Home » Webinare » Cloud & Web » Wie sich Unternehmen vor Business Email Compromise schützen

Wie sich Unternehmen vor Business Email Compromise schützen

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

2 Min. Lesezeit
Foto: ©AdobeStock/JustSuper

Business Email Compromise (BEC) sind komplexe Cyberangriffe per E-Mail, die von AV-Scannern und den üblichen E-Mail-Schutzmechanismen nicht erkannt werden. Kein Wunder also, dass sie so erfolgreich sind und weltweit zu den Top-Cyber-Bedrohungen gehören.

Sie zielen speziell auf Mitarbeitende ab und nutzen deren Verhalten aus, um sie dazu zu verleiten, Zahlungen auf betrügerische Konten zu leisten und streng vertrauliche Geschäftsdaten herauszugeben. In einigen Varianten werden sogar E-Mail-Konten versendet und sogar Partner-Unternehmen mit übertragen.

Erfahren Sie in diesem Vortrag, was genau Angriffe über Business E-Mail Compromise- (BEC)  sind und auf welch perfide Art und Weise sich die Akteure oft auch mit CEO-Fraud- und Phishing-Techniken in Ihr Unternehmen zu schmuggeln versuchen. Mehrere Praxisbeispiele verdeutlichen Ablauf, Merkmale und Varianten von BEC, sowie den Schaden, der dadurch schon in Deutschland und weltweit entstanden ist.

Am Beispiel der iQ.Suite von GBS veranschaulichen Anya Schneider und Gabriel Strecker, was mit leichtfertig geöffneten E-Mails heute im Unternehmen passieren kann und warum ein deutscher Hersteller von rechtssicherem E-Mail-Management und DLP (Data Leak Prevention) eine gute Wahl ist , um Bedrohungen zu stoppen und kritische E-Mail-Dienste zu schützen. Sie zeigen, wie Sie mit Unterstützung der Software E-Mails und Dokumente zuverlässig aussortieren können, bevor sie bei Ihren wahrscheinlich aufschlagen. Alle Teilnehmer erhalten eine aus langjähriger Praxis entstandene „Check-Liste BEC“, die gerne auch an die Kolleginnen und Kollegen im Unternehmen weiterverteilt werden darf.

 

Schwerpunkte:

  • Wie genau BECs funktionieren und in welchen Varianten es sie gibt
  • Welche Rolle Social Engineering bei Cyber-Angriffen per E-Mail spielt
  • BEC in Zahlen: Reale Beispiele
  • Wie sich auch raffinierte BECs erkennen lassen
  • Wie eine Lösung von Experten per E-Mail sicherer macht

 

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

 

 

Referenten:

Anya Schneider , Beraterin für Cybersicherheit, GBS Europa GmbH

Gabriel Strecker , Produktmanager iQ.Suite aaS und iQ.Suite 360, GBS Europa GmbH

 

 

Zum Unternehmen:

GBS ist ein anerkannter Anbieter von E-Mail- und Collaboration-Sicherheitslösungen in Deutschland mit fast 30 Jahren Erfahrung in den Bereichen Datenschutz, Produktivität und Compliance. GBS bietet eine der umfangreichsten Lösungen für E-Mail-Produktivität, Compliance und einen mehrstufigen Schutz bei der E-Mail-Kommunikation und Datenaustausch über verschiedene Collaboration-Plattformen gegen alle Arten von Sicherheitsbedrohungen. Die Lösungen von GBS für Microsoft 365, Exchange und HCL Domino sind einfach zu bedienen, flexibel und leistungsstark.

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

GBS

GBS ist ein anerkannter Anbieter von E-Mail- und Collaboration-Sicherheitslösungen in Deutschland mit fast 30 Jahren Erfahrung in den Bereichen Datenschutz, Produktivität und Compliance.

Andere interessante Webinare & Webkonferezen

Content-Analyse und Incident Response effizient automatisieren

In diesem Vortrag erfahren Teilnehmer/-innen wie sie Automatisierungspotentiale bei der Malware-Analyse und Triage erkennen und nutzen und so Alarmermüdung keine Chance geben.

Webkonferenz Malware – Erkennung und Abwehr

Sie erhalten in der Webkonferenz, die fünf Vorträge umfasst, Einblick in die aktuelle Bedrohungslage und erfahren, wie Malware erkannt und effektiv bekämpft werden kann. Außerdem erklären Ihnen die Referierenden, wie Sie die Sicherheitskultur in Ihrem Unternehmen verbessern können.

Praxisbericht der Uniklinik Leiden: Mit modernen Daten-Services klinische Erfolge erbringen

Die Einführung neuer Speichertechnologien auf der Grundlage moderner Daten-Services ermöglicht es Krankenhäusern, ihre Datenspeicherung zu vereinfachen und kontinuierlich hochwertige Daten-Services über den gesamten Lebenszyklus ihrer wichtigsten klinischen Anwendungen (KIS, PACS...) zur Verfügung zu stellen.