2022 Stimme des Ciso
Obwohl weniger ereignisreich als sein Vorgänger, war 2021 ein weiteres Blockbuster -Jahr für die Cybersicherheit. Mit dem Scramble des 2020, um das abgelegene Abblenden aus dem Gedächtnis zu ermöglichen, stellte die Sicherung von Hybrid -Setups in langfristiger Zeit eine neue und komplexe Herausforderung dar.
Gleichzeitig ging Cyberkriminalität in der Hauptsendezeit. Hochkarätige Cyber-Angriffe in Bezug auf Gesundheits-, Lebensmittel- und Kraftstoffversorgungen sorgten für eine hohe Warnung. Das Heraushalten von Bedrohungsakteuren war nur ein Teil des Problems. Nach der Pandemie ließ der große Rücktritt die Mitarbeiter ihre Rolle in Datensätzen und nahmen häufig wertvolle Daten und Anmeldeinformationen mit.
Um herauszufinden, wie sich Sicherheitsfachleute an diese turbulente Zeit angepasst haben, befragte Proofpoint 1.400 CISOS aus der ganzen Welt, um sie zu ihren Erfahrungen in den letzten 12 Monaten zu teilen und ihre Einsichten für die kommenden Jahre zu geben.
In der 2022 -Stimme des Ciso -Berichts werden Sie erfahren:
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Backups, Dienstleister, Einhaltung, Email, ERP, IT Sicherheit, Malware, Netzwerk, Sicherheitslösungen, Software, Telekommunikation, Wolke
Weitere Ressourcen von Proofpoint
Benutzerrisikobericht 2018
Risikoverhalten von Endbenutzern wirken sich auf die weltweite Organisationen aus, mit Auswirkungen, die sofort sein können (wie eine Ransomware-I...
5 Gründe, um Ihre Symantec -E -Mail auf Proo...
Symantec ist jetzt Teil von Broadcom, einem Semiconductor Manufacturing Company. Für Symantec -Kunden aller Größen war der Übergang ein holprig...
Bedrohungsbesprechung: Angriffe der Lieferket...
Cyberkriminelle werden mutiger und raffinierter mit ihren Bedrohungen. Supply -Chain -Angriffe können mehrere Opfer aus einem einzigen Verstoß er...