Bilfinger protege las comunicaciones por correo electrónico de la cadena de suministro
Restaura la confianza en el correo electrónico y evita el mal uso de la marca a través de la autenticación.
Los ciberdelincuentes utilizan correos electrónicos fraudulentos para atacar a las personas, no a la infraestructura. Un método para hacer esto es el robo de identidad, donde el dominio real de la compañía se usa para ataques de phishing, a menudo dentro de la empresa misma o dentro de la cadena de suministro. Conocido como compromiso de correo electrónico comercial (BEC), este tipo de ataque no solo es costoso, sino que también conduce a la pérdida de confianza en la comunicación por correo electrónico.
Bilfinger se enfrentó a este desafío. Integrado en cadenas de valor complejas y multinivel, Bilfinger estableció el objetivo de garantizar que cada correo electrónico que aparentemente fue enviado por Bilfinger realmente viniera de la compañía. Y esto fue particularmente cierto cuando se trataba de correos electrónicos del equipo de liderazgo.
Con otras soluciones de Probpoint ya implementadas con éxito, la compañía decidió probar la defensa de fraude por correo electrónico de PRUEBA. Descargue ahora para leer los hallazgos de ProGoint.
Read More
By submitting this form you agree to Proofpoint contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Proofpoint web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Aplicaciones, Correo electrónico, Cumplimiento, Malware, Nas, Nube, Proveedores de servicio
More resources from Proofpoint
Una guía para configurar su programa de gest...
Las amenazas internas son una de las categorías de riesgo de más rápido crecimiento en todas las organizaciones en la actualidad.
Las empr...
Ponemon Costo de Insider Amenazas Informe glo...
Realizado independientemente por Ponemon Institute
Los atacantes externos no son las únicas amenazas que las organizaciones modernas deben c...
Canales abiertos, amenazas ocultas
Cómo la comunicación y las herramientas de redes sociales están cambiando la ecuación de riesgo interno para el cumplimiento, la TI y los equip...