Osten
Invalid Date
Jeden Tag wählen Anwender auf der ganzen Welt zwischen Sicherheit und Bequemlichkeit – und entscheiden sich häufig für Letzteres. Wie jedoch zu erwarten, beeinflussen unterschiedliche Sprachen, Kulturen und digitale ... Read More Reifegrade diese Entscheidungen – und führen oft zu sehr unterschiedlichen Ergebnissen. Für unseren zehnten jährlichen State of the Phish-Bericht haben wir detaillierte regionale Zusammenfassungen erstellt, die beleuchten, welche Auswirkungen die regionalen Unterschiede auf das Bewusstsein der Endnutzer für Cybersicherheit haben. Die wichtigsten Erkenntnisse aus der Zusammenfassung für Europa und den Nahen Osten: In den Vereinigten Arabischen Emiraten handeln Anwender häufiger riskant als in allen anderen Ländern unserer Umfrage: 86 % gaben zu, dass sie schon einmal eine riskante Aktion durchgeführt haben. 78 % der deutschen Unternehmen berichteten über Angriffe per Telefon (TOAD), aber nur 21 % schulen ihre Anwender zu diesem Thema. Schwedische Unternehmen verzeichneten am häufigsten von Ransomware-Angriffsversuche – hier waren 92 % der Unternehmen betroffen. Laden Sie den State of the Phish-Bericht 2024: Europa und Naher Osten herunter, um mehr über die größten regionalen Cyberbedrohungen und darüber zu erfahren, wie Sie Ihre Anwender zu einer starken Verteidigung machen. Read Less
Watch Now
Forschungsbericht: „Analyse von identitätsbezogenen Risiken“
Invalid Date
Ein Schlaglicht auf identitätsbezogene Risiken, die alle Unternehmen für Angriffe anfällig machen Der Bericht „Analyse von identitätsbezogenen Risiken“ für 2022 ist eine statistische Auswertung aller ... Read More Identitätsrisiko-Analysen, die von Illusive im Laufe des Jahres 2021 durchgeführt wurden. Er bietet auch reale Beispiele dazu, wie sich diese Risiken bemerkbar machen. Informieren Sie sich über die zunehmende Verbreitung identitätsbezogener Angriffstaktiken bei Ransomware und anderen Cyber-Attacken und erfahren Sie, wie Sie kritische Schwachstellen in Ihrem Netzwerk erkennen und beheben können. Laden Sie den Bericht herunter, um Folgendes zu erfahren: Bei 1 von 6 Endpunkten und Servern bestehen ausnutzbare Identitätsrisiken 87 % der lokalen Administratoren sind nicht bei einer Lösung zur Verwaltung privilegierter Zugriffe (Privileged Account Management, PAM) registriert Bei allen Unternehmen fehlt der Überblick über anfällige „Schatten-Administratoren“ Bei mehr als 10 % der Endpunkte sind Anmeldedaten für privilegierte Konten im Cache gespeichert (was dem Notieren von Kennwörtern auf einem Notizzettel entspricht) Bitte beachten Sie, dass der Bericht nur in englischer Sprache verfügbar ist. Read Less
Watch Now
Der Faktor Mensch 2025
Invalid Date
Vol. 1: Social Engineering Cyberangreifer haben es auf Ihre Mitarbeiter abgesehen und nutzen deren Schwächen aus. Letztlich handeln Menschen einfach nur menschlich. Deshalb konzentriert sich der Bericht zum Faktor Mensch ... Read More Mensch auf die technologischen und psychologischen Aspekte, mit denen Menschen für moderne Cyberbedrohungen empfänglich gemacht werden. In dieser ersten Ausgabe beleuchten wir Angriffe mit Social Engineering, darunter BEC-Bedrohungen (Business Email Compromise), E-Mail-Betrug und Phishing. Die wichtigsten Erkenntnisse: Bei 25 % aller APT-Kampagnen (hochentwickelte hartnäckige Bedrohungen) kommt reines Social Engineering zum Einsatz. Provisionsbetrug hat um fast 50 % zugenommen. Mehr als 90 % aller APT-Kampagnen mit reinem Social Engineering geben Interesse an Zusammenarbeit und Interaktionen vor. Erpressungsbetrug per E-Mail ist um fast 70 % zurückgegangen. APT-Bedrohungsakteure nutzen für ihre Phishing-Kampagnen gern harmlose Konversationen. Für die Anwender maßgeschneiderte personalisierte Sicherheitsschulungen sind am effektivsten. Laden Sie den Bericht jetzt herunter. Read Less
