Uno studio sulla consapevolezza della sicurezza informatica dei dipendenti in Medio Oriente
Il panorama delle minacce informatiche in Medio Oriente si sta evolvendo in rapido evoluzione, con i criminali informatici che si prendono di mira sempre piĆ¹ le persone piuttosto che le infrastrutture.
I dipendenti di tutti i livelli di lavoro e le funzioni possono mettere a rischio le organizzazioni in numerosi modi, dall'uso di password deboli e dalla condivisione di credenziali al clic su collegamenti dannosi e al download di applicazioni non autorizzate. Inoltre, la realtĆ lavoro da qualsiasi luogo, guidata dalla pandemia, ha ampliato le superfici di attacco delle organizzazioni.
Per comprendere meglio come gli attacchi informatici incentrati sulle persone hanno un impatto sulle organizzazioni e in cui le questioni relative alla sicurezza dei dati si trovano, Proofpoint ha commissionato un sondaggio su 1.000 adulti che lavorano negli Emirati Arabi Uniti (Emirati Arabi Uniti) e nell'Arabia Saudita (KSA).
Lo studio esplora quattro aree chiave:
Scarica la tua copia ora.
Per saperne di piĆ¹
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si puĆ² annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Applicazioni cloud, Collaborazione, ConformitĆ , E-mail, Malware, Nuvola, Rete, Sicurezza e -mail, Soluzioni di sicurezza


Altre risorse da Proofpoint

2021 Voice del rapporto CISO
Non c'ĆØ dubbio che il 2020 sia stato un anno impegnativo. La pandemia ha messo un'enorme tensione all'economia globale e i criminali informatici n...

Reporting e risanamento via e -mail
PiĆ¹ che mai, gli attacchi cercano di sfruttare le vulnerabilitĆ umane, non solo i difetti tecnici. Nella maggior parte dei casi, lo fanno tramite...

Hai una frode via email! Una carrellata delle...
Le frodi di compromesso e -mail (BEC) influiscono sulle organizzazioni di tutte le dimensioni in ogni settore del mondo, esponendole a miliardi di ...