2021 Stan Phish
Nie ma wątpliwości, że organizacje (i osoby) stanęły przed wieloma wyzwaniami w 2020 r., Zarówno nowe, jak i znajome. Zespoły bezpieczeństwa informacji również odczuwały obciążenie.
Oprócz „zwykłych” problemów z cyberbezpieczeństwem, specjaliści w tych rolach zajmowali się eksplozją oszustw phishingowych o tematyce pandemicznej i ciągłym wzrostem ataków ransomware-a jednocześnie próbując przejść wielu użytkowników do środowisk pracy ze środowiska, skutecznie z dnia na dzień.
Nasz siódmy roczny raport o stanie Phish bada te tematy i więcej. Analizujemy dane z ankiety, symulowane ćwiczenia phishingowe i rzeczywiste ataki, aby zapewnić wgląd w phishing i inne zagrożenia cybernetyczne-i to, co możesz z nimi zrobić.
Pobierz teraz, aby dogłębnie spojrzeć na świadomość użytkowników, podatność i odporność.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Bezpieczeństwo e -mail, Bezpieczeństwo IT, CEL, Chmura, E-mail, ERP, Klient e -mail, NAS, Oprogramowanie, San, Sieć, spam, Telekomunikacja, Wi-Fi, Zapobieganie utracie danych (DLP), Zespoły Microsoft, Zgodność, Złośliwe oprogramowanie
Więcej zasobów z Proofpoint
2022 Raport inżynierii społecznej
W naszym najnowszym raporcie inżynierii społecznej naukowcy z ProofPoint analizują kluczowe trendy i zachowania w inżynierii społecznej, któr...
Edycjacja University of Surrey dla jego cyber...
University of Surrey jest publicznym uniwersytetem badawczym w Guildford w Anglii, otrzymującym Królewską Kartę w 1966 r. Jego produkcja badawc...
Cyberbezpieczeństwo dla współczesnej epoki...
Książka bada, w jaki sposób ewoluują cyberataki i problemy związane z przestrzeganiem zgodności i przedstawia, w jaki sposób możesz stworzy...