Temat: procedury reagowania na złośliwe oprogramowanie

Dzień dobry,

mam pytanie/prośbę. Czy ktoś z Was ma w swojej firmie, bądź widział dobre przykłady (np. dostępne w internecie) dokumentacji dotyczącej procedur zachowania się podczas ataku z wykorzystaniem złośliwego oprogramowania. Nie chodzi mi o instrukcje dla pracowników typu "zwracaj uwagę na podejrzane maile". Chodzi mi o coś większego. W momencie wystąpienia takiego zagrożenia, co powinno się po kolei robić. Wiem, że może to być indywidualna kwestia każdej z firm, bo infrastruktura sieci może się różnić, ale chciałabym coś takiego zobaczyć zanim zacznę to tworzyć.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: procedury reagowania na złośliwe oprogramowanie

Szukałaś pod hasłem incydent, odpowiedź na incydent lub podobnie? ISO 27035 - obecnie w zmianach (będą trzy zeszyty normy nie jeden).

Następna dyskusja:

oprogramowanie dla ABI




Wyślij zaproszenie do