Sieben Möglichkeiten, mit Proofpoint Business Email Compromise und Email Account Compromise abzuwehren
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
KURZVORSTELLUNG Sieben Möglichkeiten, mit Proofpoint Business Email Compromise und Email Account Compromise abzuwehren WICHTIGE VORTEILE Überblick • Erkennen und Stoppen von BEC- und E-Mail-Betrug umfasst zwei primäre Bedrohungsformen: EAC-Angriffen, indem alle möglichen • Business Email Compromise (BEC, auch als Chefmasche oder CEO-Betrug bezeichnet): Angriffstaktiken abgedeckt werden Angreifer treten unter Ihrem Namen auf. • Schnellere Reaktion auf Bedrohungen • Email Account Compromise (EAC): Die Angreifer übernehmen Ihr Konto und können und beschleunigte Erkennung und auf diese Weise Ihre Identität missbrauchen. Behebung durch Automatisierung • Geringere Anfälligkeit, indem BEC und EAC sind komplexe, facettenreiche Probleme. Cyberkriminelle setzen eine Endnutzer in der Erkennung von große Vielfalt an Taktiken und Kanälen ein, nehmen Ihre Mitarbeiter dabei aber ganz Täuschungstaktiken geschult werden gezielt ins Visier. Zu den Taktiken und Kanälen zählen das geschäftliche E-Mail-Konto, private Webmail Accounts aber auch Cloud-Anwendungen und sogar die Lieferkette. • Höhere Sicherheit und operative Effektivität mit einer integrierten Diese Betrugsformen bereiten Unternehmen aller Größen erhebliche Sorgen. Fast 90 % Ende‑zu‑Ende-Lösung der Unternehmen haben 2019 BEC- und Spearphishing-Angriffe erlebt, die zu einer • Überblick über die menschliche Kontenkompromittierung hätten führen können.1 Laut FBI hat BEC- und EAC-Betrug Angriffsfläche, damit Sie adaptive in Unternehmen seit 2016 weltweit Kosten in Höhe von mehr als 26 Milliarden US-Dollar Kontrollen wie Isolierung und verursacht.2 Die durch diese Betrugsformen entstehenden finanziellen Verluste nehmen Sicherheitsschulungen gezielt weiterhin zu. Gartner geht sogar davon aus, dass sich die Zahl der BEC-Angriffe bis bereitstellen können 2023 jedes Jahr verdoppeln und bei Unternehmen erhebliche finanzielle Verluste in Höhe von 5 Milliarden US-Dollar verursachen wird.3 Da BEC und EAC zusammenhängen, müssen Sie beide Betrugsformen gleichzeitig angehen. Dazu benötigen Sie eine umfassende Lösung, die alle Taktiken der Angreifer berücksichtigt, die Erkennung und Korrekturmaßnahmen automatisiert und einen Überblick über Ihre BEC- und EAC-Risiken liefert. Mit diesen fünf Funktionen hilft Proofpoint, diese neuen E-Mail-Bedrohungen abzuwehren. 1. Blockieren von Impostor- und Phishing-Bedrohungen, noch bevor sie Ihre Mitarbeiter erreichen BEC-Betrug beginnt häufig mit einer E-Mail, deren Versender sich als vertrauenswürdige Person ausgibt. Angreifer setzen dabei auf Social Engineering, um ihre Opfer zu täuschen oder mit Drohungen dazu zu bringen, Geld zu überweisen, vertrauliche Informationen weiterzugeben usw. Bedrohungen mit gefälschter Identität sind von herkömmlichen Tools nur schwer zu erkennen, weil sie keine Schaddaten enthalten. Statt Malware und schädliche URLs nutzen die Angreifer einen vollkommen Malware-freien Ansatz. Doch auch hier ist das Ziel bzw. die Absicht der Angreifer klar der Diebstahl von Geld oder Daten. Zu den typischen BEC-Angriffstaktiken gehören Domänen-Spoofing, Display Name-Spoofing und Doppelgänger-Domänen. 1 Proofpoint: „State of the Phish-Bericht“, 2019. 2 FBI: „Business Email Compromise: the $26 Billion Scam“ (Business Email Compromise: Der 26-Milliarden‑Dollar-Betrug), September 2019. 3 Gartner: „Protecting Against Business Email Compromise Phishing“ (Schutz vor BEC-Phishing), 2020.
