E-book

Rischi calcolati: Valutazione delle vulnerabilità, degli attacchi e dei privilegi per una cybersecurity incentrata sulle persone

I criminali informatici hanno spostato la loro attenzione dall’infrastruttura alle persone. È per questo che, per essere efficace, una strategia di protezione informatica deve concentrarsi innanzitutto sulle persone. Ma da dove è meglio partire? Scarica la nostra guida per comprendere, misurare e mitigare il rischio per l’utente. Prendiamo in esame il modello VAP (Vulnerabilità, Attacco, Privilegio) incentrato sulle persone e come puoi sfruttarlo per identificare i tuoi utenti più a rischio e mantenerli protetti. Scoprirai:

  • Come valutare le probabilità che i tuoi utenti si facciano ingannare da un’email di phishing
  • Perché gli attacchi informatici non sono tutti uguali
  • Il ruolo ricoperto in azienda dai tuoi utenti con privilegi (non sempre sono posizioni al top)