Plan moderne à la gestion des menaces d'initié
Adopter une approche centrée sur les personnes de votre programme de gestion des menaces d'initiés (ITM).
Les menaces d'initiés peuvent avoir des conséquences désastreuses, telles que la perte de données, la responsabilité légale et les dommages financiers ou de réputation. Et même si les incidents de menaces d'initiés sont en augmentation, de nombreuses organisations ne comprennent pas la nature de ces menaces ni comment se défendre contre eux. Cet e-book RealTech Media vous donne tout ce que vous devez savoir sur ces menaces.
Vous apprendrez à:
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Analytique, Appareils mobiles, Applications, Applications cloud, Apprentissage automatique, BUT, Client de messagerie, Collaboration, Conformité, Culture d'entreprise, E-mail, Erp, Gestion d'événements, Intelligence artificielle, La gestion des services, Les fournisseurs de services, Logiciel, Malware, Microsoft Teams, Mobilité, Nuage, Ordinateurs portables, Pare-feu, Périphériques de stockage, Prévention des pertes de données (DLP), Réseau, SaaS, San, Sécurité informatique, Solutions de sécurité, Stockage, Stockage en ligne


Plus de ressources de Proofpoint

Briser Bec
Le cadre du CISO moderne pour identifier, classer et arrêter la fraude par e-mail
Les compromis par courrier électronique d'entreprise (BEC...

L'anatomie d'une enquête sur la menace d'ini...
Pendant des décennies, les stratégies de sécurité basées sur le périmètre sont le point de départ de la plupart des programmes de cyberséc...

Cloud et attaques Web
Un rapport de recherche sur la Cloud Security Alliance
Les environnements de travail ont subi des changements rapides mais durables ces derni...