2021 Zustand des Phish
Es steht außer Frage, dass Organisationen (und Einzelpersonen) im Jahr 2020 mit vielen Herausforderungen konfrontiert waren, sowohl neue als auch vertraute. Auch Informationssicherheitsteams spürten die Belastung.
Zusätzlich zu gewöhnlichen Cybersicherheitsproblemen befassten sich Fachleute in diesen Rollen mit einer Explosion von Phishing-Betrügereien in Pandemie und einem weiteren Anstieg der Ransomware-Angriffe, während sie versucht haben, viele Benutzer in die Arbeit in der Freom-Home-Umgebung zu übergehen, effektiv über Nacht.
Unser siebter jährlicher Bericht des Phish -Berichts untersucht diese und mehr Themen. Wir analysieren Umfragedaten, simulierte Phishing-Übungen und reale Angriffe, um Einblicke in Phishing und andere Cyber-Bedrohungen zu liefern-und was Sie gegen sie tun können.
Laden Sie jetzt einen detaillierten Einblick in das Bewusstsein für Benutzer, Verletzlichkeit und Belastbarkeit herunter.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Benchmarking, Humanressourcen, Leistungsbeurteilungen


Weitere Ressourcen von Proofpoint

Ponemon -Kosten für Phishing -Studie
Die finanziellen Auswirkungen von Phishing -Angriffen sind gestiegen, als sich die Organisationen in die entfernte und hybride Arbeit verlagern. Ph...

Compliance im Zeitalter der digitalen Zusamme...
In der heutigen Geschäftslandschaft arbeiten mehr Menschen aus der Ferne. Weit entfernte Teams arbeiten in Geografien und Zeitzonen zusammen. Und ...

Neudefinition von Datenverlustprävention
Daten bewegen sich nicht selbst. Menschen-ob sie fahrlässige, kompromittierte oder böswillige Daten auf sichere und riskante Weise sind. Legacy-A...