Anzeige

Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.

 

Abwehr von BEC- und EAC-Angriffen

Download
 

Deutsch, 11 Seiten, PDF 1,8 MB, kostenlos

 

Die Zahl der BEC- und EAC-Angriffe nimmt schnell zu – und es gibt keine einfache Möglichkeit, sie abzuwehren. Der Grund: Jeder BEC- und EAC-Betrugsversuch ist individuell. Auch wenn sie alle ähnlichen Abläufen folgen, unterscheiden sie sich in der genauen Vorgehensweise teils erheblich; jede Attacke ist so individuell wie es auch die Zielpersonen, die ausgenutzten Charaktereigenschaften und Vertrauensbeziehungen sind. Allen Angriffen gemein ist der Beginn. Die Attacke startet mit einer scheinbar alltäglichen E-Mail-Anfrage von einem Vorgesetzten, Kollegen oder Geschäftspartner wie „Überweisen Sie Betrag X auf dieses Konto“, „Senden Sie die Zahlung an dieses Konto“ oder „Fügen Sie der E-Mail die Personalakte an“.


Weitere Downloads

Compacer

Vernetzte Produktion

Wie die Digitalisierung für Interoperabilität vom Shopfloor bis in die Cloud sorgt.
Compacer

e-Invoicing: Let's go digital!

Die digitale Transformation macht auch in der Buchhaltung nicht halt! Ist das Projekt „e-Invoicing“ einmal initiiert, bringt es aber wahnsinnig viele Vorteile mit sich. Nicht nur für das Unternehmen, sondern auch für seine Mitarbeiter.
Diligent

Digitale Tools in der Vorstandsetage

Alles, was Sie als Führungsmitglied über digitale Tools in der Vorstandsetage wissen müssen, erfahren Sie in diesem Whitepaper.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.