Parte terza- Protezione in futuro La tua strategia di sicurezza informatica
Un attacco VIP o di imitazione esecutiva si verifica quando un cattivo attore si pone come leader di fiducia all'interno di un'organizzazione. Impersonando un pesce grande, ad esempio un CEO o CFO, un utente malintenzionato può convincere più facilmente altri dipendenti a consegnare dati sensibili o trasferire denaro su un conto.
Scarica ora per scoprire di più sulla difesa contro l'impersonizzazione VIP.
Per saperne di più
Inviando questo modulo accetti Mimecast contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Mimecast siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Apprendimento automatico, Collaborazione, E-mail, ERP, Malware, Minacce e -mail, Nuvola, San, SCOPO, Sicurezza e -mail, Software, Soluzioni di sicurezza


Altre risorse da Mimecast

Parte terza- Protezione in futuro La tua stra...
Un attacco VIP o di imitazione esecutiva si verifica quando un cattivo attore si pone come leader di fiducia all'interno di un'organizzazione. Impe...

Parte quinta - Afferratura della tua strategi...
La frode del pagamento si verifica quando un ladro ruba le informazioni di pagamento di qualcuno per effettuare transazioni o acquisti non autorizz...

Le minacce interne personificavano il modo in...
I tuoi dipendenti possono essere la tua più grande risorsa o il tuo link più debole quando si tratta di sicurezza e -mail
Quando si tratta ...