2021 Stato del Phish
Non c'รจ dubbio che le organizzazioni (e gli individui) abbiano dovuto affrontare molte sfide nel 2020, sia nuove che familiari. Anche i team di sicurezza delle informazioni hanno sentito la tensione.
Oltre a questioni ordinarie di sicurezza informatica, i professionisti di questi ruoli hanno affrontato un'esplosione di truffe di phishing a tema pandemico e una continua ondata di attacchi ransomware, il tutto nel tentativo di passare da molti utenti agli ambienti da casa da lavoro, efficacemente durante la notte.
Il nostro settimo rapporto sullo stato annuale del Phish esplora questi argomenti e altro ancora. Analizziamo i dati del sondaggio, gli esercizi di phishing simulati e gli attacchi del mondo reale per fornire approfondimenti su phishing e altre minacce informatiche e cosa puoi fare al riguardo.
Scarica ora per uno sguardo approfondito alla consapevolezza degli utenti, alla vulnerabilitร e alla resilienza.
Per saperne di piรน
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si puรฒ annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Cliente di posta elettronica, Conformitร , E-mail, ERP, Malware, Nas, Nuvola, Prevenzione delle perdite dei dati (DLP), Rete, San, SCOPO, Sicurezza e -mail, Sicurezza IT, Software, Spam, Team Microsoft, Telecomunicazioni, Wifi


Altre risorse da Proofpoint

Guidare il vero cambiamento di comportamento
La minaccia informatica piรน potente di oggi non รจ una vulnerabilitร zero-day, un nuovo malware o l'ultimo kit di exploit. Sono i tuoi utenti. Qu...

Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo, con implicazioni che possono essere immediat...

Reporting e risanamento via e -mail
Piรน che mai, gli attacchi cercano di sfruttare le vulnerabilitร umane, non solo i difetti tecnici. Nella maggior parte dei casi, lo fanno tramite...