Raport o kosztach zagrożeń poufnych
Kluczowym wynosem jest to, że we wszystkich trzech rodzajach zagrożeń poufnych przedstawionych powyżej zarówno częstotliwość, jak i koszty zagrożeń poufnych dramatycznie wzrosły w ciągu dwóch lat. Na przykład rosną całkowitą koszt zagrożeń poufnych, a wzrost o 31% z 8,76 mln USD w 2018 r. (Ponemon) do 11,45 mln USD w 2020 r. Ponadto liczba incydentów wzrosła o oszałamiające 47% w ciągu zaledwie dwóch lat, z 3200 w 2018 r. (Ponemon) do 4716 w 2020 r. Dane te pokazują, że zagrożenia poufne są nadal utrzymującym się i często niedostatecznie przyjętym zagrożeniem cyberbezpieczeństwa w organizacjach, w porównaniu z zagrożeniami zewnętrznymi.
Przeprowadziliśmy wywiad z 964 IT i IT Practitioners w 204 organizacjach w Ameryce Północnej (Stany Zjednoczone i Kanada), Europie, Bliskim Wschodzie i Afryce oraz Azji. Wywiady zostały zakończone we wrześniu 2019 r. Każda organizacja doświadczyła jednego lub więcej istotnych wydarzeń spowodowanych przez poufnego. Nasze ukierunkowane organizacje były organizacje biznesowe z globalną liczbą głowic 1000 lub więcej pracowników. Organizacje te doświadczyły w sumie 4716 incydentów poufnych w ciągu ostatnich 12 miesięcy.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Analityka, Aplikacje, Bezpieczeństwo IT, Byod, Chmura, ERP, Oprogramowanie, Sieć, Sprzęt komputerowy, Zapobieganie utracie danych (DLP), Zarządzanie zdarzeniami, Zgodność
Więcej zasobów z Proofpoint
Jak ProofPoint broni przed przejęciem konta ...
Zapobiegaj potencjalnie niszczycielskim przejęciu konta w chmurze. Cyberprzestępcy podążają za firmami w chmurze. Ponieważ coraz więcej firm...
Wprowadzenie do ITM
Gdy organizacje zmierzają w kierunku bardziej rozproszonej siły roboczej, tradycyjny obwód sieci biurowej już dawno zniknął. Zmiany dynamiki ...
Analiza korzyści ekonomicznych związanych z...
Wzmocnienie cyberbezpieczeństwa jest nadal najlepszym wydatkiem technologii technologii. Jednak wiele organizacji nie jest w stanie uzyskać skute...