Il leader immobiliare Jellis Craig protegge i clienti e il suo marchio con Proofpoint
Fondata nel 1991, Jellis Craig si è continuamente evoluto e cresciuto fino a diventare uno dei principali gruppi immobiliari di Melbourne. La sua rete di uffici posizionati strategicamente è posizionata nei sobborghi più ricercati di Melbourne e raggiungono i mercati locali, interstatali e internazionali.
Come la maggior parte delle aziende, Jellis Craig attribuisce una priorità alla sicurezza, quindi quando le sue soluzioni esistenti hanno iniziato a rimanere indietro rispetto alle minacce emergenti, la sua squadra IT sapeva che avrebbe dovuto muoversi velocemente per mettere in atto una protezione più forte.
La piattaforma di sicurezza che stavamo utilizzando per l'e -mail non funzionava così bene e molti tentativi di e -mail di phishing si sono fatti strada, ha affermato Christian Marotta, Group IT Manager di Jellis Craig. 'Allo stesso tempo, l'industria immobiliare stava diventando sempre più un obiettivo elevato per le minacce ransomware e le minacce di compromesso e -mail aziendale. Dal momento che siamo un marchio abbastanza noto, potrei vederci prendere di mira sempre di più .
Jellis Craig ha guadagnato la reputazione di organizzazione altamente incentrata sul cliente e una solida sicurezza è stata particolarmente fondamentale per proteggere i propri clienti dalle frodi.
Avevamo due priorità chiave: proteggere il nostro marchio e i nostri clienti, ha affermato Marotta. Se un cliente mette giù un grande deposito in una casa costosa e un cattivo attore che finge di essere noi raggiunge loro e fornisce dettagli bancari fraudolenti, i risultati potrebbero essere disastrosi.
Dopo aver considerato una varietà di opzioni, Jellis Craig ha scelto di migrare la sua sicurezza e -mail alla protezione aziendale di Proofpoint, che scansiona messaggi di posta elettronica in entrata e in uscita per malware, phishing e spam.
Scarica ora questa storia del cliente per vedere i risultati dell'utilizzo della protezione Enterprise Proofpoint!
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Conformità, E-mail, ERP, Malware, Minacce e -mail, Nuvola, Rete, SCOPO, Sicurezza e -mail, Spam
Altre risorse da Proofpoint
Uno studio sulla consapevolezza della sicurez...
Il panorama delle minacce informatiche in Medio Oriente si sta evolvendo in rapido evoluzione, con i criminali informatici che si prendono di mira ...
Ponemon Costo delle minacce Insider Rapporto ...
Condotto indipendentemente da Ponemon Institute
Gli aggressori esterni non sono le uniche minacce che le organizzazioni moderne devono consid...
Brief sulla minaccia: compromesso e acquisizi...
I criminali informatici stanno diventando più audaci e più sofisticati con le loro minacce. Mentre più risorse aziendali si spostano sul cloud, ...