Raport o kosztach zagrożeń poufnych
Kluczowym wynosem jest to, że we wszystkich trzech rodzajach zagrożeń poufnych przedstawionych powyżej zarówno częstotliwość, jak i koszty zagrożeń poufnych dramatycznie wzrosły w ciągu dwóch lat. Na przykład rosną całkowitą koszt zagrożeń poufnych, a wzrost o 31% z 8,76 mln USD w 2018 r. (Ponemon) do 11,45 mln USD w 2020 r. Ponadto liczba incydentów wzrosła o oszałamiające 47% w ciągu zaledwie dwóch lat, z 3200 w 2018 r. (Ponemon) do 4716 w 2020 r. Dane te pokazują, że zagrożenia poufne są nadal utrzymującym się i często niedostatecznie przyjętym zagrożeniem cyberbezpieczeństwa w organizacjach, w porównaniu z zagrożeniami zewnętrznymi.
Przeprowadziliśmy wywiad z 964 IT i IT Practitioners w 204 organizacjach w Ameryce Północnej (Stany Zjednoczone i Kanada), Europie, Bliskim Wschodzie i Afryce oraz Azji. Wywiady zostały zakończone we wrześniu 2019 r. Każda organizacja doświadczyła jednego lub więcej istotnych wydarzeń spowodowanych przez poufnego. Nasze ukierunkowane organizacje były organizacje biznesowe z globalną liczbą głowic 1000 lub więcej pracowników. Organizacje te doświadczyły w sumie 4716 incydentów poufnych w ciągu ostatnich 12 miesięcy.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Proofpoint kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Proofpoint strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Analityka, Aplikacje, Bezpieczeństwo IT, Byod, Chmura, ERP, Oprogramowanie, Sieć, Sprzęt komputerowy, Zapobieganie utracie danych (DLP), Zarządzanie zdarzeniami, Zgodność


Więcej zasobów z Proofpoint

Nowoczesny plan zarządzania zagrożeniem pou...
Przyjmowanie podejścia skoncentrowanego na ludziach do programu zarządzania zagrożeniem dla informacji poufnych (ITM).
Zagrożenia poufne ...

Zgodność w dobie współpracy cyfrowej
Z nowymi sposobami współpracy poprzez zdalne działanie, georgraphies i strefy czasowe - odkryj wyzwania związane z przechwytywaniem i zarządza...

ProofPoint zarządzał usługami bezpieczeńs...
Znalezienie odpowiedniego personelu do zarządzania bezpieczeństwem e -mail nie jest łatwe. Prowadzenie nowych pracowników do pełnej wydajnośc...