Kategorie: Top-News, Unternehmens-News, Administratoren, KMU, Office Connectivity, Sicherheit, Security
Von: Nina Eichinger
BPC - The next big thing

Udo Schneider, Security Evangelist von Trend Micro, demonstriert Business Process Compromise auf der CeBIT-Preview 2017. (Foto: Reinhard Bimashofer)

Schematische Ablauf von BEC (Business Email Compromise) und BPC (Business Process Compromise). (Grafik: Trend Micro)

Die Aufgabe für Unternehmen: X = I + U - T (Bild: Trend Micro)
BlogartikelWas hilft?
- Links:
- https://blog.trendmicro.de/business-process-compromise-grundlagen/#more-5641 www.trendmicro.de/sicherheitsinformationen/forschung/sicherheitsvorhersagen-2017/index.html
Kommentar hinzufügen