Benutzerrisikobericht 2018
Risikoverhalten von Endbenutzern wirken sich auf die weltweite Organisationen aus, mit Auswirkungen, die sofort sein können (wie eine Ransomware-Infektion) oder eine Bedrohung werden, die warten (wie ein Vorfall mit Anmeldeinformationen). Wir haben erkennen, dass die persönlichen Cybersicherheitsgewohnheiten der Benutzer die Arbeitszeiten übertragen - und dass die Infosesicherheitsteams häufig das Verständnis der Best Practices von Endnutzern für die grundlegenden Cybersicherheit überschätzt.
Diese beiden Faktoren-und die Realität, dass mobile Geräte und Anwendungen die Trennung zwischen persönlicher und Unternehmensverbindung weiterhin verwischen-machen deutlich, dass das Risiko des Endbenutzers dringlich ist, das Endbenutzerrisiko besser zu definieren und zu verwalten. Da Cyberkriminelle zunehmend Endbenutzerfehler als Hardware, Software und Systemanfälligkeiten ausnutzen, müssen Unternehmen eine peoplekonzentrische Sichtweise der Cybersicherheit übernehmen, um Daten und Vermögenswerte am effektivsten zu schützen.
Um jetzt mehr Download zu erfahren!
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Backups, BYOD, Einhaltung, Email, Hardware, Lagerung, Laptops, Malware, Mobile Geräte, Nas, Netzwerk, Software, VPN, Wolke, Wolkenspeicher
Weitere Ressourcen von Proofpoint
Sicherstellen Sie Ihre Microsoft 365 -Bereits...
Organisationen ziehen in die Cloud und müssen die heutigen Remote- und Verteilungsbelegschaft unterstützen. Für viele ist Microsoft 365 eine gan...
Bundesstaat Phish 2019 Bericht
Wie sah die Phishing -Landschaft im Jahr 2018 aus? Verbessert sich das allgemeine Endbenutzerbewusstsein für Phishing und andere Social Engineerin...
Offene Kanäle, versteckte Bedrohungen
Wie Kommunikations- und Social -Media -Tools die Insider -Risikogleichung für Compliance, IT- und Rechtsteams verändern
Business Collaborat...