Bilfinger protège les communications par e-mail de la chaîne d'approvisionnement
Restaure la confiance dans les e-mails et empêche l'abus de la marque grâce à l'authentification.
Les cybercriminels utilisent des e-mails frauduleux pour cibler les gens, pas sur les infrastructures. Une méthode pour le faire est le vol d'identité, où le domaine réel de l'entreprise est utilisé pour les attaques de phishing - souvent au sein de l'entreprise elle-même ou au sein de la chaîne d'approvisionnement. Connu sous le nom de compromis par e-mail commercial (BEC), ce type d'attaque est non seulement coûteux, mais elle entraîne également une perte de confiance dans la communication par e-mail.
Bilfinger a été confronté à ce défi. Intégré dans des chaînes de valeur complexes et à plusieurs niveaux, Bilfinger s'est fixé l'objectif de s'assurer que chaque e-mail qui a été apparemment envoyé par Bilfinger provenait en fait de l'entreprise. Et cela était particulièrement vrai en ce qui concerne les courriels de l'équipe de direction.
Avec d'autres solutions de preuves déjà déployées avec succès, la société a décidé de tester la défense de la fraude par e-mail à preuve. Téléchargez maintenant pour lire les résultats de Proofpoint.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Conformité, E-mail, Les fournisseurs de services, Malware, Nas, Nuage


Plus de ressources de Proofpoint

Briefing des menaces: attaques de la chaîne ...
Les cybercriminels deviennent plus audacieux et plus sophistiqués avec leurs menaces. Les attaques de la chaîne d'approvisionnement peuvent crée...

Réinventer la sécurité des e-mails
Dans l'évolution du paysage, les dirigeants de la sécurité et de la gestion des risques doivent s'assurer que les solutions de sécurité exista...

Gérer la pénurie de compétences en cybersÃ...
La pénurie de compétences en cybersécurité est devenue plus urgente au cours des derniers mois au milieu de la «grande démission» et des vol...