2022 VOCE DEL CISO
Sebbene meno eventi del suo predecessore, il 2021 era un altro anno di successo per la sicurezza informatica. Con lo scramble del 2020 per consentire lo sbiadimento di lavoro remoto dalla memoria, proteggere le configurazioni ibride a lungo termine presentava una nuova e complessa sfida.
Allo stesso tempo, il crimine informatico รจ andato in prima serata. Gli attacchi informatici di alto profilo su assistenza sanitaria, alimentari e alimentari mettono i CISO in allerta. Tenere gli attori delle minacce era solo una parte del problema. Post-pandemia, le grandi dimissioni hanno visto i dipendenti lasciare i loro ruoli in numero record, portando spesso con loro dati preziosi e credenziali.
Per scoprire come i professionisti della sicurezza si sono adattati a questo tempo turbolento, Proofpoint ha esaminato 1.400 CISO da tutto il mondo, invitandoli a condividere le loro esperienze degli ultimi 12 mesi e offrire le loro intuizioni per gli anni a venire.
Nella voce del 2022 del rapporto CISO, imparerai a conoscere:
Per saperne di piรน
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si puรฒ annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Backup, Conformitร , E-mail, ERP, Fornitori di servizi, Malware, Nuvola, Rete, Sicurezza IT, Software, Soluzioni di sicurezza, Telecomunicazioni
Altre risorse da Proofpoint
5 motivi per aggiornare la tua email Symantec...
Symantec fa ora parte di Broadcom, una societร di produzione di semiconduttori. Per i clienti di Symantec di tutte le dimensioni, la transizione ร...
L'azienda globale di packaging e trasformazio...
Costruire un'infrastruttura e -mail sicura per un'azienda globale
I criminali informatici possono utilizzare vari strumenti per violare la re...
Uno studio sulla consapevolezza della sicurez...
Il panorama delle minacce informatiche in Medio Oriente si sta evolvendo in rapido evoluzione, con i criminali informatici che si prendono di mira ...