Rapport de risque utilisateur
Votre posture de cybersécurité n'est aussi forte que son maillon le plus faible. Et dans le paysage des menaces axé sur les personnes d'aujourd'hui, cela signifie vos utilisateurs. Ils sont votre plus grand atout, votre plus grand risque et votre dernière ligne de défense des menaces.
Pour une meilleure compréhension de la sensibilisation et des habitudes de la cybersécurité des utilisateurs, nous avons interrogé les utilisateurs du monde entier pour évaluer deux aspects clés de la vulnérabilité des utilisateurs: ce qu'ils savent (ou ne savent pas) et ce qu'ils font.
Ce rapport met en évidence la sensibilisation aux utilisateurs et les lacunes de connaissances qui, si elles ne sont pas actives, pourraient nuire à votre posture de cybersécurité. Sur la base de ces informations, nous recommandons des mesures spécifiques que vous pouvez prendre pour responsabiliser votre peuple et intégrer la cyber-résilience dans votre main-d'œuvre.
Téléchargez maintenant pour explorer la vulnérabilité et le comportement dans un paysage de menaces axé sur les personnes.
En savoir plus
En soumettant ce formulaire, vous acceptez Proofpoint vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Proofpoint des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Employés, Entraînement, Environnement, Erp, Lieu de travail, Nuage


Plus de ressources de Proofpoint

Gérer les menaces d'initiés dans les servic...
Les entreprises de services financiers sont victimes de près d'un quart de toutes les violations de sécurité. Et les initiés contribuent à plu...

2021 VOIX DU RAPPORT DE CISO
Il ne fait aucun doute que 2020 a été une année difficile. La pandémie a exercé une énorme pression sur l'économie mondiale, et les cybercri...

L'anatomie d'une enquête sur la menace d'ini...
Pendant des décennies, les stratégies de sécurité basées sur le périmètre sont le point de départ de la plupart des programmes de cyberséc...