Raport dotyczący ryzyka użytkownika 2018
Ryzykowne zachowania użytkowników końcowych wpływają na organizacje na całym świecie, z implikacjami, które mogą być natychmiastowe (takie jak infekcja oprogramowania ransomware) lub stać się zagrożeniem, które leży w oczekiwaniu (jak incydent na kompromis kwalifikacyjny). Rozpoznaliśmy, że osobiste nawyki bezpieczeństwa cybernetycznego użytkowników przenoszą się do godzin pracy - i że często zespoły bezpieczeństwa infosecries przeceniają zrozumienie podstawowych najlepszych praktyk cyberbezpieczeństwa.
Te dwa czynniki-i rzeczywistość, że urządzenia mobilne i aplikacje nadal zamazują oddzielenie łączności osobistej i korporacyjnej-wyjaśniają, że istnieje pilna potrzeba lepszego zdefiniowania i zarządzania ryzykiem użytkowników końcowych. Ponieważ cyberprzestępcy coraz bardziej wykorzystują błędy użytkownika końcowego, a nie sprzęt, oprogramowanie i luki systemowe, organizacje muszą przyjmować ludzi w zakresie bezpieczeństwa cybernetycznego, aby najskuteczniej chronić dane i zasoby.
Aby dowiedzieć się więcej pobierz teraz!
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Byod, Chmura, E-mail, Kopie zapasowe, Laptopy, Magazyn w chmurze, NAS, Oprogramowanie, Sieć, Składowanie, Sprzęt komputerowy, Urządzenia mobilne, VPN, Zgodność, Złośliwe oprogramowanie
Więcej zasobów z Proofpoint
Ochrona użytkownika końcowego
Podejście zorientowane na ludzi do zarządzania podatnością, atakami i przywilejami. Organizacje wydają więcej niż kiedykolwiek na cyberbezpi...
Zarządzanie zagrożeniami poufnymi w usługa...
Firmy usług finansowych są ofiarami prawie jednej czwartej wszystkich naruszeń bezpieczeństwa. A osoby z zewnątrz przyczyniają się do ponad ...
Anatomia dochodzenia w sprawie zagrożenia po...
Przez dziesięciolecia strategie bezpieczeństwa oparte na obwodach były punktem wyjścia dla większości programów bezpieczeństwa cybernetyczn...