Diese Ressource ist nicht mehr verfügbar

Cover Image

Bei der Kompromittierung von Cloud-Konten wird die Kontrolle über das Cloud-Konto eines legitimen Nutzers für einen E-Mail- oder Kollaborationsdienst übernommen, um auf eine Vielzahl von Daten, Kontakten, Kalenderereignissen, E-Mails und anderen Systemtools zuzugreifen. Abgesehen von den Daten des kompromittierten Benutzers kann der Cyberkriminelle das Konto dazu nutzen, die Identität des Benutzers im Rahmen von Social-Engineering-Angriffen wie dem Hacken von E-Mails in Unternehmen innerhalb oder außerhalb des Unternehmens anzunehmen.

In diesem Whitepaper erfahren Sie, wie Sie ein System aufbauen können, das den Zugriff auf sensible Daten einschließlich Ransomware- und Malware-Angriffen verhindert.

Anbieter:
Proofpoint
Veröffentlicht am:
25.08.2022
Verfasst am:
25.08.2022
Format:
PDF
Typ:
Whitepaper

Diese Ressource ist nicht mehr verfügbar.