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG Domänen-Spoofing Tritt in Ihrem Namen auf. Display Name-Spoofing CEO-Betrug Business Email Compromise Doppelgänger-Domänen E-Mail-Betrug Internes Password Phishing/BEC Spraying Übernimmt Ihr E-Mail-Konto. Phishing/BEC Phishing der Lieferkette Kontoübernahme Kompromittiertes Email Account Compromise Konto Malware Datenexfiltration Für die Abwehr solcher E-Mail-Bedrohungen ist ein neuer Ansatz Unsere Lösung blockiert zudem Anmeldedaten-Phishing sowie erforderlich. Mit unserem zuverlässigen E-Mail-Gateway können schädliche E-Mails, die häufig EAC ermöglichen. Dazu führen Sie diese Impostor-Bedrohungen erkennen und blockieren, bevor wir Sandbox-Analysen durch, um Anhang-basierte Bedrohungen sie Ihre Anwender erreichen. in Echtzeit zu erkennen. Wir nutzen die Sandbox zudem für prädiktive URL-Analysen zum Klickzeitpunkt, um schädliche Unsere E-Mail-Sicherheitslösung verwendet eine einzigartige URLs zuverlässig zu erkennen und zu blockieren. Machine Learning-Technologie, um Sie vor diesen Angriffen zu schützen. E-Mails werden dynamisch klassifiziert, um Dank detaillierter Bedrohungsforensik zu diesen Angriffen Bedrohungen wie Phishing- und Impostor-Angriffe auch dann zu erhalten Sie einen genauen Überblick über die Ereignisse. erkennen, wenn sie keine Schaddaten enthalten. Dabei bewertet Unsere tiefgehenden Analysen zeigen auf, wer angegriffen die Technologie die Reputation des Versenders, indem Milliarden wird, woher der Angriff stammt und wie der Angriff aussah E-Mails anhand folgender Nachrichtenattribute analysiert werden: (mit Screenshots). • E-Mail-Header • Inhalt 2. Authentifizieren von E-Mails mit DMARC • IP-Adresse DMARC, die Abkürzung für „Domain-based Message Authentication, Reporting & Conformance“, ist ein E-Mail- Diese Daten werden durch unternehmensspezifische Informationen Authentifizierungsprotokoll, das auf zwei anderen wichtigen ergänzt. So wird auch der typische Kommunikationsverkehr Authentifizierungsstandards basiert: Sender Policy Framework des jeweiligen Unternehmens in die Bewertung mit einbezogen. (SPF) und Domain Keys Identified Mail (DKIM). DMARC verifiziert Mithilfe dieser Datenbasis können wir schnell alle E-Mails legitime Absender und verhindert, dass betrügerische oder nicht identifizieren, die außerhalb des jeweiligen Normbereichs liegen. verifizierte E-Mails in die Postfächer Ihrer Mitarbeiter gelangen. Im Gegensatz zu anderen E-Mail-Sicherheitstools, die sich auf Das Protokoll hat sich als wirksamstes Mittel gegen Domänen- statische Regeln und manuelle Anpassungen stützen, lernt Spoofing erwiesen und schützt effektiv davor, dass betrügerische unser Impostor Classifier in Echtzeit und ermöglicht damit die E-Mails über Ihre Domäne versendet werden können. dynamische Klassifizierung „guter“ und „schlechter“ E-Mails. Die DMARC-Authentifizierung wird zwar auf breiter Ebene Zudem reagiert er auf Veränderungen der Angriffstaktiken, empfohlen, doch die Implementierung kann sich als zeitaufwändig damit Malware-lose Bedrohungen noch effektiver gestoppt und komplex erweisen, da alle Kommunikationswege identifiziert werden können. Unsere E-Mail-Sicherheitslösung ermöglicht für werden müssen, die Ihre E-Mail-Domänen verwenden – eingehende E-Mails am Gateway außerdem die Durchsetzung einschließlich externer Versender wie Salesforce, Marketo und von E-Mail-Authentifizierungsrichtlinien wie SPF, DKIM und Workday. Zudem müssen Sie feststellen, ob eine dieser Domänen DMARC. So wird verhindert, dass E-Mails, die per Domänen- in der Vergangenheit bereits gehackt wurde. Spoofing ihre Herkunft fälschen, in Ihr Unternehmen gelangen. 2
