Big Data
Cloud Computing
Data Center
Hardware
HR, Finance, Marketing
Internet
IT Management
IT-Security
Mobile
Network
Software
Client: Proofpoint Ltd
Format: Whitepaper
Size: 334 KB
Language: Deutsch
Date: 14.05.2024
Vertrauen in Transaktions E-Mails - Empfohlene Vorgehensweisen für den Schutz des Anwendervertrauens und das Unterbrechen der Angriffskette
Die meisten Unternehmen haben Lösungen implementiert, um die von ihren Anwendern versendeten und empfangenen E-Mails abzusichern. Doch für jede E-Mail, die von einer Person geschrieben wird, werden mindestens sechs E-Mails – sogenannte Transaktions-E-Mails – von Systemen generiert. Das sind Kennwortrücksetzungen, Empfangsbestätigungen, einmalige Passcodes, Lieferstatusmeldungen, Erinnerungen usw.
Erst Transaktions-E-Mails machen den modernen Geschäftsbetrieb möglich. Sie tragen den digitalen Stempel Ihrer vertrauenswürdigen E-Mail-Domain und werden von den meisten Empfängern nicht infrage gestellt.
Leider werden diese E-Mails größtenteils ungesichert versendet, da sie sich – aus nachvollziehbaren technischen und geschäftlichen Gründen – außerhalb Ihrer geschützten E-Mail-Infrastruktur befinden. Sie sind also in Gefahr, von Cyberkriminellen kompromittiert zu werden, die Ihre Domain – und das Vertrauen Ihrer Anwender – auszunutzen versuchen.
Erst Transaktions-E-Mails machen den modernen Geschäftsbetrieb möglich. Sie tragen den digitalen Stempel Ihrer vertrauenswürdigen E-Mail-Domain und werden von den meisten Empfängern nicht infrage gestellt.
Leider werden diese E-Mails größtenteils ungesichert versendet, da sie sich – aus nachvollziehbaren technischen und geschäftlichen Gründen – außerhalb Ihrer geschützten E-Mail-Infrastruktur befinden. Sie sind also in Gefahr, von Cyberkriminellen kompromittiert zu werden, die Ihre Domain – und das Vertrauen Ihrer Anwender – auszunutzen versuchen.