Raport dotyczący ryzyka użytkownika 2018
Ryzykowne zachowania użytkowników końcowych wpływają na organizacje na całym świecie, z implikacjami, które mogą być natychmiastowe (takie jak infekcja oprogramowania ransomware) lub stać się zagrożeniem, które leży w oczekiwaniu (jak incydent na kompromis kwalifikacyjny). Rozpoznaliśmy, że osobiste nawyki bezpieczeństwa cybernetycznego użytkowników przenoszą się do godzin pracy - i że często zespoły bezpieczeństwa infosecries przeceniają zrozumienie podstawowych najlepszych praktyk cyberbezpieczeństwa.
Te dwa czynniki-i rzeczywistość, że urządzenia mobilne i aplikacje nadal zamazują oddzielenie łączności osobistej i korporacyjnej-wyjaśniają, że istnieje pilna potrzeba lepszego zdefiniowania i zarządzania ryzykiem użytkowników końcowych. Ponieważ cyberprzestępcy coraz bardziej wykorzystują błędy użytkownika końcowego, a nie sprzęt, oprogramowanie i luki systemowe, organizacje muszą przyjmować ludzi w zakresie bezpieczeństwa cybernetycznego, aby najskuteczniej chronić dane i zasoby.
Aby dowiedzieć się więcej pobierz teraz!
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Byod, Chmura, E-mail, Kopie zapasowe, Laptopy, Magazyn w chmurze, NAS, Oprogramowanie, Sieć, Składowanie, Sprzęt komputerowy, Urządzenia mobilne, VPN, Zgodność, Złośliwe oprogramowanie


Więcej zasobów z Proofpoint

Rething Mimecast: 10 powodów, dla których o...
Dzisiejsze zagrożenia e-mail są szeroko zakrojone i stale ewoluujące. Organizacje przechodzą do chmury. I IT i zespołom bezpieczeństwa mają ...

Ataki w chmurze i sieci
Raport z badań sojuszu w chmurze
Środowiska pracy przeszły szybkie, ale trwałe zmiany w ostatnich latach, zmuszając wiele firm do przysp...

Krótko mówiąc: Kompromis i przejęcie kont...
Cyberprzestępcy stają się odważniejsi i bardziej wyrafinowani ze swoimi zagrożeniami. Gdy więcej zasobów biznesowych przechodzi do chmury, a...