Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Quanto costa alle imprese un attacco via e-mail?

Scarica gratuitamente

Quanto costa alle imprese un attacco via e-mail?

SCARICA IL WHITEPAPER
file_download

I messaggi di posta elettronica sono continuamente sotto assedio. In questo white paper una profilazione delle minacce e dei costi associati (perdita economica e di reputazione). I suggerimenti chiave per ottenere una protezione più efficace dei messaggi in entrata e in uscita

15 ottobre 2014

Molte aziende utilizzano un programma di base per la protezione e-mail al fine di tutelarsi da messaggi non richiesti e dannosi. Al di là dello spam, la conseguenza di questa scelta sono una serie di violazioni e di attacchi alla sicurezza che impattano sensibilmente sulla produttività individuale e sulla business continuity.

Analizzando i siti Web dei social media, i criminali reperiscono informazioni sulle vittime ed eseguono il social engineering di e-mail di phishing mirate. Queste e-mail mirate, dirette espressamente a singoli o a segmenti della popolazione, contengono collegamenti a siti Web in cui sono presenti kit di exploit. Bisogna alzare la guardia e ampliare le capacità di prospettiva.

Per proteggere la posta in entrata e in uscita, il team della Security di Cisco, ha raccolto tutte le informazioni indispensabili ad ampliare la comprensione del fenomeno e le strategia da mettere in campo. In questo documento troverete:

  • una campionatura degli attacchi, descritti per tipologia
  • un calcolo della perdita economica, del costo delle misure correttive e del costo per la perdita di reputazione, espresso in base al numero dei dipendenti aziendali
  • i passi da compiere per integrare una strategia efficace attraverso l’utilizzo combinato di sistemi di controllo multiparametrici, anstispam polifitro, antivirus predittivi, soluzioni di Data Loss Prevention
  • le strategie di potenziamento legate all’uso di una crittografia dinamica

<a data-cke-saved-href=”https://ict4.wufoo.com/forms/z8t48081v906cw/” href=”https://ict4.wufoo.com/forms/z8t48081v906cw/”>Fill out my Wufoo form!</a>

Scarica subito

SCARICA IL WHITEPAPER