Eine Studie über die Cybersicherheit des Mitarbeiter im Nahen Osten
Die Cyber ​​-Bedrohungslandschaft im Nahen Osten entwickelt sich schnell weiter, wobei Cyberkriminale eher Menschen als in der Infrastruktur abzielen.
Mitarbeiter in allen Arbeitsstufen und Funktionen können Unternehmen auf zahlreiche Weise gefährden, von der Verwendung schwacher Passwörter und dem Austausch von Anmeldeinformationen bis hin zum Klicken auf böswillige Links und das Herunterladen von nicht autorisierten Anwendungen. Darüber hinaus hat die von der Pandemie angetriebene „Arbeit von irgendwogen“ die Angriffsflächen der Organisationen erweitert.
Um besser zu verstehen, wie sich Menschen aus Cyberangriffen auf Organisationen auswirken und wo sich die Probleme im Zusammenhang mit der Datensicherheit lügen, beauftragte Proofpoint eine Umfrage unter 1.000 arbeitenden Erwachsenen in den Vereinigten Arabischen Emiraten (VAE) und Saudi-Arabien (KSA).
Die Studie untersucht vier Schlüsselbereiche:
Laden Sie jetzt Ihr Kopie herunter.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Cloud -Anwendungen, E -Mail -Sicherheit, Einhaltung, Email, Malware, Netzwerk, Sicherheitslösungen, Wolke, Zusammenarbeit
Weitere Ressourcen von Proofpoint
Forschungsbericht: ESG analysiert die wirtsch...
Wussten Sie, dass die durchschnittlichen jährlichen Kosten für Insider -Bedrohungen laut Ponemon Institute jetzt 11,45 Mio. USD betragen? Es ist ...
Metriken, die wichtig sind: Der CISO -Leitfad...
Als CISO muss Ihr Cybersicherheitsbudget mit wachsenden Cybersicherheitsrisiken, sich weiterentwickelnden Vorschriften und einer grundlegenden VerÃ...
E -Mail -Berichterstattung und Sanierung
Angriffe versuchen mehr denn je, menschliche Schwachstellen zu nutzen, nicht nur technische Mängel. In den meisten Fällen tun sie dies per E -Mai...