Parte terza- Protezione in futuro La tua strategia di sicurezza informatica
Un attacco VIP o di imitazione esecutiva si verifica quando un cattivo attore si pone come leader di fiducia all'interno di un'organizzazione. Impersonando un pesce grande, ad esempio un CEO o CFO, un utente malintenzionato può convincere più facilmente altri dipendenti a consegnare dati sensibili o trasferire denaro su un conto.
Scarica ora per scoprire di più sulla difesa contro l'impersonizzazione VIP.
Per saperne di più
Inviando questo modulo accetti Mimecast contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Mimecast siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Apprendimento automatico, Collaborazione, E-mail, ERP, Malware, Minacce e -mail, Nuvola, San, SCOPO, Sicurezza e -mail, Software, Soluzioni di sicurezza
Altre risorse da Mimecast
Il triplo gioco Mimecast-Netskope-Crowdstrike...
Le organizzazioni di sicurezza e IT devono proteggere da nuovi attacchi su larga scala-e salvaguardare i dati in uso, a riposo e in movimento-in am...
Cloud Email Security Supplements (CESS) può ...
La dipendenza aziendale dall'e -mail continua a crescere, insieme all'ascesa di piattaforme di produttività e minacce come il compromesso delle e ...
Le minacce interne personificavano il modo in...
I tuoi dipendenti possono essere la tua più grande risorsa o il tuo link più debole quando si tratta di sicurezza e -mail
Quando si tratta ...