Bilfinger beskytter Supply Chain -e -mail -kommunikation
Gendanner tilliden til e -mail og forhindrer misbrug af brand gennem godkendelse.
Cyber -kriminelle bruger falske e -mails til at målrette mennesker, ikke infrastruktur. En metode til at gøre dette er identitetstyveri, hvor virksomhedens virkelige domæne bruges til phishing -angreb - ofte inden for virksomheden selv eller inden for forsyningskæden. Kendt som forretningsmæssig e -mail -kompromis (BEC) er denne type angreb ikke kun kostbar, men det fører også til tab af tillid til e -mail -kommunikation.
Bilfinger blev konfronteret med denne udfordring. Integreret i komplekse og multilevel -værdikæder satte Bilfinger sig selv målet om at sikre, at hver e -mail, der tilsyneladende blev sendt af Bilfinger faktisk kom fra virksomheden. Og dette var især sandt, når det kom til e -mails fra lederteamet.
Med andre Proofpoint -løsninger, der allerede var blevet implementeret, besluttede virksomheden at teste ProofPoint E -mail -svindelforsvar. Download nu for at læse ProofPoints fund.
Læs mere
Ved at indsende denne formular accepterer du Proofpoint kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. Proofpointwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, E -mail, Malware, Nas, Overholdelse, Service-udøvere, Sky


Flere ressourcer fra Proofpoint

2020 Omkostninger ved insidertrusler: Global ...
De gennemsnitlige globale omkostninger ved insidertrusler steg med 31% på to år til $ 11,45 millioner. Og hyppigheden af disse hændelser s...

Kom godt i gang med CASB
At migrere til skyen kan gøre din virksomhed mere smidig, fleksibel og effektiv - men det kan være risikabelt. Hvordan sikrer du data, der deles ...

E -mail -rapportering og afhjælpning
Mere end nogensinde søger angreb at udnytte menneskelige sårbarheder, ikke kun tekniske mangler. I de fleste tilfælde gør de det via e -mail. M...