Com o Phish Device Report, os Admins podem identificar o tipo de dispositivo utilizado pelo pessoal que interagiu com um phish. Ao fazê-lo, os Admins podem detectar padrões de comportamento, determinar onde residem os riscos e se é necessária formação adicional.
MetaBlog
Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.
Identificar os Dispositivos Utilizados pelas Vítimas de Peixes
- Kerri McCallion
- Sabia que
sobre o autor
Kerri McCallion
Partilhar esta publicação
Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse
Data Breach: exemplos de violação de dados e lições essenciais para 2025
Conor ODoherty
20 de dezembro de 2024
As violações de dados continuam a ser um dos maiores desafios para as empresas em todo o mundo. Não só expõem dados sensíveis, como também prejudicam a reputação, conduzem a
Ler mais "
CEO Fraud: o que é a fraude do CEO e como proteger a sua empresa
Luke Noonan
20 de dezembro de 2024
À medida que os cibercriminosos se tornam cada vez mais sofisticados, a fraude de CEO surge como uma das suas tácticas mais perigosas. Esta forma de fraude visa empresas de todas as dimensões,
Ler mais "