E-book

Riesgos calculados: Evaluación de vulnerabilidad, ataques y privilegios para la ciberseguridad centrada en las personas

Los ciberatacantes centran ahora su atención en las personas; ya no les interesan las infraestructuras. Por eso, toda estrategia de ciberseguridad eficaz pasa por dar prioridad a las personas. Pero, ¿por dónde empezar? Descargue nuestra guía para conocer, medir y mitigar el riesgo de los usuarios. Analizamos el modelo VAP (vulnerabilidades, ataques y privilegios) centrado en las personas y estudiamos cómo utilizarlo para identificar a los usuarios de más riesgo y garantizar su protección. Descubrirá:

  • Cómo evaluar si sus empleados tienen probabilidades de caer en la trampa de un mensaje de phishing
  • Por qué no todos los ciberataques se crean de la misma forma
  • En qué lugar del organigrama de su empresa están los usuarios con privilegios (no siempre es en la parte superior)