Home » Webinare » Cloud & Web » Wie sich Unternehmen vor Business Email Compromise schützen

Wie sich Unternehmen vor Business Email Compromise schützen

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

2 Min. Lesezeit
Ein 3D-gerendertes Bild zeigt einen großen roten Umschlag auf einem digitalen Pfad und symbolisiert Business Email Compromise und elektronische Kommunikation. Der Hintergrund zeigt ein Raster aus miteinander verbundenen, futuristischen schwarzen und grauen Blöcken.
Foto: ©AdobeStock/JustSuper

Business Email Compromise (BEC) sind komplexe Cyberangriffe per E-Mail, die von AV-Scannern und den üblichen E-Mail-Schutzmechanismen nicht erkannt werden. Kein Wunder also, dass sie so erfolgreich sind und weltweit zu den Top-Cyber-Bedrohungen gehören.

Sie zielen speziell auf Mitarbeitende ab und nutzen deren Verhalten aus, um sie dazu zu verleiten, Zahlungen auf betrügerische Konten zu leisten und streng vertrauliche Geschäftsdaten herauszugeben. In einigen Varianten werden sogar E-Mail-Konten versendet und sogar Partner-Unternehmen mit übertragen.

Erfahren Sie in diesem Vortrag, was genau Angriffe über Business E-Mail Compromise- (BEC)  sind und auf welch perfide Art und Weise sich die Akteure oft auch mit CEO-Fraud- und Phishing-Techniken in Ihr Unternehmen zu schmuggeln versuchen. Mehrere Praxisbeispiele verdeutlichen Ablauf, Merkmale und Varianten von BEC, sowie den Schaden, der dadurch schon in Deutschland und weltweit entstanden ist.

Am Beispiel der iQ.Suite von GBS veranschaulichen Anya Schneider und Gabriel Strecker, was mit leichtfertig geöffneten E-Mails heute im Unternehmen passieren kann und warum ein deutscher Hersteller von rechtssicherem E-Mail-Management und DLP (Data Leak Prevention) eine gute Wahl ist , um Bedrohungen zu stoppen und kritische E-Mail-Dienste zu schützen. Sie zeigen, wie Sie mit Unterstützung der Software E-Mails und Dokumente zuverlässig aussortieren können, bevor sie bei Ihren wahrscheinlich aufschlagen. Alle Teilnehmer erhalten eine aus langjähriger Praxis entstandene „Check-Liste BEC“, die gerne auch an die Kolleginnen und Kollegen im Unternehmen weiterverteilt werden darf.

 

Schwerpunkte:

  • Wie genau BECs funktionieren und in welchen Varianten es sie gibt
  • Welche Rolle Social Engineering bei Cyber-Angriffen per E-Mail spielt
  • BEC in Zahlen: Reale Beispiele
  • Wie sich auch raffinierte BECs erkennen lassen
  • Wie eine Lösung von Experten per E-Mail sicherer macht

 

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

 

 

Referenten:

Anya Schneider , Beraterin für Cybersicherheit, GBS Europa GmbH

Gabriel Strecker , Produktmanager iQ.Suite aaS und iQ.Suite 360, GBS Europa GmbH

 

 

Zum Unternehmen:

GBS ist ein anerkannter Anbieter von E-Mail- und Collaboration-Sicherheitslösungen in Deutschland mit fast 30 Jahren Erfahrung in den Bereichen Datenschutz, Produktivität und Compliance. GBS bietet eine der umfangreichsten Lösungen für E-Mail-Produktivität, Compliance und einen mehrstufigen Schutz bei der E-Mail-Kommunikation und Datenaustausch über verschiedene Collaboration-Plattformen gegen alle Arten von Sicherheitsbedrohungen. Die Lösungen von GBS für Microsoft 365, Exchange und HCL Domino sind einfach zu bedienen, flexibel und leistungsstark.

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...