Watch Now
Social-Engineering-Bericht 2022
Invalid Date
In unserem jüngsten Bericht zu Social Engineering decken Proofpoint-Forscher typische Missverständnisse über das Verhalten von Kriminellen oder staatlich unterstützten Bedrohungsakteuren auf. Dabei analysieren wir ... Read More wichtige Trends und Vorgehensweisen bei Social Engineering im Jahr 2021. Dazu gehören: Bedrohungsakteure führen längere Konversationen mit ihren ausgewählten Zielen, um ihr Vertrauen zu erlangen. Bedrohungsakteure setzen verstärkt auf effektive Methoden wie den Missbrauch vertrauenswürdiger Business-Services. Bedrohungsakteure nutzen für ihre Angriffe nicht mit dem Computer verbundene Technologien wie Telefonanrufe. Bedrohungsakteure kennen und missbrauchen bestehende Gesprächsverläufe zwischen Kollegen. Bedrohungsakteure verwenden häufig bekannte, aktuelle und sozial relevante Themen Klicken Sie auf das Bild unten, um in unserer Infografik weitere Informationen zu erhalten. Füllen Sie das Formular auf dieser Seite aus, um den vollständigen Bericht zum Thema Social Engineering abzurufen. . Read Less
Watch Now
Threat Briefing: Lieferkettenangriffe
Invalid Date
Cyberkriminelle werden immer dreister und in der Wahl ihrer Mittel raffinierter. Lieferkettenangriffe können mit einem Schlag mehrere Opfer finden und alle Kunden und Partner eines kompromittierten Anbieters gefährden. ... Read More Diese Kurzinformation zu Lieferkettenangriffen informiert Sie über: Den Ablauf von Lieferkettenangriffen Die Risikofaktoren Möglichkeiten, Ihr Unternehmen vor Lieferkettenangriffen zu schützen Laden Sie die Kurzinformation herunter, um mehr zu erfahren. Read Less
Watch Now
Forrester: Bewährte Methoden bei Phishing-Schutzmaßnahmen
Invalid Date
Phishing-Angriffe erhalten nicht die erforderliche Aufmerksamkeit. Angreifer nutzen diese und andere Taktiken, um Anmeldedaten zu stehlen, Malware zu verbreiten und Betrug zu begehen. Mit dem mehrstufigen Ansatz von ... Read More Forrester können Sie sich jedoch vor E-Mail-basierten Bedrohungen schützen. In diesem Bericht erfahren Sie, wie Sie bewährte Methoden implementieren, Phishing-Angriffe mit einem mehrstufigen Ansatz vereiteln und diese stetig zunehmende Menge an personenzentrierten Angriffen auf diese Weise stoppen können. Laden Sie unseren Bericht herunter und erfahren Sie: Warum Phishing-Schutzmaßnahmen für die Cybersicherheit kritisch sind Wie Sie Phishing-Zwischenfälle mit den bewährten Methoden von Forrester verhindern können Wie Sie eine effektive, mehrstufige Abwehrstrategie aufbauen Füllen Sie das Formular aus, um noch heute Ihr Exemplar des Berichts zu erhalten. Read Less
Watch Now
Kurzinformation zu einer Bedrohung: Kompromittierung und Übernahme von Cloud-Konten
Invalid Date
Cyberkriminelle werden immer dreister und in der Wahl ihrer Mittel raffinierter. Nach dem Umzug der Unternehmensressourcen in die Cloud haben Cyberangreifer nicht lange auf sich warten lassen. Diese Kurzinformation zu ... Read More Cloud-Kontenkompromittierung informiert Sie über: Der Ablauf einer Cloud-Kontoübernahme Potenzieller Schaden durch kompromittierte Cloud-Konten Schutz Ihres Unternehmens vor Cloud-Kontenkompromittierung Laden Sie die Kurzinformation herunter, um mehr zu erfahren. Read Less
Watch Now
Kurzinformation zu einer Bedrohung: Ransomware
Invalid Date
Cyberkriminelle werden immer dreister und in der Wahl ihrer Mittel raffinierter. Ganz gleich, zu welcher Kategorie Ihr Unternehmen zählt, werden Sie früher oder später mit Ransomware-Bedrohungen zu tun bekommen. Während ... Read More eines Ransomware-Angriffs ist es für große ebenso wie kleine Organisationen schwer, die Produktivität zu gewährleisten, Rufschäden zu verhindern und einen Zahlungsplan auszuarbeiten. Diese Kurzinformation zu Ransomware informiert Sie über: Die Entwicklung von Ransomware-Angriffen Die unterschiedlichen Arten von Angriffen und ihre Folgen Möglichkeiten zum Schutz Ihrer Organisation vor, während und nach einem Ransomware-Angriff Laden Sie die Kurzinformation zu Ransomware herunter, um mehr zu erfahren. Read Less
