Une étude de la sensibilisation à la cybersécurité des employés au Moyen-Orient
Le paysage cyber-menace au Moyen-Orient évolue rapidement, les cybercriminels ciblant de plus en plus les personnes plutôt que les infrastructures.
Les employés de tous les niveaux et fonctions peuvent mettre les organisations en danger de nombreuses manières, de l'utilisation de mots de passe faibles et du partage des informations d'identification à cliquer sur des liens malveillants et à télécharger des applications non autorisées. En outre, la réalité du «travail de n'importe où», motivée par la pandémie, a élargi les surfaces d'attaque des organisations.
Pour mieux comprendre comment les cyberattaques centrées sur les personnes ont un impact sur les organisations et où les problèmes relatifs à la sécurité des données se trouvent, Proofpoint a mis en service une enquête auprès de 1 000 adultes qui travaillent à travers les Émirats arabes unis (EAU) et l'Arabie saoudite (KSA).
L'étude explore quatre domaines clés:
Téléchargez votre copie maintenant.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Applications cloud, Collaboration, Conformité, E-mail, Malware, Nuage, Réseau, Sécurité par e-mail, Solutions de sécurité


Plus de ressources de Proofpoint

L'entreprise mondiale d'emballage et de trans...
Construire une infrastructure de messagerie sécurisée pour une entreprise mondiale
Les cyber-criminels peuvent utiliser divers outils pour ...

Ce que chaque professionnel de la sécurité ...
Ce que chaque professionnel de la sécurité devrait savoir sur les applications tierces OAuth: une FAQ et une liste de contrôle de sécurité pou...

Rapport du coût des menaces d'initiés 2020
Le point principal à retenir est que, dans les trois types de menaces d'initiés décrits ci-dessus, la fréquence et le coût des menaces d'initi...