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG So kann die Implementierung von DMARC sehr viel Zeit und • Kontextdaten wie Standort des Anwenders, Gerät, Netzwerk Aufwand erfordern. Wir vereinfachen diesen Prozess, indem wir die und Zeitpunkt der Anmeldung Transparenz, Tools und Services bieten, mit denen sichergestellt Basierend darauf erkennen wir Anomalien sowie ausgehende werden kann, dass alle legitimen E-Mails korrekt autorisiert bzw. interne Bedrohungen. Zudem kombinieren wir umfangreiche und betrügerische Nachrichten blockiert werden, bevor diese Bedrohungsdaten mit benutzerspezifischen Risikoindikatoren. den Posteingang erreichen. Zudem unterstützen wir Sie bei der Und durch die Überprüfung der Reputation von IP-Adressen schnellen Durchsetzung der DMARC-Authentifizierung, damit anhand unserer globalen Bedrohungsdaten erkennen wir Sie betrügerische E-Mails, die vertrauenswürdige Domänen Anmeldeversuche von verdächtigen Quellen. missbrauchen, am Proofpoint-Gateway blockieren können. Wichtiger noch: Wir korrelieren Bedrohungsaktivitäten in Wir bieten Ihnen einzigartige Transparenz und umfangreiche E-Mail und Cloud und ziehen damit Verbindungen zwischen Erkenntnisse zu allen Ihren E-Mails – einschließlich ein- und E-Mail-Angriffen mit Anmeldedaten-Phishing und verdächtigen ausgehendem B2B-E-Mail-Datenverkehr. Einen derartigen Anmeldungen. Durch die Priorisierung von Warnmeldungen Überblick erhalten Sie weder aus öffentlichen Datenquellen noch vermeiden wir Überlastung durch zu viele Warnmeldungen. von anderen Sicherheitstools. In einem zentralen Portal sehen Sie eine Übersicht aller Impostor-Bedrohungen – ganz gleich, welche In einigen Fällen nutzen Angreifer Phishing-Angriffe zur Taktik angewendet und welcher Mitarbeiter angegriffen wird. Kompromittierung eines Kontos, während sie in anderen Fällen umgekehrt vorgehen und über ein kompromittiertes Konto einen Außerdem identifizieren und kennzeichnen wir automatisch Phishing-Angriff innerhalb Ihres Unternehmens starten. Wir bieten Doppelgänger-Domänen, die von Dritten registriert wurden. einen Überblick über diese Angriffsvektoren, damit Sie dieses Auf diese Weise werden proaktiv E-Mail-Angriffe über Problem umfassend angehen können. Um schnelle Reaktionen betrügerische Doppelgänger-Domänen verhindert, noch bevor auf verdächtige Cloud-Aktivitäten zu ermöglichen, können Sie sie stattfinden können. Mit unseren Managed Services erhalten Richtlinien für automatische Maßnahmen festlegen, z. B. die Sie zudem in jeder Phase der Implementierung Unterstützung Sitzung eines Anwenders beenden, eine Kennwortzurücksetzung durch unsere Berater. Wir arbeiten mit Ihnen zusammen, um alle erzwingen oder den Zugang eines Anwenders sperren. E-Mail-Versender, die legitim unter Verwendung Ihrer Domänen E-Mails versenden (dazu zählen auch externe Dienstleister), zu identifizieren, so dass diese alle ausgehenden E-Mails 4. Isolieren des Webzugriffs mit adaptiven Kontrollen zuverlässig authentifizieren. Anmeldedaten-Phishing ist eine weitere Taktik von Angreifern, die E-Mail-Konten zu kompromittieren versuchen. Sie senden eine Mit unserem bewährten Implementierungsplan und dem E-Mail mit einer URL, die das Opfer auf eine gefälschte Website erstklassigen Support lässt sich die E-Mail-Authentifizierung führt. Diese Websites fordern zur Eingabe von Anmeldedaten auf beschleunigen, ohne dass legitime E-Mails blockiert werden. und sind