Die weitläufige Verbreitung von Daten und die zunehmende Zahl von Nutzern, die Zugriff auf sensible Informationen brauchen, stellen für die heutigen Unternehmen eine große Herausforderung dar. Diese Probleme zu bewältigen ohne die gewohnte Arbeitsumgebung zu verkomplizieren – das ist der Schlüssel für ein effektives Schutzprogramm. Ein solches Schutzprogramm sollte drei Dinge ermöglichen: Eine automatische Erkennung und Identifizierung von sensiblen Inhalten, eine kontinuierliche Überwachung und eine dynamisch angewendete Verschlüsselung. Erfahren Sie mehr dazu in diesem Whitepaper.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Aktuelle Bedrohungen: Der Proofpoint Threat Report | Proofpoint | Whitepaper | 18.02.2014 |
Best Practices gegen Internet-Bedrohungen | Proofpoint | Whitepaper | 12.02.2016 |
Betrügerische E-Mails – eine globale Bedrohung | Proofpoint | Whitepaper | 12.05.2016 |
Der nächste Schritt zur Bedrohungs-Abwehr | Proofpoint | Whitepaper | 07.09.2015 |
Der Stand der Phishing-Attacken 2019 | Proofpoint | Whitepaper | 17.05.2019 |