CYBERRISIKOMANAGEMENT-SERVICES

Bewertung der Resilienz gegen BEC-Angriffe

Zum Schutz vor BEC-Bedrohungen (Angriffen über geschäftliche E-Mail-Adressen) sollten Sie zuerst sicherstellen, dass Ihre Mitarbeiter entsprechend geschult sind und Sie über geeignete, richtig konfigurierte Prozesse und Sicherheitsmaßnahmen verfügen, um Ihr Unternehmen vor BEC- und anderen E-Mail-basierten Angriffen zu schützen.

VORTEILE

Verhindern Sie E-Mail-basierte Angriffe durch die richtige Vorbereitung


Unbefugte Zugriffe auf E‑Mails als Vorstufe für finanziellen Betrug – sogenannte BEC-Angriffe oder Angriffe über geschäftliche E-Mail-Adressen – gehören derzeit zu den am weitesten verbreiteten Cyberangriffsmethoden. Ein Unit 42™ BEC Readiness Assessment ist eine gezielte Risikobewertung, bei der die entscheidenden Schritte zur Implementierung wirksamer Maßnahmen zur Abwehr dieser anhaltenden Bedrohung identifiziert werden.

SERVICELEISTUNGEN

Informiert, vorbereitet, gewappnet


Das Unit 42 Business Email Compromise Assessment ist in drei verschiedenen Stufen verfügbar, die für die spezifischen Anforderungen verschiedener Unternehmen entwickelt wurden.

Das bieten wir Ihnen


Das Team von Unit 42 bewertet die Wirksamkeit Ihrer technischen Sicherheitsmaßnahmen und betrieblichen Abläufe bei der Reaktion auf und die Wiederherstellung nach einem Angriff über geschäftliche E-Mail-Adressen.

Bewertung der Sicherheitskonfiguration
Bewertung der Sicherheitskonfiguration

Bewertung der Sicherheitskonfiguration

Briefing zu BEC-Angriffen
Briefing zu BEC-Angriffen

Briefing zu BEC-Angriffen

Incident-Response-Planübung zu BEC-Angriffen
Incident-Response-Planübung zu BEC-Angriffen

Incident-Response-Planübung zu BEC-Angriffen

Guthaben für Incident-Response-Services (50 Credits)
Guthaben für Incident-Response-Services (50 Credits)

Guthaben für Incident-Response-Services (50 Credits)

Bewertung etwaiger E-Mail-basierter Angriffe
Bewertung etwaiger E-Mail-basierter Angriffe

Bewertung etwaiger E-Mail-basierter Angriffe

Benchmarktests der Vorbereitung auf die Abwehr E-Mail-basierter Angriffe
Benchmarktests der Vorbereitung auf die Abwehr E-Mail-basierter Angriffe

Benchmarktests der Vorbereitung auf die Abwehr E-Mail-basierter Angriffe

Individuelles Incident Response Playbook für BEC-Angriffe
Individuelles Incident Response Playbook für BEC-Angriffe

Individuelles Incident Response Playbook für BEC-Angriffe

Purple-Team-Übungen mit simulierten E-Mail-basierten Angriffen
Purple-Team-Übungen mit simulierten E-Mail-basierten Angriffen

Purple-Team-Übungen mit simulierten E-Mail-basierten Angriffen

Schulung zur Sensibilisierung für Cyberbedrohungen
Schulung zur Sensibilisierung für Cyberbedrohungen

Schulung zur Sensibilisierung für Cyberbedrohungen

METHODIK

Ein bewährter Ansatz zur Stärkung der Resilienz gegen BEC-Angriffe

PLANUNG
Erfassung unternehmensspezifischer Kontextinformationen

Erfassung unternehmensspezifischer Kontextinformationen

Wir stellen Ihnen einen vorbereitenden Fragebogen zu, um uns mit Ihren Unternehmensprozessen, ‑tools und ‑kapazitäten vertraut zu machen.

EINSCHÄTZUNG
Bewertung der Dokumentation

Bewertung der Dokumentation

Wir prüfen Ihre Dokumentation, um etwaige Lücken im Design Ihrer E-Mail-Sicherheitsinfrastruktur aufzudecken, die für BEC-Angriffe ausgenutzt werden könnten.

EINSCHÄTZUNG
Dialog mit Stakeholdern

Dialog mit Stakeholdern

Wir informieren uns im Gespräch mit wichtigen Stakeholdern ausführlicher über die E-Mail-Sicherheitsmaßnahmen und technischen Funktionen Ihres Unternehmens.

TEST
Design und Durchführung von Planübungen

Design und Durchführung von Planübungen

WAS SPRICHT FÜR UNIT 42?

Unterstützung durch weltweit anerkannte Sicherheitsexperten


Als branchenführender Anbieter von Lösungen für Threat Intelligence, Cyberrisikomanagement und Incident Response sorgen wir dafür, dass Ihre Sicherheitsinfrastruktur selbst komplexen Bedrohungen standhalten kann und dass sich Ihre Mitarbeiter nach einem Vorfall möglichst schnell wieder ihren Kernaufgaben widmen können. In einer zunehmend komplexen Bedrohungslandschaft sind wir Ihr bewährter Partner für eine zuverlässige Sicherheitsstrategie.

Ähnliche Ressourcen

BLOGBEITRAG

Operation Delilah: Unit 42 hilft Interpol, einen nigerianischen BEC-Angreifer zu identifizieren (nur auf Englisch verfügbar)

FALLSTUDIE

Mehr Sicherheit in einer schnelllebigen Branche

DATENBLATT

Vereinbarung mit Unit 42

Jefferies-Logo

Proaktiv handeln statt reagieren

Unsere Experten beraten Sie fachkundig, bewerten und testen die Resistenz Ihrer Sicherheitssysteme gegen relevante Bedrohungen, unterstützen Sie bei der Entwicklung einer datenbasierten Sicherheitsstrategie und helfen Ihnen, Bedrohungen in Rekordzeit abzuwehren.
Bitte lösen Sie das reCAPTCHA, um das Formular zu senden.
Durch das Absenden dieses Formulars akzeptieren Sie unsere Nutzungsbedingungen. Lesen Sie unsere Datenschutzerklärung.