Da vulnerabilità a solida linea di difesa

Anche prima dell’adozione diffusa del telelavoro e di modelli di lavoro ibrido, i criminali informatici avevano già spostato la loro attenzione dalle infrastrutture alle persone. Più che mai, gli attacchi cercano di sfruttare la natura umana piuttosto che le vulnerabilità tecniche. Nella maggior parte dei casi sono veicolati tramite l’email, una piattaforma di comunicazione ancora onnipresente che non è stata progettata tenendo
a mente la sicurezza.

Dostawca: Proofpoint Ltd   |   Rozmiar: 3,22 MB   |   Język: Włoski