2021 Stimme des CISO -Berichts
Es steht außer Frage, dass 2020 ein herausforderndes Jahr war. Die Pandemie belastete die globale Wirtschaft enorm, und Cyberkriminelle nutzten das und beschleunigten ihre schändlichen Aktivitäten. Cybersecurity -Teams auf der ganzen Welt wurden herausgefordert, ihre Sicherheitshaltung in dieser neuen und sich ändernden Umgebung zu stützen. Sie versuchten, einen Balanceakt zwischen der Unterstützung der Fernarbeit und der Vermeidung von Unternehmensunterbrechungen abzubauen. Und während der Geschäfte ihre Geschäfte sicher halten.
Da die Arbeit immer flexibler wird, erstreckt sich diese Herausforderung nun in die Zukunft. Der Proofpoint 2021 Voice des CISO -Berichts befragte 1.400 CISOs aus der ganzen Welt. Wir haben sie eingeladen, ihre Erfahrungen aus erster Hand in den letzten 12 Monaten zu teilen und ihre Erkenntnisse für die nächsten zwei Jahre anzubieten.
Sie werden erfahren:
Laden Sie jetzt Ihr Kopie herunter.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Einhaltung, Email, IT Sicherheit, Nas, Netzwerk, San, Sicherheitslösungen, Wolke


Weitere Ressourcen von Proofpoint

Proofpoint im Jahr 2021 Forrester Bericht üb...
Das Insider -Risiko ist zu einer Bedrohung für die moderne Organisation geworden. Und es kann nicht mehr übersehen werden. Mit dem Aufstieg der F...

Entlarvene Bec und EAC
Unabhängig davon, ob sie zu betrügerischen Kabelübertragungen, fehlgeleiteten Zahlungen, abgelenkten Lohn- und Gehaltsabrechnungen, Betrugsbetru...

Bilfinger schützt die E -Mail -Kommunikation...
Stellt das Vertrauen in E -Mail wieder her und verhindert den Markenmissbrauch durch Authentifizierung.
Cyberkriminelle verwenden betrügeris...