Raport ryzyka użytkownika
Twoja postawa bezpieczeństwa cybernetycznego jest tak silna, jak jej najsłabsze ogniwo. A w dzisiejszym krajobrazie zagrożeń zorientowanych na ludzi oznacza to Twoich użytkowników. Są twoim największym atutem, największym ryzykiem i ostatnią linią obrony przed zagrożeniami.
Aby lepiej zrozumieć świadomość i nawyki cyberbezpieczeństwa użytkowników, ankietowaliśmy użytkowników na całym świecie, aby ocenić dwa kluczowe aspekty podatności na użytkownika: co wiedzą (lub nie wiedzą) i co robią.
Ten raport podkreśla świadomość użytkowników i luki w wiedzy, które, jeśli pozostawione nie do niepewności, mogą zranić twoją postawę bezpieczeństwa cybernetycznego. W oparciu o te spostrzeżenia zalecamy konkretne działania, które możesz podjąć, aby wzmocnić swój lud i zbudować cyberprzestrzeni w swojej sile roboczej.
Pobierz teraz, aby zbadać podatność i zachowanie w krajobrazie zorientowanym na zagrożenia zorientowane na ludzi.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Benchmarking, Wiodąca zmiana, Zarządzanie wydajnością, Zasoby ludzkie
Więcej zasobów z Proofpoint
Pomiar wpływu świadomości bezpieczeństwa ...
Większość liderów bezpieczeństwa wie, że skuteczny program świadomości bezpieczeństwa może odgrywać dużą rolę w zmniejszaniu ryzyka. ...
Prowadzenie prawdziwej zmiany zachowania
Rozpoczęcie nowego programu szkoleniowego może wydawać się zniechęcające. Utrzymanie takiego, który utrzymuje zaangażowanie użytkowników,...
Ponowne wyobrażenie sobie bezpieczeństwa e ...
Ponad 90% cyberataków zaczyna się od wiadomości e -mail. Ale ponieważ organizacje nadal przenoszą swoje systemy na chmurę, cyberprzestępcy p...
