L’identification et le masquage des informations sensibles dans l’ensemble de votre organisation sont non seulement essentiels d’un point de vue commercial, mais également une exigence réglementaire et de conformité.
Selon le rapport Data Breach Quick View du cabinet de conseil en renseignement sur les menaces Sécurité basée sur le risque (RBS)2013 a été une année épique en termes de pertes de données, dominée par une poignée de violations véritablement énormes.
Saviez-vous que 2,164 822 incidents ont été signalés l’année dernière, exposant XNUMX millions de dossiers ?
- Le secteur des entreprises a représenté 53.4 % des incidents signalés, suivi du gouvernement (19.3 %) et de l'éducation (8.2 %).
- Les violations impliquant des entités américaines ont représenté 48.7 % des incidents et 66.5 % des dossiers exposés
- 59.8 % des incidents signalés étaient le résultat d'un piratage informatique, qui représentait 72.0 % des enregistrements exposés
- Les mots de passe sont impliqués dans 47.8 % des incidents, et les noms, identifiants d'utilisateur et adresses e-mail ont tous été divulgués dans environ 40 % des cas
- Le numéro de carte, le Saint Graal des données, a été exposé dans 10.4 % des incidents
Regardez ce webcast pour découvrir comment protéger vos informations sensibles et prévenir une violation de données.
Ce webcast examine :
- Les sources des violations de données et les réponses possibles
- Mesures de protection des informations sensibles
- Sécuriser l'environnement hors production, qui est la cible principale d'une attaque