2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux défis en 2020, nouveaux et familiers. Les équipes de sécurité de l'information ont également ressenti la tension.
En plus des problèmes de cybersécurité «ordinaires», les professionnels de ces rôles traitaient d'une explosion d'arcs de phishing sur le thème de la pandémie et d'une augmentation continue des attaques de ransomwares - tout en tentant de transmettre de nombreux utilisateurs vers des environnements de travail à domicile, effectivement pendant la nuit.
Notre septième rapport annuel State of the Phish explore ces sujets et plus encore. Nous analysons les données d'enquête, les exercices de phishing simulés et les attaques du monde réel pour fournir un aperçu du phishing et d'autres cyber-menaces - et de ce que vous pouvez faire à leur sujet.
Téléchargez maintenant pour un aperçu approfondi de la sensibilisation aux utilisateurs, de la vulnérabilité et de la résilience.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : BUT, Client de messagerie, Conformité, Courrier indésirable, E-mail, Erp, Logiciel, Malware, Microsoft Teams, Nas, Nuage, Prévention des pertes de données (DLP), Réseau, San, Sécurité informatique, Sécurité par e-mail, Télécommunications, Wifi


Plus de ressources de Proofpoint

Le manuel de compromis par e-mail commercial
Un plan en six étapes pour arrêter la redirection de paiement, la facturation des fournisseurs et les escroqueries par carte-cadeau
Parfois...

Conformité à l'ère de la collaboration num...
Avec de nouvelles façons de collaborer par le travail à distance, les géorgraphies et les fuseaux horaires - explorez les défis de la capture e...

Au-delà de la formation à la sensibilisatio...
Construire une culture de sécurité durable - et pourquoi c'est important.
La plupart des chefs de file de la cybersécurité savent que les...