Bilfinger beskytter Supply Chain -e -mail -kommunikation
Gendanner tilliden til e -mail og forhindrer misbrug af brand gennem godkendelse.
Cyber -kriminelle bruger falske e -mails til at målrette mennesker, ikke infrastruktur. En metode til at gøre dette er identitetstyveri, hvor virksomhedens virkelige domæne bruges til phishing -angreb - ofte inden for virksomheden selv eller inden for forsyningskæden. Kendt som forretningsmæssig e -mail -kompromis (BEC) er denne type angreb ikke kun kostbar, men det fører også til tab af tillid til e -mail -kommunikation.
Bilfinger blev konfronteret med denne udfordring. Integreret i komplekse og multilevel -værdikæder satte Bilfinger sig selv målet om at sikre, at hver e -mail, der tilsyneladende blev sendt af Bilfinger faktisk kom fra virksomheden. Og dette var især sandt, når det kom til e -mails fra lederteamet.
Med andre Proofpoint -løsninger, der allerede var blevet implementeret, besluttede virksomheden at teste ProofPoint E -mail -svindelforsvar. Download nu for at læse ProofPoints fund.
Læs mere
Ved at indsende denne formular accepterer du Proofpoint kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. Proofpointwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, E -mail, Malware, Nas, Overholdelse, Service-udøvere, Sky


Flere ressourcer fra Proofpoint

Stop Bec og EAC -svindel: En guide til CISOS
Forretnings e-mail-kompromis (BEC) og e-mail-konto kompromis (EAC) er komplekse problemer, der kræver flerlags forsvar. Cyberangreb har utallige m...

Brugerrisikoport 2018
Risicilig slutbrugeradfærd påvirker organisationer rundt om i verden med implikationer, der kan være øjeblikkelige (som en ransomware-infektion...

Global mademballage og forarbejdningsfirma si...
Opbygning af en sikker e -mail -infrastruktur til en global forretning
Cyber-kriminelle kan bruge forskellige værktøjer til at overtræde e...