Rapporto sui rischi dell'utente 2018
I comportamenti rischiosi per l'utente finale stanno influenzando le organizzazioni in tutto il mondo, con implicazioni che possono essere immediate (come un'infezione da ransomware) o diventare una minaccia che sta aspettando (come un incidente di compromesso delle credenziali). Quello che siamo arrivati a riconoscere è che le abitudini di sicurezza informatica personale degli utenti passano nelle ore di lavoro e che, spesso, i team di infosecurity stanno sopravvalutando la comprensione degli utenti finali delle migliori pratiche di sicurezza informatica.
Questi due fattori-e la realtà che i dispositivi e le applicazioni mobili continuano a confondere la separazione tra connettività personale e aziendale-chiariscono che c'è una necessità urgente per definire e gestire meglio il rischio di utente finale. Poiché i criminali informatici stanno sfruttando sempre più gli errori dell'utente finale piuttosto che hardware, software e vulnerabilità di sistema, le organizzazioni devono assumere una visione peoplecentrica della sicurezza informatica al fine di proteggere più efficacemente dati e risorse.
Per saperne di più download ora!
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Archiviazione cloud, Backup, BYOD, Conformità, Dispositivi mobili, E-mail, Hardware, Laptop, Magazzinaggio, Malware, Nas, Nuvola, Rete, Software, VPN
Altre risorse da Proofpoint
Guidare il cambiamento di comportamento reale...
La formazione di sensibilizzazione sulla sicurezza informatica è una delle cose più importanti che puoi fare per proteggere la tua organizzazione...
Un'introduzione a ITM
Mentre le organizzazioni si spostano verso una forza lavoro più distribuita, il tradizionale perimetro della rete di uffici è ormai scomparso. I ...
Rapporto Insight Frost e Sullivan: costruire ...
La maggior parte dei leader della sicurezza sa che le minacce degli insider sono gravi e in evoluzione del rischio di sicurezza informatica. Ma mol...