Sie können Ihre IT-Infrastruktur noch so gut verwalten und absichern: Gegen Angriffe auf Menschen gibt es keinen Patch. Das menschliche Verhalten ist – aus Sicht der Angreifer – die perfekte Schwachstelle. Dieser Report untersucht, welche Mitarbeiter und Unternehmensabteilungen typischerweise personalisierte E-Mail-Bedrohungen erhalten. Anschließend wird gezeigt, mit welchen Techniken und Tools diese Personen angegriffen werden. Am Schluss nennen die Autoren konkrete Schritte zum Schutz vor Attacken, die auf den Menschen abzielen.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Top oder Flop? Das Cyber Kill Chain Modell | Proofpoint | Whitepaper | 07.09.2015 |
Best Practices gegen Internet-Bedrohungen | Proofpoint | Whitepaper | 12.02.2016 |
Wie der „Faktor Mensch“ die Sicherheit gefährdet | Proofpoint | Whitepaper | 16.03.2016 |
Infografik: 9 Gefahren durch den Faktor Mensch | Proofpoint | Whitepaper | 16.03.2016 |
Was man gegen Phishing-Attacken unternehmen sollte | Proofpoint | Whitepaper | 12.05.2016 |