50 项数据泄露统计数据可帮助您在 2021 年运营更安全的企业

已发表: 2019-04-17
目录
  • 2021 年数据泄露统计

  • 数据泄露是如何发生的?

  • 如何防止数据泄露?

  • 网络犯罪会影响到每个人,无论您是经营大型组织还是只想保护个人信息的私密性。 TechJury 汇总的这些最新的数据泄露统计数据表明,记录被盗和泄露的问题正变得越来越严重。

    攻击者变得越来越精明,破坏的平均成本也在上升。 我们还发现,越来越多地使用物联网和云计算等“变革性”技术似乎使公司更容易受到数据泄露的影响。

    令人担忧的数据泄露统计

    • 在 2019 年上半年,就有41 亿条记录被泄露
    • 从数据泄露中恢复的平均时间可能高达 70 天。
    • 全球识别数据泄露平均时间197 天。
    • 全球 76% 的组织在过去一年中经历了网络钓鱼攻击
    • 75% 的公司表示数据泄露已对业务流程造成重大中断
    • 预计 2019年全球信息安全支出超过 $124B
    • 2018 年上半年,共有6 起社交媒体泄露事件占泄露记录总数的 56% 以上。
    • 6.4B 假电子邮件每天都在全球范围内发送。

    在我们继续之前,首先什么是在线数据泄露 在线数据泄露是指在系统所有者不知情的情况下从系统中获取敏感、专有或机密信息的事件。

    当然,这些统计数据并不是要吓唬您或阻止您使用使我们的工作更加方便和高效的先进系统。 我们希望,对问题规模、关键漏洞以及一系列预防和纠正措施的全面了解可以帮助您将数据泄露的风险或影响降至最低。 事实上,它应该增加您的网络弹性和您的企业在面对数字威胁时保持其核心目标和完整性的能力。

    2021 年数据泄露统计

    数据泄露是一种严重的犯罪。 一开始您可能不会注意到它,但它可能会花费您数百万美元。

    1. 2019 年,全球每起数据泄露事件的平均成本上升至 392 万美元。

    (来源:安全情报)

    这将在 2018 年上半年损失超过 30 亿美元。 同样,虽然数据泄露的数量比去年同期略有下降,但与 2018 年相比,每次事件的平均成本上升了 1.5% . 这是企业支付给网络犯罪分子的实际成本,而且几乎每年都在上升。

    2. 2019 年上半年,全球共有 3,800 次数据泄露事件导致 41 亿条数据记录遭到破坏。

    (来源:福布斯)

    那么,一天发生多少次黑客攻击? 2019 年前六个月平均超过 20 条记录,导致每天有超过 2250 万条记录被盗!

    3. 60% 的受访者表示他们在历史上的某个时间点曾面临过数据泄露; 仅在过去一年中,就有 30% 的人至少经历过一次。

    (来源:泰雷兹)

    当您意识到有多少人被黑客入侵时,问题的严重程度就会变得一目了然 在对全球组织的综合调查中,五分之三的组织表示他们在某个时候遇到过这个问题。 他们中有一半在去年这样做了。 这个问题在美国更为严重,相应的数字分别为 65% 和 36%。

    4. 2018 年 5 月至 2019 年 1 月期间,欧洲报告了 41,502 起数据泄露事件。

    (来源:欧洲数据保护委员会)

    不过,这种突发事件也有一线希望。 自通用数据保护条例 (GDPR) 于 2018 年 5 月 25 日生效以来,欧洲数据泄露的自愿报告有了显着改善。 在 GDPR 之前,只有电信和银行等少数部门有义务报告数据泄露。 GDPR 还帮助提高了公众对其在数据保护法下的权利的认识。

    5. 2019 年全球信息安全支出预计将超过 $124B。

    (来源:Gartner)

    网络安全需要多少钱? 好像很多。 2018 年全球信息安全产品和服务支出预计超过 1140 亿美元,比 2017 年增长 12.4%。持续的技能短缺和欧盟 (EU) GDPR 等监管变化正在推动安全服务市场的持续增长. 安全支出的前三大驱动因素是 (1) 安全风险; (2) 业务需要; (3) 行业变化。 隐私问题也正成为组织的一个关键因素。

    6. 业务损失成本是数据泄露总成本的最大组成部分。

    (来源:IBM-Ponemon 研究所)

    在数据泄露的四个高级组件中——检测和升级; 通知; 事后回应; 业务损失成本——数据泄露统计表明,公司将大约 37.5% 的成本归因于业务损失。 其中包括试图最大限度地减少因数据泄露事件而导致的客户异常损失以及在数据泄露披露后获得新客户的成本的活动。 它还包括与业务中断和收入损失相关的成本。

