Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage des menaces axé sur les personnes d'aujourd'hui, cela signifie vos utilisateurs. Ils sont votre plus grand atout, votre plus grand risque et votre dernière ligne de défense des menaces.
Pour une meilleure compréhension de la sensibilisation et des habitudes de la cybersécurité des utilisateurs, nous avons interrogé les utilisateurs du monde entier pour évaluer deux aspects clés de la vulnérabilité des utilisateurs: ce qu'ils savent (ou ne savent pas) et ce qu'ils font.
Ce rapport met en évidence la sensibilisation aux utilisateurs et les lacunes de connaissances qui, si elles ne sont pas actives, pourraient nuire à votre posture de cybersécurité. Sur la base de ces informations, nous recommandons des mesures spécifiques que vous pouvez prendre pour responsabiliser votre peuple et intégrer la cyber-résilience dans votre main-d'œuvre.
Téléchargez maintenant pour explorer la vulnérabilité et le comportement dans un paysage de menaces axé sur les personnes.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Conformité, E-mail, Erp, Infrastructure informatique, Logiciel, Malware, Matériel, Nas, Nuage, Réseau, San, Sauvegardes, Sécurité mobile, Sécurité par e-mail, Stockage, VPN, Wifi
Plus de ressources de Proofpoint
Protéger l'utilisateur final
Une approche centrée sur les personnes pour gérer la vulnérabilité, les attaques et les privilèges. Les organisations dépensent plus que jama...
Arrêter Bec et EAC
Les compromis par courrier électronique (BEC) et le compromis du compte de messagerie (EAC) sont des problèmes complexes qui nécessitent des dé...
Rapport du coût des menaces d'initiés 2020
Le point principal à retenir est que, dans les trois types de menaces d'initiés décrits ci-dessus, la fréquence et le coût des menaces d'initi...