Raport dotyczący ryzyka użytkownika 2018
Ryzykowne zachowania użytkowników końcowych wpływają na organizacje na całym świecie, z implikacjami, które mogą być natychmiastowe (takie jak infekcja oprogramowania ransomware) lub stać się zagrożeniem, które leży w oczekiwaniu (jak incydent na kompromis kwalifikacyjny). Rozpoznaliśmy, że osobiste nawyki bezpieczeństwa cybernetycznego użytkowników przenoszą się do godzin pracy - i że często zespoły bezpieczeństwa infosecries przeceniają zrozumienie podstawowych najlepszych praktyk cyberbezpieczeństwa.
Te dwa czynniki-i rzeczywistość, że urządzenia mobilne i aplikacje nadal zamazują oddzielenie łączności osobistej i korporacyjnej-wyjaśniają, że istnieje pilna potrzeba lepszego zdefiniowania i zarządzania ryzykiem użytkowników końcowych. Ponieważ cyberprzestępcy coraz bardziej wykorzystują błędy użytkownika końcowego, a nie sprzęt, oprogramowanie i luki systemowe, organizacje muszą przyjmować ludzi w zakresie bezpieczeństwa cybernetycznego, aby najskuteczniej chronić dane i zasoby.
Aby dowiedzieć się więcej pobierz teraz!
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Byod, Chmura, E-mail, Kopie zapasowe, Laptopy, Magazyn w chmurze, NAS, Oprogramowanie, Sieć, Składowanie, Sprzęt komputerowy, Urządzenia mobilne, VPN, Zgodność, Złośliwe oprogramowanie


Więcej zasobów z Proofpoint

Raport ryzyka użytkownika
Twoja postawa bezpieczeństwa cybernetycznego jest tak silna, jak jej najsłabsze ogniwo. A w dzisiejszym krajobrazie zagrożeń zorientowanych na ...

Trzy powody, aby przejść od starszych zapob...
Zmiana rozwiązania zapobiegania utracie danych (DLP) jest poważnym przejściem, które może wydawać się przytłaczające. Ale poleganie na DLP...

Odbijanie BEC i EAC
Niezależnie od tego, czy powodują oszukańcze transfery drutowe, błędnie ukierunkowane płatności, przekierowane płace, oszustwo w łańcuchu...