Могат ли компаниите успешно да извършват своя бизнес, когато компютрите им се контролират от престъпниците? Drive-by Download, Spear Phishing, Social Networks Phishing, Watering Hole, Advanced Persistent Threat (APT) - това са само някои от насочените към потребителя техники за нахлуване, които през последните години дават възможност на престъпниците да превземат милиони компютри и мобилни устройства.