Bilfinger beskytter Supply Chain -e -mail -kommunikation
Gendanner tilliden til e -mail og forhindrer misbrug af brand gennem godkendelse.
Cyber -kriminelle bruger falske e -mails til at målrette mennesker, ikke infrastruktur. En metode til at gøre dette er identitetstyveri, hvor virksomhedens virkelige domæne bruges til phishing -angreb - ofte inden for virksomheden selv eller inden for forsyningskæden. Kendt som forretningsmæssig e -mail -kompromis (BEC) er denne type angreb ikke kun kostbar, men det fører også til tab af tillid til e -mail -kommunikation.
Bilfinger blev konfronteret med denne udfordring. Integreret i komplekse og multilevel -værdikæder satte Bilfinger sig selv målet om at sikre, at hver e -mail, der tilsyneladende blev sendt af Bilfinger faktisk kom fra virksomheden. Og dette var især sandt, når det kom til e -mails fra lederteamet.
Med andre Proofpoint -løsninger, der allerede var blevet implementeret, besluttede virksomheden at teste ProofPoint E -mail -svindelforsvar. Download nu for at læse ProofPoints fund.
Læs mere
Ved at indsende denne formular accepterer du Proofpoint kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. Proofpointwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, E -mail, Malware, Nas, Overholdelse, Service-udøvere, Sky
Flere ressourcer fra Proofpoint
Dataovertrædelsen kommer inde i huset
Virkelige historier om datatab, insidertrusler og brugerkompromis
Data mister ikke sig selv. Folk mister det. Men i dagens distribuerede, clo...
Sikre din Microsoft 365 Distribution: 10 grun...
Organisationer flytter til skyen og skal støtte dagens fjerntliggende og distribuerede arbejdsstyrke. For mange er Microsoft 365 en helt ny måde ...
Brugerrisikoport
Din cybersikkerhedsstilling er kun så stærk som dets svageste led. Og i nutidens folk-centriske trussellandskab betyder det dine brugere. De er d...