2022 Stimme des Ciso
Obwohl weniger ereignisreich als sein Vorgänger, war 2021 ein weiteres Blockbuster -Jahr für die Cybersicherheit. Mit dem Scramble des 2020, um das abgelegene Abblenden aus dem Gedächtnis zu ermöglichen, stellte die Sicherung von Hybrid -Setups in langfristiger Zeit eine neue und komplexe Herausforderung dar.
Gleichzeitig ging Cyberkriminalität in der Hauptsendezeit. Hochkarätige Cyber-Angriffe in Bezug auf Gesundheits-, Lebensmittel- und Kraftstoffversorgungen sorgten für eine hohe Warnung. Das Heraushalten von Bedrohungsakteuren war nur ein Teil des Problems. Nach der Pandemie ließ der große Rücktritt die Mitarbeiter ihre Rolle in Datensätzen und nahmen häufig wertvolle Daten und Anmeldeinformationen mit.
Um herauszufinden, wie sich Sicherheitsfachleute an diese turbulente Zeit angepasst haben, befragte Proofpoint 1.400 CISOS aus der ganzen Welt, um sie zu ihren Erfahrungen in den letzten 12 Monaten zu teilen und ihre Einsichten für die kommenden Jahre zu geben.
In der 2022 -Stimme des Ciso -Berichts werden Sie erfahren:
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Backups, Dienstleister, Einhaltung, Email, ERP, IT Sicherheit, Malware, Netzwerk, Sicherheitslösungen, Software, Telekommunikation, Wolke
Weitere Ressourcen von Proofpoint
Forschungsbericht: ESG analysiert die wirtsch...
Wussten Sie, dass die durchschnittlichen jährlichen Kosten für Insider -Bedrohungen laut Ponemon Institute jetzt 11,45 Mio. USD betragen? Es ist ...
Bundesstaat Phish 2019 Bericht
Wie sah die Phishing -Landschaft im Jahr 2018 aus? Verbessert sich das allgemeine Endbenutzerbewusstsein für Phishing und andere Social Engineerin...
Ponemon Cost of Insider Bedrohungen Bericht 2...
Externe Angreifer sind nicht die einzigen Bedrohungen, die moderne Organisationen in ihrer Cybersicherheitsplanung berücksichtigen müssen. Bösar...