Benutzerrisikobericht 2018
Risikoverhalten von Endbenutzern wirken sich auf die weltweite Organisationen aus, mit Auswirkungen, die sofort sein können (wie eine Ransomware-Infektion) oder eine Bedrohung werden, die warten (wie ein Vorfall mit Anmeldeinformationen). Wir haben erkennen, dass die persönlichen Cybersicherheitsgewohnheiten der Benutzer die Arbeitszeiten übertragen - und dass die Infosesicherheitsteams häufig das Verständnis der Best Practices von Endnutzern für die grundlegenden Cybersicherheit überschätzt.
Diese beiden Faktoren-und die Realität, dass mobile Geräte und Anwendungen die Trennung zwischen persönlicher und Unternehmensverbindung weiterhin verwischen-machen deutlich, dass das Risiko des Endbenutzers dringlich ist, das Endbenutzerrisiko besser zu definieren und zu verwalten. Da Cyberkriminelle zunehmend Endbenutzerfehler als Hardware, Software und Systemanfälligkeiten ausnutzen, müssen Unternehmen eine peoplekonzentrische Sichtweise der Cybersicherheit übernehmen, um Daten und Vermögenswerte am effektivsten zu schützen.
Um jetzt mehr Download zu erfahren!
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Backups, BYOD, Einhaltung, Email, Hardware, Lagerung, Laptops, Malware, Mobile Geräte, Nas, Netzwerk, Software, VPN, Wolke, Wolkenspeicher


Weitere Ressourcen von Proofpoint

Das Insider -Risiko in der Gig Economy überd...
Immer mehr Unternehmen verlassen sich auf Gig-, Vertrags- und Freiberufler, um ihr Geschäft zu skalieren. Laut einer NPR/Marist -Umfrage von 2018 ...

Wie Proofpoint EFD mehr als nur DMARC ist
Es ist eine Reihe von Lösungen entstanden, um Organisationen dabei zu helfen, ihre DMARC -Strategien einzurichten und zu verwalten. Wie viele dies...

Bec und EAC anhalten
Business -E -Mail -Kompromisse (BEC) und E -Mail -Konto Kompromisse (EAC) sind komplexe Probleme, die vielfältige Abwehrkräfte erfordern. Cyber �...