2021 Stimme des CISO -Berichts
Es steht außer Frage, dass 2020 ein herausforderndes Jahr war. Die Pandemie belastete die globale Wirtschaft enorm, und Cyberkriminelle nutzten das und beschleunigten ihre schändlichen Aktivitäten. Cybersecurity -Teams auf der ganzen Welt wurden herausgefordert, ihre Sicherheitshaltung in dieser neuen und sich ändernden Umgebung zu stützen. Sie versuchten, einen Balanceakt zwischen der Unterstützung der Fernarbeit und der Vermeidung von Unternehmensunterbrechungen abzubauen. Und während der Geschäfte ihre Geschäfte sicher halten.
Da die Arbeit immer flexibler wird, erstreckt sich diese Herausforderung nun in die Zukunft. Der Proofpoint 2021 Voice des CISO -Berichts befragte 1.400 CISOs aus der ganzen Welt. Wir haben sie eingeladen, ihre Erfahrungen aus erster Hand in den letzten 12 Monaten zu teilen und ihre Erkenntnisse für die nächsten zwei Jahre anzubieten.
Sie werden erfahren:
Laden Sie jetzt Ihr Kopie herunter.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Einhaltung, Email, IT Sicherheit, Nas, Netzwerk, San, Sicherheitslösungen, Wolke
Weitere Ressourcen von Proofpoint
10 größte und mutige Insider -Bedrohungen
Allein in den letzten zwei Jahren sind Insider -Sicherheitsvorfälle um 47%gestiegen, wobei die durchschnittlichen Kosten pro Vorfall um 31%gestieg...
Bundesstaat Phish 2019 Bericht
Wie sah die Phishing -Landschaft im Jahr 2018 aus? Verbessert sich das allgemeine Endbenutzerbewusstsein für Phishing und andere Social Engineerin...
Ponemon Cost of Insider Bedrohungen Bericht 2...
Externe Angreifer sind nicht die einzigen Bedrohungen, die moderne Organisationen in ihrer Cybersicherheitsplanung berücksichtigen müssen. Bösar...