häufig so gut gestaltet, dass sie selbst für vorsichtige Anwender, die genauer hinsehen, echt wirken. Aus diesem Grund 3. Schützen von Cloud-Anwendungen ist die Isolierung privater Webmails und riskanter URLs eine Cyberkriminelle nehmen Ihre Mitarbeiter mit verschiedensten wichtige Funktion, die starken zusätzlichen Schutz bietet. Taktiken ins Visier. Bei EAC erlangen die Angreifer mithilfe Dank der Web-Isolierung können Anwender sicher auf Websites, unterschiedlicher Methoden Zugriff auf ein legitimes E-Mail- private Webmails und Firmen-E-Mails zugreifen, da die Browser- Konto – am häufigsten über einen Brute-Force-Angriff. Dabei Sitzungen in einem sicheren Container isoliert werden. nutzen die Angreifer automatisierte Tools, mit denen sie unzählige Kombinationen aus Benutzername und Kennwort ausprobieren, Die Anwender interagieren in einer sicheren Umgebung mit der bis die Anmeldung bei einem Anwenderkonto erfolgreich ist. Website – Uploads und Downloads werden jedoch deaktiviert Anschließend können sie Attacken auf Bereiche inner- und und die Dateneingabe wird so lange beschränkt, bis die Website außerhalb Ihres Unternehmens starten, z. B. Gehaltsabrechnungen vollständig analysiert wurde (was meist nur wenige Minuten weiterleiten (ein typischer BEC-Angriff). Deshalb ist der Schutz Ihrer dauert). Unsere proprietären Echtzeit-Phishing-Scans werden Cloud-basierten Anwendungen so wichtig. sofort beim Öffnen der Seite durchgeführt. Wenn die Seite als schädlich erkannt wird, blockiert das automatisch alle weiteren Wir unterstützen Sie bei der Minimierung von Risiken durch Interaktionen. Diese Technologie verhindert den Diebstahl kompromittierte Konten in Microsoft 365 (Office 365) und von Anmeldedaten und schützt Anwender vor Malware und anderen Plattformen. Wir identifizieren verdächtige Aktivitäten schädlichen Inhalten. Das gilt ganz besonders für Phishing-E-Mails in Cloud-Konten wie fehlgeschlagene, übermäßige oder mit Links, die erst nach der Zustellung „scharf geschaltet“ werden. außergewöhnliche Anmeldeversuche, die als frühe Anzeichen für Kontenkompromittierungen gelten. Während andere Anbieter die Web-Isolierung universell angehen, ermöglicht unsere Lösung adaptive Isolierungskontrollen, sodass Außerdem können Sie mit unseren Schutzfunktionen für Cloud- Sie Anwender basierend auf Ihren Risikoprofilen auswählen können. Anwendungen Cyberkriminelle, die es auf vertrauliche Daten Dieser personenorientierte Ansatz ermöglicht die Einrichtung und vertrauenswürdige Konten abgesehen haben, aufdecken, individueller Isolierungsrichtlinien für bestimmte Anwender, untersuchen und abwehren. Mithilfe hochentwickelter Machine wodurch das Risiko für Ihr Unternehmen deutlich reduziert wird. Learning-Funktionen können wir durch die Analyse folgender Faktoren eine Datenbasis für normales Anwenderverhalten erstellen: • Anwenderaktivitäten • E-Mail-Bedrohungsdaten 3
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG Unsere Funktionen zur Browser-Isolierung schützen Ihre Proofpoint vereinfacht außerdem die Meldung von Impostor- Mitarbeiter vor riskanten URLs zu unbekannten Adressen, sozialen und Phishing-Angriffen durch Anwender sowie deren Bearbeitung Netzwerken und Online-Cloud-Anwendungen. Wir bieten zudem im IT-Team. Dadurch können Sie aktive Bedrohungen innerhalb Echtzeit-Phishing-Erkennung und URL-Rewriting für Ihre Very von Minuten automatisch neutralisieren und die Belastung für Attacked People™, sodass Sie adaptive Sicherheitskontrollen das IT-Team verringern. Mit der PhishAlarm®-Schaltfläche, die für Ihre besonders gefährdeten Mitarbeiter einrichten und die als Add-in verfügbar ist, können Endnutzer Phishing-E-Mails Risiken für Ihr Unternehmen besser minimieren können. und vermutliche Impostor-Nachrichten ganz einfach mit einem einzigen Mausklick melden. 