Vad gör jag om jag vet att någon klickat på en phishinglänk?
Om du som företag misstänker att någon i ditt företag har klickat på en phishing-länk bör du omedelbart kontakta din IT-leverantör, IT-support eller motsvarande för att få hjälp.
Om du själv är administratör är det viktigt att du ser till att alla lösenord byts ut så att bedragarna inte kan få tillgång till viktig företagsinformation. Dessutom bör du vara uppmärksam på tecken att företagets system har blivit infekterade med skadlig kod. Det syns genom en ovanligt hög användning av systemets processorkraft (kryptering) eller internetanslutning. Om du är osäker på vad du ska göra bör du kontakta en säkerhetsspecialist för professionell hjälp.
Related Articles
Vad är nästa steg efter phishingtestet. Hur gör jag för att minska risken att någon klickar i framtiden?
Det finns flera saker du kan göra för att minska risken för att någon i ditt företag klickar på en phishing-länk. Här är några tips: 1. Informera alla anställda om phishing och vad de ska tänka på när de mottar okända e-postmeddelanden eller ...
Vad innebär en läcka?
Begreppet ”läcka” kan användas i flera olika syften. En informationsläcka innebär att oväntade personer får tillgång till hemliga eller konfidentiella uppgifter och information. Detta kan ske avsiktligt genom hacking eller genom oavsiktliga ...
Vad är DMARC och hur lägger jag till det?
Vad är DMARC? DMARC står för "Domain-based Message Authentication, Reporting, and Conformance," och det är en säkerhetsåtgärd som används för att stärka e-postsäkerheten och minska risken för e-postbedrägerier och förfalskningar. Varför behöver jag ...
Vad ska jag göra om mina uppgifter är exponerade?
Om verktyget identifierar exponerade uppgifter så rekommenderas du att så snabbt som möjligt byta ut dessa uppgifter så att ingen kan utnyttja dem. Det är samma princip som om någon snor en nyckel till ditt hem. Då vill du såklart byta låset så ...
Vad är en sårbarhet?
En sårbarhet är en typ av säkerhetsrisk som kan finnas i en dator eller ett datorsystem. Det kan till exempel vara en designfel eller ett fel i mjukvaran som gör att en angripare kan utnyttja systemet på ett sätt som inte var tänkt. Genom att ...