2022 VOZ DEL CISO
Aunque menos agitado que su predecesor, 2021 fue otro año de gran éxito para la ciberseguridad. Con la lucha de 2020 para permitir el desvanecimiento de trabajo remoto de la memoria, la obtención de configuraciones híbridas a largo plazo presentó un desafío nuevo y complejo.
Al mismo tiempo, el delito cibernético fue a horario estelar. Los ataques cibernéticos de alto perfil en suministros de atención médica, alimentos y combustible ponen a CISO en alerta máxima. Mantener a los actores de amenaza fuera solo parte del problema. Después de la pandemia, la gran renuncia vio a los empleados dejar sus roles en números récord, a menudo tomando datos valiosos y credenciales con ellos.
Para averiguar cómo los profesionales de seguridad se adaptaron a este tiempo turbulento, Proofpoint encuestó a 1.400 CISO de todo el mundo, invitándolos a compartir sus experiencias de los últimos 12 meses y ofrecer sus ideas para los próximos años.
En el informe '2022 Voice of the CISO,' Aprenderá sobre:
Read More
By submitting this form you agree to Proofpoint contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Proofpoint web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Copias de seguridad, Correo electrónico, Cumplimiento, ERP, Malware, Nube, Proveedores de servicio, Red, Seguridad informatica, Software, Soluciones de seguridad, Telecomunicaciones
More resources from Proofpoint
Conducir el cambio de comportamiento real: la...
La capacitación en conciencia de ciberseguridad es una de las cosas más importantes que puede hacer para asegurar su organización. Pero comenzar...
2022 Informe de ingeniería social
En nuestro último informe de Ingeniería Social, los investigadores de Probpoint analizan tendencias y comportamientos clave en ingeniería social...
La anatomía de una investigación de amenaza...
Durante décadas, las estrategias de seguridad basadas en perímetro han sido el punto de partida para la mayoría de los programas de seguridad ci...