5. Überblick über Ihre BEC- und EAC-Risiken Wird die Nachricht als schädlich erkannt, dann wird sie – BEC- und EAC-Angriffe zielen nicht auf Schwachstellen in Ihrer einschließlich aller Kopien und Weiterleitungen – automatisch kritischen Infrastruktur, sondern auf Menschen ab. Um die in Quarantäne gestellt, sodass Sie nicht mehr jeden einzelnen damit zusammenhängenden Risiken effektiv quantifizieren Zwischenfall verwalten und untersuchen müssen. Um den und minimieren zu können, benötigen Sie im ersten Schritt Kreis zu schließen, erhalten Ihre Endnutzer eine angepasste vollständige Transparenz über das Bedrohungsgeschehen. E-Mail mit der Information, dass die Nachricht als schädlich Wir unterstützen Sie dabei, gegenüber Ihren Führungskräften eingestuft wurde. Das fördert richtiges Verhalten und motiviert folgende Fragen zu beantworten: Ihre Mitarbeiter, ähnliche Nachrichten auch weiterhin zu melden. Da diese Funktionen automatisiert ablaufen, können Sie BEC- • Welche BEC- und EAC-Risiken bestehen in unserem und EAC-Bedrohungen schnell eindämmen und mit weniger Unternehmen? manuellem Aufwand schneller auf Bedrohungen reagieren. • Welche Mitarbeiter sind am stärksten gefährdet? • Was können wir tun, um die Risiken zu minimieren? 7. Schulen Ihrer Endnutzer zur Erkennung von Impostor-Angriffen Proofpoint bietet personenorientierte Transparenz, damit Sie BEC- und EAC-Bedrohungen nehmen Anwender ins Visier und die Very Attacked People in Ihrem Unternehmen identifizieren setzen darauf, dass ihre Opfer unwissentlich die eigentlichen können. Wir liefern Informationen dazu, wer mit Phishing- und Angriffe – meist eine Form von Überweisungs- und Finanzbetrug – Impostor-E-Mails angegriffen wird, wer am wahrscheinlichsten auf ausführen. Da diese Impostor-Angriffe herkömmliche Sicherheits solche Bedrohungen hereinfällt und wessen Cloud-E-Mail-Konten maßnahmen unterlaufen, bilden Ihre Anwender häufig die letzte bereits kompromittiert wurden. Verteidigungslinie. Daher sind zur Minimierung von BEC- und Außerdem erhalten Sie einen Überblick über alle E-Mails, EAC-Risiken sowohl Technologie als auch Schulungen erforderlich. die unter Verwendung Ihrer E-Mail-Domäne versendet werden, Sie müssen Ihre Mitarbeiter darin schulen, BEC- und EAC-Angriffe einschließlich vertrauenswürdiger externer Versender. Ergänzend zu erkennen, so dass sie nicht länger auf die Social-Engineering- informieren wir Sie über Registrierungen von Doppelgänger- Taktiken der Cyberkriminellen hereinfallen. Domänen. Dank der Transparenz in all diesen Bereichen Unsere Security Awareness-Trainings schulen Ihre Anwender können Sie die BEC- und EAC-Risiken besser verstehen und in der Erkennung von Anmeldedaten-Phishing und typischen gegenüber Ihren Führungskräften kommunizieren. Sie können BEC-Taktiken wie Display Name-Spoofing und Doppelgänger- die Risikominimierung priorisieren und für gefährdete Anwender Domänen. Wir vermitteln Ihren Endnutzern die Kenntnisse adaptive Sicherheitskontrollen implementieren. und Fähigkeiten, mit denen sie Ihr Unternehmen vor diesen personenorientierten Bedrohungen schützen können. 