Rapporto sul rischio dell'utente
La tua postura di sicurezza informatica è forte solo quanto il suo legame più debole. E nel panorama delle minacce incentrato sulle persone di oggi, ciò significa che i tuoi utenti. Sono la tua più grande risorsa, il tuo rischio maggiore e la tua ultima linea di difesa dalle minacce.
Per una migliore comprensione della consapevolezza e delle abitudini della sicurezza informatica degli utenti, abbiamo esaminato gli utenti di tutto il mondo per valutare due aspetti chiave della vulnerabilità degli utenti: ciò che sanno (o non sanno) e cosa fanno.
Questo rapporto evidenzia la consapevolezza degli utenti e le lacune della conoscenza che, se lasciate non create, potrebbero danneggiare la postura della sicurezza informatica. Sulla base di tali intuizioni, consigliamo un'azione specifica che puoi intraprendere per potenziare la tua gente e costruire resilienza informatica nella tua forza lavoro.
Scarica ora per esplorare la vulnerabilità e il comportamento in un panorama delle minacce incentrato sulle persone.
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Analisi comparativa, Cambiamento principale, Gestione delle prestazioni, Risorse umane
Altre risorse da Proofpoint
Proofpoint incluso nel 2021 Rapporto Forreste...
Il rischio insider è diventato una minaccia per l'organizzazione moderna. E non può più essere trascurato. Con l'ascesa del lavoro remoto e il p...
Costo del ponmon dello studio di phishing
Gli effetti finanziari degli attacchi di phishing sono aumentati mentre le organizzazioni si spostano verso il lavoro remoto e ibrido. Gli attacchi...
La violazione dei dati proviene dall'interno ...
Tale di vita reale di perdita di dati, minacce insider e compromesso dell'utente
I dati non si perdono. Le persone lo perdono. Ma nell'ambien...