Raport dotyczący ryzyka użytkownika 2018
Ryzykowne zachowania użytkowników końcowych wpływają na organizacje na całym świecie, z implikacjami, które mogą być natychmiastowe (takie jak infekcja oprogramowania ransomware) lub stać się zagrożeniem, które leży w oczekiwaniu (jak incydent na kompromis kwalifikacyjny). Rozpoznaliśmy, że osobiste nawyki bezpieczeństwa cybernetycznego użytkowników przenoszą się do godzin pracy - i że często zespoły bezpieczeństwa infosecries przeceniają zrozumienie podstawowych najlepszych praktyk cyberbezpieczeństwa.
Te dwa czynniki-i rzeczywistość, że urządzenia mobilne i aplikacje nadal zamazują oddzielenie łączności osobistej i korporacyjnej-wyjaśniają, że istnieje pilna potrzeba lepszego zdefiniowania i zarządzania ryzykiem użytkowników końcowych. Ponieważ cyberprzestępcy coraz bardziej wykorzystują błędy użytkownika końcowego, a nie sprzęt, oprogramowanie i luki systemowe, organizacje muszą przyjmować ludzi w zakresie bezpieczeństwa cybernetycznego, aby najskuteczniej chronić dane i zasoby.
Aby dowiedzieć się więcej pobierz teraz!
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Byod, Chmura, E-mail, Kopie zapasowe, Laptopy, Magazyn w chmurze, NAS, Oprogramowanie, Sieć, Składowanie, Sprzęt komputerowy, Urządzenia mobilne, VPN, Zgodność, Złośliwe oprogramowanie
Więcej zasobów z Proofpoint
Ukryte koszty za darmo: Czy rodzime zabezpiec...
Wszystkie rozwiązania e -mail, chmury i zgodności nie są tworzone równe. Ponieważ organizacje przeprowadzają się do Microsoft 365, wielu zak...
Jak ProofPoint broni przed przejęciem konta ...
Zapobiegaj potencjalnie niszczycielskim przejęciu konta w chmurze. Cyberprzestępcy podążają za firmami w chmurze. Ponieważ coraz więcej firm...
Ponowne wyobrażenie sobie bezpieczeństwa e ...
W zmieniającym się krajobrazie liderzy zarządzania bezpieczeństwem i ryzykiem muszą zapewnić, że istniejące rozwiązania bezpieczeństwa do...