    7. 75% 的公司表示数据泄露已对业务流程造成重大中断。

    (来源:IBM-Ponemon 研究所)

    对于至少四分之三的受访公司而言,数据泄露严重到足以对业务流程造成重大破坏。 并非所有因中断而遭受的成本都可以巧妙地转化为货币数字。

    8. 65% 的公司表示数据泄露对声誉产生了负面的实质性影响。

    (来源:IBM-Ponemon 研究所)

    数据泄露趋势表明,这些事件还会对公司的声誉、品牌或市场形象产生负面影响。 在全球新闻快速传播和客户挑剔的时代,声誉管理在正常情况下是一项艰巨的任务。 大多数公司无法承受因数据泄露而遭受打击的声誉。 问问 Facebook,它的股价在 2018 年初剑桥分析丑闻曝光后大幅下跌。

    9. 全球识别数据泄露的平均时间为 197 天。

    (来源:IBM-Ponemon 研究所)

    那是公司流程的 197 天,部分或全部忙于处理违规的影响。 在某些情况下,事件响应可能需要一年多的时间,尤其是当公司不采用自动化和加密等基本工具时。

    10. 识别和遏制的最高平均时间是在娱乐行业。

    (来源:IBM-Ponemon 研究所)

    识别和控制的时间因行业而异。 根据数据泄露统计数据娱乐、医疗保健和媒体的平均响应时间最长,而研究、能源和金融服务的响应时间最短。

    11. 从地理角度来看,平均识别时间最长的地区出现在中东; 最低的是德国。

    (来源:IBM-Ponemon 研究所)

    同样,平均事件响应时间也因地理位置而异。 中东、巴西和土耳其的公司在识别和控制数据泄露方面花费的时间似乎最长,而美国、加拿大、英国、南非和德国的时间最快。 中东的平均时间几乎是德国平均时间的两倍。

    12. 从数据泄露中恢复的平均时间可能高达 70 天。

    (来源:IBM-Ponemon 研究所)

    一旦组织确定并控制了数据泄露,就有时间进入恢复过程。 安全漏洞统计表明,在组织中拥有专门的灾难恢复功能或团队可以将平均恢复时间缩短近一半。

    13. 2018 财年,未来 24 个月发生重大数据泄露的可能性已上升至 32.3%。

    (来源:IBM-Ponemon 研究所)

    在过去五年中,涉及至少 10,000 条记录的数据泄露的可能性一直在上升。 2018 财年的 32.3% 数字略高于 2017 财年的 31.6%。 有趣的是,组织遭受的数据泄露越大,在接下来的 24 个月内再次发生泄露的可能性就越小。

    14. 全球 65% 的 IT 专业人员表示攻击的严重程度有所增加。

    (来源:IBM-Ponemon 研究所)

    许多此类调查和研究的一个共同主题是,网络犯罪分子正在使用最现代的工具来瞄准组织的安全系统,这使得对抗攻击的难度与日俱增。 同一调查中 57% 的专业人士还表示,解决事件的时间有所增加。 此外,越来越多地使用大数据也增加了大数据安全漏洞的可能性

    15. 2018 年上半年,共有 6 起社交媒体泄露事件占泄露记录总数的 56% 以上。

    (来源:金雅拓违规级别指数)

    不过,并非所有数据泄露都同样严重。 最近一些最大的攻击目标是社交媒体平台,包括 Cambridge Analytica-Facebook 事件。 毕竟,社交媒体网站是收集数百万客户信息的最简单的资源。

    正如我们稍后将看到的,IT 专业人员认为这些个人用户信息是网络犯罪分子的主要兴趣所在。 仅在 2018 年上半年,就有 45 亿条记录遭到破坏。

    16. 2018 年最显着的社交媒体平台是 Facebook。

    (来源:身份盗窃资源中心)

    社交媒体黑客统计方面,Facebook 一直是无可争议的领导者 在包括 Cambridge Analytica 数据滥用在内的多起事件中,一次由编码漏洞引起的重大漏洞允许黑客访问 5000 万个帐户的令牌并查看用户个人资料中的所有信息。 Google+ 两次遭到破坏,影响了 5300 万用户。 Quora(影响 1 亿用户)和 MyFitnessPal(影响 1.5 亿用户)是 2018 年被攻破的其他知名平台。

    17. 酒店公司万豪国际在 2018 年披露的记录数量最多,影响了全球 3.83 亿人。

    (来源:身份盗窃资源中心)

