Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo, con implicazioni che possono essere immediate (come un'infezione da ransomware) o diventare una minaccia che sta aspettando (come un incidente di compromesso delle credenziali). Quello che siamo arrivati a riconoscere è che le abitudini di sicurezza informatica personale degli utenti passano nelle ore di lavoro e che, spesso, i team di infosecurity stanno sopravvalutando la comprensione degli utenti finali delle migliori pratiche di sicurezza informatica.
Questi due fattori-e la realtà che i dispositivi e le applicazioni mobili continuano a confondere la separazione tra connettività personale e aziendale-chiariscono che c'è una necessità urgente per definire e gestire meglio il rischio di utente finale. Poiché i criminali informatici stanno sfruttando sempre più gli errori dell'utente finale piuttosto che hardware, software e vulnerabilità di sistema, le organizzazioni devono assumere una visione peoplecentrica della sicurezza informatica al fine di proteggere più efficacemente dati e risorse.
Per saperne di più download ora!
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Archiviazione cloud, Backup, BYOD, Conformità, Dispositivi mobili, E-mail, Hardware, Laptop, Magazzinaggio, Malware, Nas, Nuvola, Rete, Software, VPN


Altre risorse da Proofpoint

2021 Stato del Phish
Non c'è dubbio che le organizzazioni (e gli individui) abbiano dovuto affrontare molte sfide nel 2020, sia nuove che familiari. Anche i team di si...

Briefing sulle minacce: attacchi della catena...
I criminali informatici stanno diventando più audaci e più sofisticati con le loro minacce. Gli attacchi della catena di approvvigionamento posso...

Hai una frode via email! Una carrellata delle...
Le frodi di compromesso e -mail (BEC) influiscono sulle organizzazioni di tutte le dimensioni in ogni settore del mondo, esponendole a miliardi di ...