El estado de la seguridad de correo electrónico 2020
Global Business está intercalado con una diversidad de sectores industriales, unidos por un solo hilo de comunicación común que es clave para cualquier negocio: conectividad por correo electrónico.
El correo electrónico continúa siendo el vector de ataque más popular, a través de organizaciones en sus perímetros de correo electrónico, desde el interior de la organización (a través de cuentas comprometidas, expertos vulnerables, ingeniería social) o más allá de los perímetros de la organización (los dominios que poseen y sus marcas a través de suplantación).
Para agregar a la complejidad, muchas corporaciones globales se han visto obligadas a adoptar políticas de trabajo remotas para los empleados basados en la oficina para ayudar a garantizar la seguridad de la fuerza laboral durante la pandemia Covid-19, y los actores de amenaza los han seguido a su hogar. Un aumento en la variedad y el volumen de ataques es inevitable dado el deseo de actores motivados financieramente y penalmente para obtener información personal y confidencial.
Read More
By submitting this form you agree to Mimecast contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Mimecast web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com


More resources from Mimecast

Cómo ayudar a prevenir la explotación de ma...
Las marcas han sido víctimas involuntarias de estafas desde tiempos inmemoriales. Ahora, en la era del phishing, es peor que nunca. Se han utiliza...

Estado de la preparación del ransomware 2022...
El ransomware se ha convertido en una de las principales amenazas para las organizaciones de todo tipo en los últimos años. Se ha vuelto tan exte...

El juego triple mimecast netskope-crowdStrike...
Las organizaciones de seguridad y TI deben proteger contra nuevos ataques a escala, y salvaguardar los datos en uso, en reposo y en movimiento, en ...