

Business Email Compromise
Verhindern von E-Mail-Betrug wie raffinierte Angriffe mit Lieferantenrechnungen
Stoppen Sie alle Varianten von BEC-E-Mail-Betrug mit mehrschichtigen Sicherheitskontrollen und Security-Awareness-Schulungen für Ihre Mitarbeiter. Unsere umfassende Lösung bietet den effektivsten Schutz vor E-Mail-Betrug aller Art. Ist Ihr Unternehmen vorbereitet? Vereinbaren Sie eine kostenlose Analyse.
Betrug mit Lieferantenrechnungen könnte Ihr Unternehmen gefährden
Bei dieser Taktik imitieren die Angreifer oft den Lieferanten und kompromittieren gleichzeitig seine Konten. In anderen Fällen nutzen sie Ihren Supply Chain und Ihr Partner-Ökosystem für E-Mail-Betrug. Deshalb benötigen Sie eine ganzheitliche Lösung, die alle BEC-Taktiken abdeckt.
Fraude por correo electrónico
Business Email Compromise (BEC) lässt sich häufig nur schwer erkennen, da es hier keine Schaddaten gibt. Bei dieser Taktik geben sich die Angreifer meist als jemand aus, dem das Opfer vertraut, und verleiten das Opfer zu betrügerischen Finanztransaktionen wie Gutscheinkarten-Betrug, Umleitung von Gehaltszahlungen und Betrug mit Lieferantenrechnungen. Zum Stoppen dieser E-Mail-Betrugsangriffe benötigen Sie eine integrierte Lösung mit diesen Vorteilen:
- Erkennung verschiedener BEC-Taktiken und Blockierung von E-Mail-Betrugsversuchen, bevor sie das Opfer erreichen
- Analyse mehrerer Nachrichtenattribute per Machine Learning
- Erkennung von E-Mail-Betrug von nachgeahmten und kompromittierten Lieferanten
- Einblick in die Anwender, die am häufigsten angegriffen werden, und die dabei eingesetzten BEC-Taktiken
- Schulung von Endnutzern zur Erkennung und Meldung potenzieller BEC-Bedrohungen
- Automatisierte Bedrohungserkennung und -abwehr
- Schutz Ihrer Marke bei E-Mail-Betrugsversuchen, um den Missbrauch Ihrer Domain zu verhindern

So bietet Proofpoint effectively defends effektiven Schutz vor E-Mail-Betrug
-
Gateway
Dynamische Erkennung und Blockierung von verschiedenen BEC-Varianten- Dynamische Erkennung und Blockierung von verschiedenen BEC-Varianten
- Identifizierung verschiedener BEC-Taktiken, z. B. Nutzung nachgeahmter Lieferanten-Domains und kompromittierter Lieferantenkonten
- Kennzeichnung externer E-Mails, um Empfänger über den Ursprung der E-Mail zu warnen
- Analyse mehrerer E-Mail-Attribute (z. B. E-Mail-Header, IP-Adresse und Reputation des Absenders sowie des Nachrichtentexts auf Dringlichkeit)
- Verwendung des Erkennungsmoduls Proofpoint Advanced BEC Defense, das mit Machine Learning in Echtzeit lernt und jedes Nachrichtenattribut analysiert
- Durchsetzung von E-Mail-Authentifizierung, z. B. SPF, DMKIM, and DMARC
-
Authentifizierung
Implementierung von E-Mail-Authentifizierung (DMARC) und Durchsetzung im gesamten Internet- Implementierung von E-Mail-Authentifizierung (DMARC) und Durchsetzung im gesamten Internet
- Blockierung aller Versuche, nicht autorisierte E-Mails aus Ihren vertrauenswürdigen Domains zu versenden
- Dynamische Meldung von Doppelgänger-Domains in digitalen Kanälen
-
Transparenz
Identifizierung der Very Attacked People™ (VAPs) in Ihrem Unternehmen, damit Sie wissen, welche Anwender von Impostor-Bedrohungen betroffen sind- Identifizierung der Very Attacked People™ (VAPs) in Ihrem Unternehmen, damit Sie wissen, welche Anwender von Impostor-Bedrohungen betroffen sind
- Bereitstellung von Details zu BEC-Bedrohungen, z. B. Gutscheinkarten, Umleitung von Gehaltszahlungen, Betrug mit Lieferantenrechnungen
- Überblick über Lieferanten, die das größte Risiko für Ihr Unternehmen darstellen
- Aufdeckung schädlicher Doppelgänger-Domains Ihres Unternehmens und Ihrer Lieferanten
- Übersicht dazu, wer mit Ihren Domains E-Mails versendet, inkl. vertrauenswürdige externe Versender
-
Schulungen
Schulung von Anwendern zur Erkennung und Meldung potenzieller Imposter-Bedrohungen- Schulung von Anwendern zur Erkennung und Meldung potenzieller Imposter-Bedrohungen
- Zuverlässige Bewertung der Anfälligkeit von Anwendern für BEC-Bedrohungen anhand realer Beispiele
- Bereitstellung maßgeschneiderter BEC-Schulungen für Ihre VAPs
- Unterstützung der Anwender mit Warnhinweisen in E-Mails, damit diese bei unklaren E-Mails fundierte Entscheidungen treffen können
-
Automatisierte Reaktion
Quarantine or remove suspicious or unwanted messages with one click—or automatically- Entfernung oder Verschiebung verdächtiger oder unerwünschter Nachrichten in die Quarantäne mit einem Klick – oder ganz automatisch
- Automatisierte Abuse-Postfachprozesse
- Unterstützung von Anwendern, damit sie potenzielle Impostor-Nachrichten direkt über das Warnungs-Tag melden
Demo ansehen So schützen Sie Unternehmen vor BE
Die Proofpoint-E-Mail-Analyse analysiert Ihre Nachrichten und schützt dank Machine Learning und E-Mail-Authentifizierung zuverlässig vor BEC.
Resources

Was macht die Proofpoint- Lösung zur Abwehr von BEC- und EAC-Angriffen so besonders?
Weitere Informationen
Fünf Schritte zur Abwehr von Business Email Compromise