6. Automatische Behebung von Bedrohungen Zunächst können Sie feststellen, welche Anwender für BEC- und Die meisten Unternehmen haben Probleme durch zu kleine EAC-Bedrohungen anfällig sind. Im nächsten Schritt überprüfen Sicherheitsteams, die von der Verwaltung unzähliger, nicht Sie mit simulierten, realitätsnahen BEC- und Phishing-Angriffen miteinander kommunizierender Sicherheitsanbieter und auf sichere Weise, wer in der Alltagsumgebung auf Impostor- -produkte überfordert sind. Das erschwert die schnelle Suche, Betrug reagiert. Untersuchung und Behebung von BEC- und EAC-Bedrohungen Diejenigen Mitarbeiter, die auf solche Angriffe hereinfallen, im gesamten Unternehmen – und verlängert den Zeitraum, werden sofort auf ihren Fehler hingewiesen. Außerdem erhalten in dem das Unternehmen gefährdet bleibt. sie Hinweise zur Vermeidung zukünftiger Impostor- und Phishing- Wenn ein kompromittiertes Konto erkannt wird, müssen Sie Bedrohungen. Zusätzlich können Sie Anwendern automatisch Maßnahmen ergreifen, bevor Schaden entsteht. Mit unserer Schulungen zuweisen, die sie zu einem späteren Zeitpunkt Lösung können Sie Richtlinien festlegen, die schnelle Reaktionen absolvieren können. ermöglichen, z. B. die automatische Zurücksetzung des Die Schulungsmaterialien lassen sich vollständig anpassen, Kennworts, die Sperrung kompromittierter Konten, die Beendigung damit sie relevant sind und die internen Prozesse Ihres der Sitzung eines Anwenders oder Erzwingung risikobasierter Unternehmens abdecken. So können Sie zum Beispiel Authentifizierung. Mit unserer TRAP-Funktion (Threat Response Anwendern erklären, dass sie potenzielle Impostor-Bedrohungen Auto-Pull) können Sie zudem Phishing-E‑Mails entfernen, die nach an ein Abuse-Postfach senden und finanzbezogene Anfragen der Zustellung „scharf geschaltete“ schädliche URLs enthalten, über einen unternehmensspezifischen Prozess verifizieren sollen. oder unerwünschte E-Mails aus kompromittierten internen Konten entfernen. Dies erfolgt mit nur einem Klick oder gänzlich automatisiert – selbst wenn die Nachricht weitergeleitet oder von anderen Endnutzern empfangen wurde. 4
SIEBEN MÖGLICHKEITEN, MIT PROOFPOINT BUSINESS EMAIL COMPROMISE UND EMAIL ACCOUNT COMPROMISE ABZUWEHREN | KURZVORSTELLUNG Fazit Da BEC und EAC zusammenhängen, müssen Sie beide Betrugsformen umfassend angehen. Proofpoint ist der einzige Anbieter mit einer integrierten Ende-zu-Ende-Lösung, die BEC- und EAC-Angriffe effektiv stoppt. Unsere BEC- und EAC-Lösung bietet folgende Vorteile: • Alle Taktiken der Angreifer werden berücksichtigt • Erkennung und Reaktion erfolgen automatisiert • Sie erhalten einen Überblick über die menschliche Angriffsfläche • Ihre Endnutzer werden geschult, damit sie nicht auf BEC- und EAC-Angriffe hereinfallen Mit Proofpoint können Sie BEC- und EAC-Bedrohungen schnell, einfach und effektiv abwehren. WEITERE INFORMATIONEN Weitere Informationen finden Sie unter proofpoint.com/de. INFORMATIONEN ZU PROOFPOINT Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter, denn diese bedeuten für ein Unternehmen sowohl das größte Kapital als auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und ihre IT-Anwender für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000- Unternehmen, setzen auf die personenorientierten Sicherheits- und Compliance-Lösungen von Proofpoint, um ihre größten Risiken in den Bereichen E-Mail, Cloud, soziale Netzwerke und Web zu minimieren. Weitere Informationen finden Sie unter www.proofpoint.de. © Proofpoint, Inc. Proofpoint ist eine Marke von Proofpoint, Inc. in den USA und anderen Ländern. Alle weiteren hier genannten Marken sind Eigentum ihrer jeweiligen Besitzer. 0201-012-01-01 6/20
Sie können auch lesen