Är din VD den svagaste länken vad gäller cybersäkerhet?

Chefer på C-nivå har full tillgång till känslig företagsinformation, från FoU-hemligheter till kommande företagsförvärv eller andra tillkännagivanden som kan påverka aktiekursen. Det gör deras personliga konton extremt värdefulla för hackare - som arbetar dag och natt för att hitta nya sätt att bryta sig in.

Man skulle tro att ledande befattningshavare gör allt i deras makt för att inte avslöja sig eller verksamheten för cyberattacker. Men våra sårbarhetstester tyder på annat.

Från dåliga it-vanor till att inte se säkerhet som en strategisk fråga, leder till att ett betydande antal personer i ledande positioner riskerar att göra sig till organisationens största insiderhot.


Behöver du prata med en säkerhetsexpert?

Ta gärna kontakt med oss för att lära dig mer om NTT Securitys sårbarhetstester riktade mot ledande befattningshavare.

Mejla oss gärna så hör vi av oss >

 

För mer information om ledningens sårbarheter, ta en titt på materialet nedan:

Cyberattacker riktade mot ledande befattningshavare ökar

Upptäck omfattningen av hotangrepp mot företagsledningen och få råd om hur man hanterar riskerna

Ladda ner infografiken >

Företagsledningen är den svagaste säkerhetslänken – och nyckeln till framgångsrik hantering av dataintrång

Idag är företagsledare upptagna, stressade och förväntar sig att saker ska hända snabbt. Det är inte konstigt att de har blivit hackarnas främsta mål.

Läs säkerhetsbloggen >

Incidenthantering - har du en plan på plats?

Artikel: Det tar endast 10 minuter att hacka nyckelpersoner

Enligt överenskommelse och på uppdrag av en del av våra kunder, utför NTT Security sårbarhetstester riktade mot ledande befattningshavare i organisationen för att ta reda på hur säkerhetsmedveten organisationen på denna nivå är.
På kort tid kommer vi åt organisationens mest kritiska data.

Läs hela artikeln (norska) >

Incidenthantering - välj rätt tjänster för din verksamhet

Är du förberedd när incidenten inträffar?

När du upptäcker en säkerhetsincident börjar klockan ticka. Är dina första 24 timmar inriktade på att stoppa incidenten, identifiera källan och förhindra att det händer igen? Eller spenderar du dessa kritiska timmar tillsammans med inköp för att upprätta avtal med en trygg partner som kan hjälpa dig i detta kritiska arbete? 

Läs mer om våra incidenthanteringstjänster >

Relaterat material


Fem tips för att undvika en phishing-attack

För att försvara din verksamhet och användare mot phishing-attacker, är det viktigt att känna igen varningssignalerna från ett potentiellt skadligt e-postmeddelande.

Ladda ner infografiken >

Phishing-test: 5 tips

Phishing-tester kan snabbt och effektivt lyfta fram farorna med cybersäkerhetshot och hjälpa dig att utvärdera effektiviteten av testet.

Ladda ner infografiken >

Penetrationstest: Översikt över våra tjänster

Penetrationstester är ett av de mest kostnadseffektiva sätten att förstå var din infrastruktur och applikationer är sårbara, så du kan vidta åtgärder för att minska hot.

Ladda ner översikten >

Fyra steg för att lyckas med penetrationstester

Det finns fyra steg du bör ta för att få ut det mesta av din investering i ett penetrationstest.

Ladda ner infografiken >



Den ofrivillige hackaren

Vi tenderar att associera insiderhot med illvilliga anställda som stjäl information. Men försummelse och förlust kan orsaka lika mycket skada.

Ladda ner vårt Thought Leadership-dokument >

Vill du prata med en säkerhetsexpert?

Kontakta oss så berättar vi mer om våra sårbarhetstester rikatde mot ledningen och våra övriga säkerhetstjänster.

Kontakta oss >