Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo, con implicazioni che possono essere immediate (come un'infezione da ransomware) o diventare una minaccia che sta aspettando (come un incidente di compromesso delle credenziali). Quello che siamo arrivati a riconoscere è che le abitudini di sicurezza informatica personale degli utenti passano nelle ore di lavoro e che, spesso, i team di infosecurity stanno sopravvalutando la comprensione degli utenti finali delle migliori pratiche di sicurezza informatica.
Questi due fattori-e la realtà che i dispositivi e le applicazioni mobili continuano a confondere la separazione tra connettività personale e aziendale-chiariscono che c'è una necessità urgente per definire e gestire meglio il rischio di utente finale. Poiché i criminali informatici stanno sfruttando sempre più gli errori dell'utente finale piuttosto che hardware, software e vulnerabilità di sistema, le organizzazioni devono assumere una visione peoplecentrica della sicurezza informatica al fine di proteggere più efficacemente dati e risorse.
Per saperne di più download ora!
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Archiviazione cloud, Backup, BYOD, Conformità, Dispositivi mobili, E-mail, Hardware, Laptop, Magazzinaggio, Malware, Nas, Nuvola, Rete, Software, VPN
Altre risorse da Proofpoint
L'azienda globale di packaging e trasformazio...
Costruire un'infrastruttura e -mail sicura per un'azienda globale
I criminali informatici possono utilizzare vari strumenti per violare la re...
2022 Rapporto di ingegneria sociale
Nel nostro ultimo rapporto di ingegneria sociale, i ricercatori di proofpoint analizzano le tendenze e i comportamenti chiave nell'ingegneria socia...
La violazione dei dati proviene dall'interno ...
Tale di vita reale di perdita di dati, minacce insider e compromesso dell'utente
I dati non si perdono. Le persone lo perdono. Ma nell'ambien...