Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage des menaces axé sur les personnes d'aujourd'hui, cela signifie vos utilisateurs. Ils sont votre plus grand atout, votre plus grand risque et votre dernière ligne de défense des menaces.
Pour une meilleure compréhension de la sensibilisation et des habitudes de la cybersécurité des utilisateurs, nous avons interrogé les utilisateurs du monde entier pour évaluer deux aspects clés de la vulnérabilité des utilisateurs: ce qu'ils savent (ou ne savent pas) et ce qu'ils font.
Ce rapport met en évidence la sensibilisation aux utilisateurs et les lacunes de connaissances qui, si elles ne sont pas actives, pourraient nuire à votre posture de cybersécurité. Sur la base de ces informations, nous recommandons des mesures spécifiques que vous pouvez prendre pour responsabiliser votre peuple et intégrer la cyber-résilience dans votre main-d'œuvre.
Téléchargez maintenant pour explorer la vulnérabilité et le comportement dans un paysage de menaces axé sur les personnes.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Gestion du rendement, La conduite du changement, Référence, Ressources humaines
Plus de ressources de Proofpoint
Analyse des avantages économiques de l'initi...
Saviez-vous que le coût annuel moyen des menaces d'initiés est désormais de 11,45 millions de dollars, selon Ponemon Institute? C'est un problè...
Les coûts cachés de gratuitement: les fonct...
Toutes les solutions de courrier électronique, de cloud et de conformité ne sont pas créées égales. Au fur et à mesure que les organisations ...
L'anatomie d'une enquête sur les menaces d'i...
Pendant des décennies, les stratégies de sécurité basées sur le périmètre sont le point de départ de la plupart des programmes de cyberséc...
Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage des menaces axé sur les personnes d'aujourd'hui, cela signifie vos utilisateurs. Ils sont votre plus grand atout, votre plus grand risque et votre dernière ligne de défense des menaces.
Pour une meilleure compréhension de la sensibilisation et des habitudes de la cybersécurité des utilisateurs, nous avons interrogé les utilisateurs du monde entier pour évaluer deux aspects clés de la vulnérabilité des utilisateurs: ce qu'ils savent (ou ne savent pas) et ce qu'ils font.
Ce rapport met en évidence la sensibilisation aux utilisateurs et les lacunes de connaissances qui, si elles ne sont pas actives, pourraient nuire à votre posture de cybersécurité. Sur la base de ces informations, nous recommandons des mesures spécifiques que vous pouvez prendre pour responsabiliser votre peuple et intégrer la cyber-résilience dans votre main-d'œuvre.
Téléchargez maintenant pour explorer la vulnérabilité et le comportement dans un paysage de menaces axé sur les personnes.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Gestion du rendement, La conduite du changement, Référence, Ressources humaines
Plus de ressources de Proofpoint
La violation de données vient de l'intérieu...
Contes réels de perte de données, de menaces d'initiés et de compromis utilisateur
Les données ne se perdent pas. Les gens le perdent. Ma...
2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux défis en 2020, nouveaux et familiers. Les é...
Conduire un véritable changement de comporte...
Démarrer un nouveau programme de formation peut sembler intimidant. Le maintien de celui qui maintient vos utilisateurs engagés, modifie leur com...
