Kosten für Insider -Bedrohungen 2020 Bericht
Das wichtigste Erlernen besteht darin, dass sowohl die Häufigkeit als auch die Kosten für Insider -Bedrohungen im Laufe von zwei Jahren bei allen drei oben beschriebenen drei Insider -Bedrohungsarten erhöht sind. Beispielsweise steigen die Gesamtkosten für Insider -Bedrohungen mit einer Steigerung von 3,76 Mio. USD im Jahr 2018 (Ponemon) um 31,45 Mio. USD im Jahr 2020. Außerdem ist die Zahl der Vorfälle in nur zwei Jahren um 197% gestiegen, um 47% zu erhöhen Von 3.200 im Jahr 2018 (Ponemon) bis 4.716 im Jahr 2020. Diese Daten zeigen, dass Insider-Bedrohungen im Vergleich zu externen Bedrohungen immer noch ein anhaltender und häufig unterbefragter Cybersicherheitsbedrohungen in Organisationen sind.
Wir haben 964 IT- und IT -Sicherheitspraktiker in 204 Organisationen in Nordamerika (USA und Kanada), Europa, Naher Osten und Afrika und im asiatisch -pazifischen Interview befragt. Die Interviews wurden im September 2019 abgeschlossen. Jede Organisation erlebte ein oder mehrere materielle Ereignisse, die durch einen Insider verursacht wurden. Unsere gezielten Organisationen waren Unternehmensorganisationen mit einer globalen Anzahl von 1000 oder mehr Mitarbeitern. Diese Organisationen erlebten in den letzten 12 Monaten insgesamt 4.716 Insidervorfälle.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Analyse, Anwendungen, BYOD, Datenverlustprävention (DLP), Einhaltung, ERP, Hardware, IT Sicherheit, Netzwerk, Software, Veranstaltungsmanagement, Wolke
Weitere Ressourcen von Proofpoint
Benutzerrisikobericht 2018
Risikoverhalten von Endbenutzern wirken sich auf die weltweite Organisationen aus, mit Auswirkungen, die sofort sein können (wie eine Ransomware-I...
Die Anatomie einer Insider -Bedrohungsuntersu...
Seit für Jahrzehnte sind Perimeter-basierte Sicherheitsstrategien der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Aber in der heutig...
Bedrohungsbesprechung: Angriffe der Lieferket...
Cyberkriminelle werden mutiger und raffinierter mit ihren Bedrohungen. Supply -Chain -Angriffe können mehrere Opfer aus einem einzigen Verstoß er...