Tessian
flow-image

Zostałeś oszukany, co teraz?

Ten zasób został opublikowany przez Tessian

Liderzy bezpieczeństwa ciężko pracują, aby zapobiec udanym atakom phishingowym. Jednak pomimo rozwiązań i szkoleń z zakresu bezpieczeństwa poczty elektronicznej nadal istnieje duże prawdopodobieństwo, że pracownik kliknie złośliwy link lub otworzy złośliwy załącznik. Co wtedy? Analizujemy dzisiejszy krajobraz zagrożeń i prezentujemy przykłady incydentów, wraz z ich następstwami. Współpracujemy z londyńską firmą prawniczą Mischcon de Reya i jej wewnętrzną praktyką w zakresie cyberbezpieczeństwa i dochodzeń, MDR cyber, aby zbadać te kwestie.

Pobierz teraz

box-icon-download

*wymagane pola

Musisz wyrazić zgodą na warunki

Żądając udostępnienia tego zasobu, akceptujesz nasze warunki użytkowania serwisu. Wszystkie dane są chronione naszą Polityką prywatności. Wszelkie dodatkowe pytania należy przesyłać na adres dataprotection@itcorporate. com.

Powiązane kategorie Reagowanie na incydenty, Analiza zagrożeń, Bezpieczeństwo poczty e-mail, Bezpieczna brama e-mail