Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo, con implicazioni che possono essere immediate (come un'infezione da ransomware) o diventare una minaccia che sta aspettando (come un incidente di compromesso delle credenziali). Quello che siamo arrivati a riconoscere è che le abitudini di sicurezza informatica personale degli utenti passano nelle ore di lavoro e che, spesso, i team di infosecurity stanno sopravvalutando la comprensione degli utenti finali delle migliori pratiche di sicurezza informatica.
Questi due fattori-e la realtà che i dispositivi e le applicazioni mobili continuano a confondere la separazione tra connettività personale e aziendale-chiariscono che c'è una necessità urgente per definire e gestire meglio il rischio di utente finale. Poiché i criminali informatici stanno sfruttando sempre più gli errori dell'utente finale piuttosto che hardware, software e vulnerabilità di sistema, le organizzazioni devono assumere una visione peoplecentrica della sicurezza informatica al fine di proteggere più efficacemente dati e risorse.
Per saperne di più download ora!
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Archiviazione cloud, Backup, BYOD, Conformità, Dispositivi mobili, E-mail, Hardware, Laptop, Magazzinaggio, Malware, Nas, Nuvola, Rete, Software, VPN
Altre risorse da Proofpoint
L'anatomia di un'indagine per la minaccia deg...
Per decenni, le strategie di sicurezza basate su perimetro sono state il punto di partenza per la maggior parte dei programmi di sicurezza informat...
Analisi dei benefici economici della gestione...
Il rafforzamento della sicurezza informatica continua a essere una delle migliori spese di tecnologia di guida per iniziative aziendali. Tuttavia, ...
Le 10 più grandi e audaci minacce privilegia...
Tale rischio sta aumentando solo in un'era di team di lavoro remoti e distribuiti. Senza una strategia di sicurezza olistica in atto, le organizzaz...