
Proofpoint TAP:
Der Analysebericht der Proofpoint-Ingenieure war leicht zu verstehen, was die IOCs betrifft, und wir können die betroffenen Benutzer in unserer Organisation identifizieren.
Phishing-Simulation
Verdächtige E-Mail-Quarantäne Bewertung gesammelt von und auf G2.com gehostet.
1. Als neuer Benutzer von E-Mail-Sicherheitsschulungsvideos hätte es ein wenig mehr Erklärung zu den verwendeten Begriffen geben können, wie 'DMARC', 'SPF' und 'DKIM'.
2. Wöchentlicher oder monatlicher Bericht über wiederholte Täter (Benutzer, die wiederholt auf Phishing-Links klicken). Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.

