2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux défis en 2020, nouveaux et familiers. Les équipes de sécurité de l'information ont également ressenti la tension.
En plus des problèmes de cybersécurité «ordinaires», les professionnels de ces rôles traitaient d'une explosion d'arcs de phishing sur le thème de la pandémie et d'une augmentation continue des attaques de ransomwares - tout en tentant de transmettre de nombreux utilisateurs vers des environnements de travail à domicile, effectivement la nuit.
Notre septième rapport annuel State of the Phish explore ces sujets et plus encore. Nous analysons les données d'enquête, les exercices de phishing simulés et les attaques du monde réel pour fournir un aperçu du phishing et d'autres cyber-menaces et de ce que vous pouvez faire à leur sujet.
Téléchargez maintenant pour un aperçu approfondi de la sensibilisation aux utilisateurs, de la vulnérabilité et de la résilience.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Référence, Ressources humaines, Revues de performance
Plus de ressources de Proofpoint
Les coûts cachés de gratuitement sont-ils l...
Toutes les solutions de courrier électronique, de cloud et de conformité ne sont pas créées égales. Au fur et à mesure que les organisations ...
Sécurisez votre déploiement Microsoft 365 1...
Les organisations se déplacent vers le cloud et doivent prendre en charge la main-d'œuvre à distance et distribuée d'aujourd'hui. Pour beaucoup...
2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux défis en 2020, nouveaux et familiers. Les é...
2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux défis en 2020, nouveaux et familiers. Les équipes de sécurité de l'information ont également ressenti la tension.
En plus des problèmes de cybersécurité «ordinaires», les professionnels de ces rôles traitaient d'une explosion d'arcs de phishing sur le thème de la pandémie et d'une augmentation continue des attaques de ransomwares - tout en tentant de transmettre de nombreux utilisateurs vers des environnements de travail à domicile, effectivement la nuit.
Notre septième rapport annuel State of the Phish explore ces sujets et plus encore. Nous analysons les données d'enquête, les exercices de phishing simulés et les attaques du monde réel pour fournir un aperçu du phishing et d'autres cyber-menaces et de ce que vous pouvez faire à leur sujet.
Téléchargez maintenant pour un aperçu approfondi de la sensibilisation aux utilisateurs, de la vulnérabilité et de la résilience.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Référence, Ressources humaines, Revues de performance
Plus de ressources de Proofpoint
Analyse des avantages économiques de l'initi...
Saviez-vous que le coût annuel moyen des menaces d'initiés est désormais de 11,45 millions de dollars, selon Ponemon Institute? C'est un problè...
Les coûts cachés de gratuitement: les fonct...
Toutes les solutions de courrier électronique, de cloud et de conformité ne sont pas créées égales. Au fur et à mesure que les organisations ...
L'anatomie d'une enquête sur les menaces d'i...
Pendant des décennies, les stratégies de sécurité basées sur le périmètre sont le point de départ de la plupart des programmes de cyberséc...
