2021 Stimme des CISO -Berichts
Es steht außer Frage, dass 2020 ein herausforderndes Jahr war. Die Pandemie belastete die globale Wirtschaft enorm, und Cyberkriminelle nutzten das und beschleunigten ihre schändlichen Aktivitäten. Cybersecurity -Teams auf der ganzen Welt wurden herausgefordert, ihre Sicherheitshaltung in dieser neuen und sich ändernden Umgebung zu stützen. Sie versuchten, einen Balanceakt zwischen der Unterstützung der Fernarbeit und der Vermeidung von Unternehmensunterbrechungen abzubauen. Und während der Geschäfte ihre Geschäfte sicher halten.
Da die Arbeit immer flexibler wird, erstreckt sich diese Herausforderung nun in die Zukunft. Der Proofpoint 2021 Voice des CISO -Berichts befragte 1.400 CISOs aus der ganzen Welt. Wir haben sie eingeladen, ihre Erfahrungen aus erster Hand in den letzten 12 Monaten zu teilen und ihre Erkenntnisse für die nächsten zwei Jahre anzubieten.
Sie werden erfahren:
Laden Sie jetzt Ihr Kopie herunter.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Proofpoint Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Proofpoint Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com
Related Categories: Anwendungen, Einhaltung, Email, IT Sicherheit, Nas, Netzwerk, San, Sicherheitslösungen, Wolke


Weitere Ressourcen von Proofpoint

Agravis schützt kritische Netzwerke für lan...
Das Geschäft mit landwirtschaftlichen Handelsdienstleistungen ist Teil einer einzigartigen Branche. Agravis Raiffeisen AG ist führend in dieser A...

Die Datenverletzung kommt aus dem Haus aus de...
Wirkliche Geschichten über Datenverlust, Insider-Bedrohungen und Benutzerkompromisse
Daten verlieren sich nicht. Die Leute verlieren es. In ...

Die Anatomie einer Insider -Bedrohungsuntersu...
Seit für Jahrzehnte sind Perimeter-basierte Sicherheitsstrategien der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Aber in der heutig...