Narzędzia ICT do zapobiegania i rozpoznawania ryzyka cybernetycznego w świecie cyfrowym
W jaki sposób cyberprzestępcy działają w ramach e-skimmingu?
Cyberprzestępcy kradną dane bankowe i osobowe użytkowników rządowych stron internetowych
Cyberprzestępcy kradną dane bankowe i osobowe użytkowników nieuczciwych sklepów internetowych
Cyberprzestępcy kradną dane bankowe i osobowe od użytkowników legalnych sklepów internetowych
Aktualizowana strona internetowa z odpowiednimi zabezpieczeniami...
Jeśli witryna nie posiada sklepu internetowego, nie ma się czym martwić.
jest chroniona przed wszystkimi zagrożeniami
może być narażona na ataki socjotechniczne
Jakie elementy wchodzą w skład dobrej strategii prewencyjnej?
Zespół odpowiadający za pogłębianie świadomości - Kanały komunikacyjne - Informacje i prewencja - Wiedza o tym, co robić
Przeszkoleni menedżerowie - Kanały komunikacyjne - Informacje i prewencja - Wiedza o tym, co robić
Outsourcing bezpieczeństwa online - Kanały komunikacji - Informacje i prewencja – Wiedza o tym, co robić
Do czego używamy skanera podatności?
Do wyszukiwania i raportowania znanych podatności występujących w infrastrukturze IT organizacji.
Do skanowania komputerów firmowych w poszukiwaniu wirusów i innych zagrożeń.
Do skanowania firmowej poczty elektronicznej w poszukiwaniu wirusów i innych zagrożeń.
Podszywanie się pod markę i wizerunek firmy polega na:
Tworzenie kopii legalnej strony internetowej w celu sprzedaży produktów, których nigdy nie dostarczała
Wykorzystywaniu zasobów internetowych użytkownika na fałszywej stronie internetowej.
Wyłudzanie danych bankowych od użytkowników legalnych sklepów internetowych.