Studium świadomości cyberbezpieczeństwa pracowników na Bliskim Wschodzie
Krajobraz zagrożeń cybernetycznych na Bliskim Wschodzie szybko się rozwija, a cyberprzestępcy coraz bardziej atakują ludzi, a nie infrastrukturę.
Pracownicy na wszystkich poziomach pracy i funkcjach mogą narażać organizacje na wiele sposobów, od używania słabych haseł i udostępniania poświadczeń po klikanie złośliwych linków i pobieranie nieautoryzowanych aplikacji. Ponadto rzeczywistość „Praca z dowolnego miejsca, napędzana pandemią, poszerzyła powierzchnie ataku organizacji.
Aby lepiej zrozumieć, w jaki sposób cyberataki zorientowane na ludzi wpływają na organizacje i tam, gdzie leżą problemy związane z bezpieczeństwem danych, Proofpoint zlecił badanie 1000 pracujących dorosłych w Zjednoczonych Emiratach Arabskich (ZEA) i Arabii Saudyjskiej (KSA).
Badanie bada cztery kluczowe obszary:
Pobierz swoją kopię teraz.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Aplikacje w chmurze, Bezpieczeństwo e -mail, Chmura, E-mail, Rozwiązania bezpieczeństwa, Sieć, Współpraca, Zgodność, Złośliwe oprogramowanie


Więcej zasobów z Proofpoint

E -mail biznesowy kompromisowy podręcznik
Sześciostopniowy plan zatrzymania przekierowania płatności, oszustwa fakturowania dostawcy i oszustw kart podarunkowych
Czasami ten e -mai...

Co każdy profesjonalista ds. Bezpieczeństwa...
Co każdy specjalista ds. Bezpieczeństwa powinien wiedzieć o aplikacjach OAuth innych firm: FAQ i lista kontrolna bezpieczeństwa dla CISO
...

Raport o kosztach zagrożeń poufnych
Kluczowym wynosem jest to, że we wszystkich trzech rodzajach zagrożeń poufnych przedstawionych powyżej zarówno częstotliwość, jak i koszty ...