2021 Voice of the Ciso Report
Het lijdt geen twijfel dat 2020 een uitdagend jaar was. De pandemie legde een enorme druk op de wereldeconomie, en cybercriminelen maakten daar gebruik van en versnelde hun snode activiteiten. Cybersecurity -teams over de hele wereld werden uitgedaagd om hun beveiligingshouding in deze nieuwe en veranderende omgeving te versterken. Ze probeerden een evenwichtsoefening te maken tussen het ondersteunen van externe werkzaamheden en het vermijden van bedrijfsonderbreking. En allemaal terwijl ze hun bedrijven veilig houden.
Omdat werk steeds flexibeler wordt, strekt deze uitdaging zich nu uit tot de toekomst. De Proofpoint 2021 Voice of the Ciso Report heeft 1.400 cisos van over de hele wereld onderzocht. We hebben hen uitgenodigd om hun ervaringen uit de eerste hand in de afgelopen 12 maanden te delen en hun inzichten voor de komende twee jaar aan te bieden.
Je leert erover:
Download nu uw exemplaar.
Lees verder
Door dit formulier in te dienen gaat u hiermee akkoord Proofpoint contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. Proofpoint websites en communicatie is onderworpen aan hun privacyverklaring.
Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com
Gerelateerde categorieën:Beveiligingsoplossingen, Fabricage, Financiële diensten, Medewerkers, Omgeving, Opleiding, Verzekering, Wolk


Meer bronnen van Proofpoint

Stoppen Bec en EAC
Business E -mailcompromis (BEC) en e -mailaccountcompromis (EAC) zijn complexe problemen die meerdere lagen verdedigingen vereisen. Cyberaanvallers...

Ponemon -kosten van insider -bedreigingen rap...
Externe aanvallers zijn niet de enige bedreigingen die moderne organisaties moeten overwegen in hun cybersecurity -planning. Kwaadaardige, nalatige...

De 10 grootste en moedigste insider -bedreigi...
Dat risico neemt alleen maar toe in een tijdperk van externe werk- en gedistribueerde teams. Zonder een holistische beveiligingsstrategie, worden o...