2022 Stimme des Ciso
Obwohl weniger ereignisreich als sein Vorgänger, war 2021 ein weiteres Blockbuster -Jahr für die Cybersicherheit. Mit dem Scramble des 2020, um das abgelegene Abblenden aus dem Gedächtnis zu ermöglichen, stellte die Sicherung von Hybrid -Setups in langfristiger Zeit eine neue und komplexe Herausforderung dar.
Gleichzeitig ging Cyberkriminalität in der Hauptsendezeit. Hochkarätige Cyber-Angriffe in Bezug auf Gesundheits-, Lebensmittel- und Kraftstoffversorgungen sorgten für eine hohe Warnung. Das Heraushalten von Bedrohungsakteuren war nur ein Teil des Problems. Nach der Pandemie ließ der große Rücktritt die Mitarbeiter ihre Rolle in Datensätzen und nahmen häufig wertvolle Daten und Anmeldeinformationen mit.
Um herauszufinden, wie sich Sicherheitsfachleute an diese turbulente Zeit angepasst haben, befragte Proofpoint 1.400 CISOS aus der ganzen Welt, um sie zu ihren Erfahrungen in den letzten 12 Monaten zu teilen und ihre Einsichten für die kommenden Jahre zu geben.
In der 2022 -Stimme des Ciso -Berichts werden Sie erfahren:
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Backups, Dienstleister, Einhaltung, Email, ERP, IT Sicherheit, Malware, Netzwerk, Sicherheitslösungen, Software, Telekommunikation, Wolke


Weitere Ressourcen von Proofpoint

Offene Kanäle, versteckte Bedrohungen
Wie Kommunikations- und Social -Media -Tools die Insider -Risikogleichung für Compliance, IT- und Rechtsteams verändern
Business Collaborat...

Entlarvene Bec und EAC
Unabhängig davon, ob sie zu betrügerischen Kabelübertragungen, fehlgeleiteten Zahlungen, abgelenkten Lohn- und Gehaltsabrechnungen, Betrugsbetru...

Bedrohungsbesprechung: Angriffe der Lieferket...
Cyberkriminelle werden mutiger und raffinierter mit ihren Bedrohungen. Supply -Chain -Angriffe können mehrere Opfer aus einem einzigen Verstoß er...