Temat: procedury reagowania na złośliwe oprogramowanie
Dzień dobry,mam pytanie/prośbę. Czy ktoś z Was ma w swojej firmie, bądź widział dobre przykłady (np. dostępne w internecie) dokumentacji dotyczącej procedur zachowania się podczas ataku z wykorzystaniem złośliwego oprogramowania. Nie chodzi mi o instrukcje dla pracowników typu "zwracaj uwagę na podejrzane maile". Chodzi mi o coś większego. W momencie wystąpienia takiego zagrożenia, co powinno się po kolei robić. Wiem, że może to być indywidualna kwestia każdej z firm, bo infrastruktura sieci może się różnić, ale chciałabym coś takiego zobaczyć zanim zacznę to tworzyć.