Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

So wehren Sie Spoofing-Attacken ab

Facebook Twitter Xing
So wehren Sie Spoofing-Attacken ab
Hersteller:
Proofpoint

Format: Whitepaper

Größe: 3,41 MB

Sprache: deutsch

Datum: 13.02.2018

Mit Business Email Compromise-Angriffe (BEC) wurden bereits die fortschrittlichsten Unternehmen getäuscht. Im Gegensatz zu anderen Cyberangriffsformen nutzen BEC-E-Mails Social-Engineering-Taktiken. Mit einer als „Spoofing“ bezeichneten Methode werden häufig CFOs Mitarbeiter der Personal- bzw. Finanzabteilung oder der Lohnbuchhaltung getäuscht und davon überzeugt, dass die erhaltene E-Mail von ihrem Vorgesetzten, einem Kollegen, einem Lieferanten oder einem Geschäftspartner stammt. Der Betrüger fordert den Empfänger dann zur Tätigung einer Überweisung oder zur Weitergabe von Steuerunterlagen oder anderer vertraulicher Daten auf. Das Whitepaper erläutert die neue Gefahr aus dem Web - und zeigt, wie Sie sich schützen und BEC-Angriffe überstehen können.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format Datum
Die Sicherheitskosten für Office 365
Die Sicherheitskosten für Office 365
Proofpoint Whitepaper 13.02.2018
So setzen Sie die Datenschutz-Grundverordnung um
So setzen Sie die Datenschutz-Grundverordnung um
Proofpoint Whitepaper 13.02.2018
Schwachstelle Mensch
Schwachstelle Mensch
Proofpoint Whitepaper 13.02.2018
Datenverlust verhindern – aber wie?
Datenverlust verhindern – aber wie?
Proofpoint Whitepaper 01.06.2016
So stoppen Sie Phishing-Attacken
So stoppen Sie Phishing-Attacken
Proofpoint Whitepaper 01.06.2016
1 2 3 4 5 »