最新のホワイトペーパー

フィッシング研究のポニーモンコスト
フィッシング攻撃の財政的影響は、組織がリモートおよびハイブリッド作業に移行するにつれて急上昇しています。フィッシング攻撃は現在、大規模な組織に年間約1500万ドル、または従業員あたり1,500ドル以上の費用がかかります。この研究は、この成長する脅威によって引き起こされた費用と、組織がこれらのコストをどのように緩和できるかを分解します。 2021年のポニーモンフィッシング調査のコストは、次の財政的影響を提供します。 今すぐコピーをダウンロードしてください。 ...

2021年に含まれるプルーフポイントベストプラクティスに関するForresterレポート:インサイダーの脅威を軽減する
インサイダーのリスクは、現代の組織に対する脅威となっています。そして、それはもはや見落とすことができません。リモート作業の台頭と広範なハイブリッド労働力への動きにより、セキュリティ管理のリーダーは、インサイダーの脅威を軽減するためにデータ使用のコンテキストに可視性を向上させる必要があります。 2021...

実際の行動の変化を促進する:機能するセキュリティ意識向上プログラムを構築するための完全なガイド
サイバーセキュリティ認識トレーニングは、組織を確保するためにできる最も重要なことの1つです。しかし、新しいプログラムを開始することは気が遠くなるように思えるかもしれません。ユーザーを引き付け、行動を変え、組織の脅威への露出を減らすものを維持することは、さらに大きな課題になるかもしれません。無料のガイドでは、効率的かつ効果的なサイバーセキュリティ意識向上教育プログラムを作成し、維持する方法を説明します。既存のプログラムがどれほど成熟しているか、どのベンダーを使用しているか、どの障害を直面しているかは重要です。ここに私たちが答えるのに役立つ質問のほんの一部があります: ...

インサイダーの脅威のポニーモンコストレポート2022
外部攻撃者は、現代の組織がサイバーセキュリティ計画で考慮する必要がある脅威ではありません。悪意があり、過失で、妥協したユーザーは、深刻で成長しているリスクです。...

より賢く、より速く、より良い応答
サイバーセキュリティでは、重要なイベントは、組織とその資産に有意義なリスクまたは脅威をもたらすのに十分な混乱を招く主要な事件です。 今すぐ読んで、重要なイベント管理がサイバーインシデントの回復をどのように強化するかを発見してください。 ...

デジタルコラボレーション電子ブックの時代のコンプライアンス
今日のビジネス環境では、より多くの人々がリモートで働いています。遠く離れたチームは、地域とタイムゾーン全体で連携します。そして、あなたのユーザーは協力する新しい方法を見つけています。あなたの組織は追いつくのに苦労していますか?この電子書籍をダウンロードして、Slack、Microsoftチーム、LinkedInなどのキャプチャと管理の課題を探ります。 あなたは学ぶ: 今すぐ電子書籍をダウンロードしてください。 今日のビジネス環境では、より多くの人々がリモートで働いています。遠く離れたチームは、地域とタイムゾーン全体で連携します。そして、あなたのユーザーは協力する新しい方法を見つけています。あなたの組織は追いつくのに苦労していますか?この電子書籍をダウンロードして、Slack、Microsoftチーム、LinkedInなどのキャプチャと管理の課題を探ります。 あなたは学ぶ: 今すぐ電子書籍をダウンロードしてください。 ...

電子メールセキュリティを再考します
サイバー攻撃の90%以上が電子メールから始まります。しかし、組織がシステムをクラウドにシフトし続けるにつれて、サイバー犯罪者は、電子メールとクラウド攻撃の両方をブレンドして活用することで戦術をシフトしています。 これは、境界ベースの防御がもはや効果的ではないことを意味します。攻撃者は、組織の最も簡単な方法は、あなたの人々、そして彼らの電子メールとクラウドアカウントを通してです。 今度は、#1の脅威ベクターからどのように守るかを再考する時が来ました。これらの新しい現実に対処するための戦略の時です。 私たちの新しい電子書籍、電子メールセキュリティを再考することで、あなたは学びます: この有益なガイドをダウンロードして、ProofPointの脅威保護で会社とデータを守る方法を学びます。 ...

クラウドベースのアーカイブへの移行:ステップバイステップガイド
私たちのデジタルの世界は、複数の通信チャネルから生じるデータの大規模な爆発を生み出しています。レガシーアーカイブシステムは、追いつくのに苦労しています。コンプライアンスを確保し、簡単に法的な電子発見をし、リスクを軽減するために、多くの企業は最新のクラウドベースのエンタープライズアーカイブソリューションに移行することを検討しています。それは大きなステップであり、気が遠くなるように見えることができます。私たちの移行ガイドは、何を期待するか、どのような落とし穴を避けるべきかを示すことにより、プロセスを分割するのに役立ちます。あなたは学ぶ: ...

ランサムウェアの脅威ブリーフィング
サイバー犯罪者は、彼らの脅威でより大胆で洗練されています。どんなビジネスであっても、ランサムウェアの脅威に遭遇する可能性があります。ランサムウェア攻撃中に、組織化...

SymantecメールをProofpointにアップグレードする5つの理由
Symantecは現在、半導体製造会社であるBroadcomの一部です。あらゆるサイズのSymantecの顧客にとって、移行はでこぼこのものでした。この変更は、更新、サポート、製品の強化に悪影響を及ぼしています。 Proofpointが役立ちます。 電子メールは現代のビジネスの中心的な特徴であることを知っています。また、マルウェア攻撃の90%以上の源であり、他の脅威の大洪水です。それを確保することは、組織を安全に保つために不可欠です。 このガイドをダウンロードして学習: ...

Frost and Sullivan Insightレポート:インサイダーの脅威管理のためのビジネスケースの構築
ほとんどのセキュリティリーダーは、インサイダーの脅威が深刻で進化しているサイバーセキュリティリスクであることを知っています。しかし、多くの人は、これらのリスクを他の幹部に伝え、賛同を得て投資を数えることに苦労しています。このFrost...

CISOSのセキュリティ意識の影響の測定:CISOSとITリーダーのためのガイド
ほとんどのセキュリティリーダーは、効果的なセキュリティ認識プログラムがリスクを減らす上で大きな役割を果たすことができることを知っています。しかし、セキュリティ認識プログラムの幹部への影響を測定して伝えることは、必ずしも容易ではありません。この電子書籍は、セキュリティ啓発プログラムの内外で探索し、長期的な成功のためにこの重要な投資を構築、測定、擁護するのに役立ちます。あなたは学ぶ: 今すぐ電子書籍のコピーをダウンロードしてください。 ...

インサイダーの脅威調査の解剖学:視覚ガイド
何十年もの間、周辺ベースのセキュリティ戦略は、ほとんどのサイバーセキュリティプログラムの出発点となっています。しかし、今日のクラウドベースのモバイルおよびリモート作業設定では、その境界線はすべて溶解しています。...
HR Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、Web セミナー、ソリューション レポートのライブラリに無料でアクセスできます。