Watch Now
Bedrohungsbericht für Finanzdienstleister und Versicherungen 2020
Invalid Date
Die weltweite Pandemie hat zahlreiche Finanzdienstleister und Versicherungen dazu veranlasst, ihre Digitalisierungsmaßnahmen zu beschleunigen. Diese Maßnahmen haben viel Positives bewirkt, eröffnen aber auch zahlreiche ... Read More neue Angriffschancen für Cyberkriminelle. Um Ihnen einen besseren Überblick über die sich verändernde Bedrohungslandschaft zu ermöglichen, haben wir die Daten des vergangenen Jahres analysiert und uns dabei auf das erste Halbjahr 2020 konzentriert. In diesem Bericht erhalten Sie folgende Informationen: Überblick über die aktuelle Bedrohungslage für Finanzdienstleister und Versicherer, einschließlich Bedrohungsmetriken Häufige Taktiken bei Angriffen auf Finanzdienstleister und Versicherer, z. B. VBA Stomping, Thread-Hijacking und 3PA Erkenntnisse zur Branche: Bankwesen, Kapitalmärkte und Versicherungen Unsere Empfehlungen zum Schutz Ihrer Mitarbeiter und Ihres Unternehmens vor Angriffen Laden Sie den Bericht jetzt herunter, um mehr zu erfahren. Read Less
Watch Now
Menschen schützen: Eine Quartalsanalyse personalisierter Cyberangriffe
Invalid Date
Jeder kann eine besonders häufig angegriffene Person (VAP: Very Attacked Person™) sein. Dabei sind das nicht immer nur die Personen, die Sie als typische Angriffsopfer vermuten würden. In unserem aktuellen Bericht ... Read More „Menschen schützen“ zeigen wir, wer wie angegriffen wird und was Sie dagegen tun können. Wichtige Fakten: Unglaubliche 99 % aller E-Mail-Adressen, die in diesem Quartal als Opfer personalisierter Angriffe erkannt wurden, wurden in unserem letzten Bericht nicht als solche erfasst. Das bedeutet, dass die Angreifer ihre Ziele ändern. Mitarbeiter in Marketing-, Presse- und Personalabteilungen waren im Vergleich zum vorherigen Quartal häufiger Opfer von Angriffen. Kundendienst-Betrug in sozialen Netzwerken nahm im Vergleich zum Vorjahresquartal um 486 % zu und erreichte damit den höchsten jemals registrierten Wert. Die Anzahl der Angriffe durch E-Mail-Betrug stieg auf durchschnittlich 36 pro gezielt angegriffenem Unternehmen. Das entspricht einem Anstieg um 80 % im Vergleich zum Vorjahresquartal. Die Zahl der Vorfälle mit E-Mail-basiertem Anmeldedaten-Phishing in Unternehmen hat sich seit dem vorherigen Quartal vervierfacht. Webbasierte Social-Engineering-Angriffe nahmen im Vergleich zum vorherigen Quartal sprunghaft um 233 % zu. Laden Sie den vollständigen Bericht mit den neuesten Erkenntnissen zu aktuellen personalisierten Angriffen herunter. Read Less
Watch Now
State of the Phish 2021 - Bericht und Infografik
Invalid Date
Im Laufe des letzten Jahres erlebten IT-Sicherheitsexperten eine Lawine von Phishing-Betrug mit Coronavirus-Bezug sowie eine Flut von Ransomware-Angriffen. Gleichzeitig haben sie Schwierigkeiten, nach dem abrupten ... Read More Wechsel ins Home Office die Sicherheit ihrer Anwender zu gewährleisten. Unser State of the Phish-Bericht 2021 beleuchtet diese und weitere Entwicklungen. Er stellt die aktuell schwerwiegendsten Bedrohungen vor und thematisiert die größten Schwachstellen der Anwender. Vor allem aber bietet er Empfehlungen für Ihre weiteren Schritte. Die Infografik liefert die wichtigsten Erkenntnisse im diesjährigen Bericht "auf einen Blick". Bitte füllen Sie das Formular auf dieser Seite aus, um im vollständigen Report Zugriff auf alle Daten zu erhalten. Klicken Sie hier, um die Infografik zu öffnen. Read Less
Watch Now