Como prever o desconhecido – Diretor executivo de segurança da informação (CISO) Relatório de referência

Views: 123
0 0
Read Time:1 Minute, 40 Second

Imagine se você pudesse ver o futuro. E voltar ao passado, tudo ao mesmo tempo. Imagine ter visibilidade de tudo que já aconteceu e de tudo que vai acontecer em todos os lugares, tudo ao mesmo tempo.

Então, pense no poder de processamento, robusto o suficiente para dar sentido a todos esses dados, em todos os idiomas e em todas as dimensões. A
menos que você tenha alcançado esse nirvana de dados digitais (e não tenha nos contado), sempre vai haver algo desconhecido no seu mundo.

No universo da segurança, existem ameaças desconhecidas fora da empresa na forma de agentes mal-intencionados, ataques patrocinados e malware que se move rapidamente e destrói tudo o que atinge. O desconhecido está dentro da empresa na forma de ameaça interna de funcionários desonestos ou fornecedores imprudentes, considerados por 24% dos entrevistados da nossa pesquisa como o risco mais sério para as empresas. O desconhecido
existe na forma de novos dispositivos, novos aplicativos na nuvem e novos dados. O desconhecido é o que não deixa os CISOs nem você dormirem à noite, e sabemos disso porque lhe perguntamos.

Este é o 12o ano consecutivo que publicamos nossas descobertas sobre o cenário de segurança cibernética e, no quinto ano, realizamos um estudo comparativo com milhares de líderes de segurança. Este relatório é apenas
a ponta do iceberg sobre os dados gerados pela pesquisa. No próximo ano, publicaremos mais dados de referência por setor, localização geográfica, tamanho da empresa e função no trabalho, entre outros filtros. Para este relatório, fizemos uma pesquisa com mais de 3.200 líderes de segurança em 18 países, com perguntas em três categorias:

  1. Preparo: como você se prepara para obter sucesso com treinamento, orçamento, simulações, práticas recomendadas e outras competências essenciais?
  2. Arquitetura: qual a sua abordagem para a escolha de solução/fornecedor e gerenciamento de alertas?
  3. Preparo e resposta a violações: como você gerencia as violações em relação a quais sistemas são afetados, quanto é perdido e quanto tempo
    leva para recuperar?

Acesse o relatório completo AQUI

Previous post Como Israel se tornou uma referência mundial em cibersegurança
Next post Guarda as passwords no Chrome? Atenção: os hackers conseguem explorar os mecanismos do browser

Deixe um comentário