Studium świadomości cyberbezpieczeństwa pracowników na Bliskim Wschodzie
Krajobraz zagrożeń cybernetycznych na Bliskim Wschodzie szybko się rozwija, a cyberprzestępcy coraz bardziej atakują ludzi, a nie infrastrukturę.
Pracownicy na wszystkich poziomach pracy i funkcjach mogą narażać organizacje na wiele sposobów, od używania słabych haseł i udostępniania poświadczeń po klikanie złośliwych linków i pobieranie nieautoryzowanych aplikacji. Ponadto rzeczywistość „Praca z dowolnego miejsca, napędzana pandemią, poszerzyła powierzchnie ataku organizacji.
Aby lepiej zrozumieć, w jaki sposób cyberataki zorientowane na ludzi wpływają na organizacje i tam, gdzie leżą problemy związane z bezpieczeństwem danych, Proofpoint zlecił badanie 1000 pracujących dorosłych w Zjednoczonych Emiratach Arabskich (ZEA) i Arabii Saudyjskiej (KSA).
Badanie bada cztery kluczowe obszary:
Pobierz swoją kopię teraz.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Aplikacje w chmurze, Bezpieczeństwo e -mail, Chmura, E-mail, Rozwiązania bezpieczeństwa, Sieć, Współpraca, Zgodność, Złośliwe oprogramowanie
Więcej zasobów z Proofpoint
Edycjacja University of Surrey dla jego cyber...
University of Surrey jest publicznym uniwersytetem badawczym w Guildford w Anglii, otrzymującym Królewską Kartę w 1966 r. Jego produkcja badawc...
Ukryty koszt bezpłatnych funkcji bezpieczeń...
Wszystkie rozwiązania e -mail, chmury i zgodności nie są tworzone równe. Ponieważ organizacje przeprowadzają się do Microsoft 365, wielu zak...
Anatomia badania zagrożenia poufnego: wizual...
Przez dziesięciolecia strategie bezpieczeństwa oparte na obwodach były punktem wyjścia dla większości programów bezpieczeństwa cybernetyczn...