Whitepaper

Abwehr von BEC- und EAC-Angriffen

Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.

 

Anzeige

Abwehr von BEC- und EAC-Angriffen


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.

 

Deutsch, 11 Seiten, PDF 1,8 MB, kostenlos

 

Die Zahl der BEC- und EAC-Angriffe nimmt schnell zu – und es gibt keine einfache Möglichkeit, sie abzuwehren. Der Grund: Jeder BEC- und EAC-Betrugsversuch ist individuell. Auch wenn sie alle ähnlichen Abläufen folgen, unterscheiden sie sich in der genauen Vorgehensweise teils erheblich; jede Attacke ist so individuell wie es auch die Zielpersonen, die ausgenutzten Charaktereigenschaften und Vertrauensbeziehungen sind. Allen Angriffen gemein ist der Beginn. Die Attacke startet mit einer scheinbar alltäglichen E-Mail-Anfrage von einem Vorgesetzten, Kollegen oder Geschäftspartner wie „Überweisen Sie Betrag X auf dieses Konto“, „Senden Sie die Zahlung an dieses Konto“ oder „Fügen Sie der E-Mail die Personalakte an“.

Anzeige

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.