Whitepaper

Abwehr von BEC- und EAC-Angriffen

Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.

 

Anzeige

Abwehr von BEC- und EAC-Angriffen

Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥

Newsletter Legacy Download

 

Deutsch, 11 Seiten, PDF 1,8 MB, kostenlos

Anzeige

 

Die Zahl der BEC- und EAC-Angriffe nimmt schnell zu – und es gibt keine einfache Möglichkeit, sie abzuwehren. Der Grund: Jeder BEC- und EAC-Betrugsversuch ist individuell. Auch wenn sie alle ähnlichen Abläufen folgen, unterscheiden sie sich in der genauen Vorgehensweise teils erheblich; jede Attacke ist so individuell wie es auch die Zielpersonen, die ausgenutzten Charaktereigenschaften und Vertrauensbeziehungen sind. Allen Angriffen gemein ist der Beginn. Die Attacke startet mit einer scheinbar alltäglichen E-Mail-Anfrage von einem Vorgesetzten, Kollegen oder Geschäftspartner wie „Überweisen Sie Betrag X auf dieses Konto“, „Senden Sie die Zahlung an dieses Konto“ oder „Fügen Sie der E-Mail die Personalakte an“.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.