Benutzerrisikobericht 2018
Risikoverhalten von Endbenutzern wirken sich auf die weltweite Organisationen aus, mit Auswirkungen, die sofort sein können (wie eine Ransomware-Infektion) oder eine Bedrohung werden, die warten (wie ein Vorfall mit Anmeldeinformationen). Wir haben erkennen, dass die persönlichen Cybersicherheitsgewohnheiten der Benutzer die Arbeitszeiten übertragen - und dass die Infosesicherheitsteams häufig das Verständnis der Best Practices von Endnutzern für die grundlegenden Cybersicherheit überschätzt.
Diese beiden Faktoren-und die Realität, dass mobile Geräte und Anwendungen die Trennung zwischen persönlicher und Unternehmensverbindung weiterhin verwischen-machen deutlich, dass das Risiko des Endbenutzers dringlich ist, das Endbenutzerrisiko besser zu definieren und zu verwalten. Da Cyberkriminelle zunehmend Endbenutzerfehler als Hardware, Software und Systemanfälligkeiten ausnutzen, müssen Unternehmen eine peoplekonzentrische Sichtweise der Cybersicherheit übernehmen, um Daten und Vermögenswerte am effektivsten zu schützen.
Um jetzt mehr Download zu erfahren!
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Backups, BYOD, Einhaltung, Email, Hardware, Lagerung, Laptops, Malware, Mobile Geräte, Nas, Netzwerk, Software, VPN, Wolke, Wolkenspeicher
Weitere Ressourcen von Proofpoint
Sie haben E -Mail -Betrug! Eine Zusammenfassu...
Betrug mit Business -E -Mail -Kompromissen (BEC) wirkt sich auf Unternehmen aller Größen in jeder Branche auf der ganzen Welt aus und setzt sie f...
BEWEISEN BEC
Der Rahmen des modernen CISO zum Identifizieren, Klassifizieren und Stoppen von E -Mail -Betrug
Business -E -Mail -Kompromisse (BEC), auch al...
Wechseln Sie echte Verhaltensänderungen
Die stärkste Cyber-Bedrohung von heute ist keine Verletzlichkeit, neue Malware oder das neueste Exploit-Kit. Es sind Ihre eigenen Benutzer. Das li...