Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage des menaces axé sur les personnes d'aujourd'hui, cela signifie vos utilisateurs. Ils sont votre plus grand atout, votre plus grand risque et votre dernière ligne de défense des menaces.
Pour une meilleure compréhension de la sensibilisation et des habitudes de la cybersécurité des utilisateurs, nous avons interrogé les utilisateurs du monde entier pour évaluer deux aspects clés de la vulnérabilité des utilisateurs: ce qu'ils savent (ou ne savent pas) et ce qu'ils font.
Ce rapport met en évidence la sensibilisation aux utilisateurs et les lacunes de connaissances qui, si elles ne sont pas actives, pourraient nuire à votre posture de cybersécurité. Sur la base de ces informations, nous recommandons des mesures spécifiques que vous pouvez prendre pour responsabiliser votre peuple et intégrer la cyber-résilience dans votre main-d'œuvre.
Téléchargez maintenant pour explorer la vulnérabilité et le comportement dans un paysage de menaces axé sur les personnes.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Conformité, E-mail, Erp, Infrastructure informatique, Logiciel, Malware, Matériel, Nas, Nuage, Réseau, San, Sauvegardes, Sécurité mobile, Sécurité par e-mail, Stockage, VPN, Wifi
Plus de ressources de Proofpoint
La violation de données vient de l'intérieu...
Contes réels de perte de données, de menaces d'initiés et de compromis utilisateur
Les données ne se perdent pas. Les gens le perdent. Ma...
Ce que chaque professionnel de la sécurité ...
Ce que chaque professionnel de la sécurité devrait savoir sur les applications tierces OAuth: une FAQ et une liste de contrôle de sécurité pou...
Vous avez Bec!
Un tour d'horizon des 10 plus grands, les plus audacieux et les plus effrontés par e-mail des e-mails de compromis de 2020 et 2019.
Il n'est...