    国泰航空和达美航空、Hudson Bay(暴露 500 万购物者的支付卡信息)和 Chegg、零售在线教科书网站(暴露 4000 万用户的个人资料详细信息)和 UnityPoint Health(暴露 140 万患者的健康保险信息) ) 在最近的数据泄露列表中还有其他一些值得注意的条目

    18. 2018 年上半年,医疗保健占数据泄露的 27%,高于任何其他行业。

    (来源:金雅拓违规级别指数)

    与前半年相比,大多数行业的事件数量有所增加——政府、专业服务、零售和技术除外。 零售业和科技业都发现,由于事件减少而泄露的记录数量有所增加。 由于 Facebook 和 Twitter 的高调客户数据泄露,社交媒体在泄露的记录数量(76%)方面排名第一,分别涉及 22 亿和 3.36 亿。

    19. 美国是最常见的攻击目标,超过 57% 的数据泄露和 97% 的被盗记录。

    (来源:金雅拓违规级别指数)

    安全漏洞统计数据显示,尽管与 2017 年下半年相比,美国的事件数量下降了 17%。随着《通知数据泄露法》的实施,澳大利亚的事件数量从 18 起急剧增加到 308 起。被期望。 欧洲的事件减少了 36%,但被破坏的记录数量增加了 28%,表明攻击的严重性越来越高。 英国仍然是该地区数据泄露最严重的国家。 在亚洲,通知攻击次数最多的是印度 (11)。

    20. 2017 年 58% 的数据泄露发生在中小型企业身上。

    (来源:Verizon,隐私权信息交换所)

    如果您认为网络犯罪分子只针对 Facebook 和万豪等大公司,那么小型企业数据泄露统计数据会让您大吃一惊。 中小型企业面临的风险与大公司一样大。 事实上,鉴于小企业不太可能拥有可用于加强其网络安全的资源,许多攻击者可能更愿意从多个小目标而不是单个大目标赚钱。 根据倡导组织 Privacy Rights Clearinghouse 的数据,自 2005 年以来,他们追踪的违规行为中,有 90% 以上影响了不到 100,000 名客户。

    21. 只有 53% 的组织与政府和行业同行共享有关数据泄露和事件响应的信息。

    (来源:IBM-Ponemon 研究所)

    这意味着尽管独立方跟踪了网络攻击,但可能有许多事件没有被报告。

    确实共享数据的组织表示,除了促进同行和行业团体之间的协作外,共享还直接关系到改善组织的安全状况。 它还与事件响应计划的有效性以及降低检测和防止数据泄露的成本有关。

    阻止组织这样做的关键因素包括没有感知到的好处、反竞争问题以及暴露敏感信息的风险。

    数据泄露是如何发生的?

    您有没有想过数据泄露实际上是如何发生的? 这不是你想的那样。

    22. 22% 的组织认为网络钓鱼是最大的网络威胁。

    (来源:安永)

    恶意软件以 20% 紧随其后,其次是破坏网络攻击 (13%)、窃取金钱 (12%) 和窃取 IP (8%)。 尽管关于内部威胁和国家支持的攻击的讨论很多,但对内部攻击的恐惧却排在第八位; 间谍活动排在名单的底部。

    23. 6.4B 假电子邮件每天都在全球范围内发送。

    (来源:黑暗阅读,Cofense)

    2018 年上半年,每天发送的电子邮件中约有 64 亿封是假的。 根据电子邮件安全公司 Valimail 的互联网安全统计数据,美国是第一大虚假电子邮件来源,在 2018 年第二季度发送了约 1.2 亿条虚假邮件。 据 Cofense 称,91% 的网络攻击始于网络钓鱼电子邮件。

    24. 全球 76% 的组织在过去一年中经历了网络钓鱼攻击。

    (来源:Check Point、熊猫安全)

    81% 的企业 IT 安全负责人发现通过此渠道入侵的攻击案例数量有所增加。 最常见的网络钓鱼攻击形式之一是 BEC(商业电子邮件入侵)骗局,网络攻击者将自己伪装成客户或供应商以获取资金。 大约 60% 的 BEC 诈骗电子邮件不包含链接,这使得网络安全系统更难检测到它们。

    25. 在一项全球调查中,850 家组织中有 100% 至少经历过一次恶意软件攻击。

    (来源:检查点)

    根据数据盗窃统计,从 2016 年下半年到 2017 年上半年,每个组织的移动恶意软件攻击平均次数为 54 次。即使有企业移动管理解决方案,研究样本中 75% 的组织至少有一台越狱的 iOS 设备或已植根的 Android 设备连接到他们的公司网络。 每家公司越狱设备的平均数量为 35 个。 这显然是一个令人担忧的结果,因为越狱剥夺了 iOS 和 Android 操作系统提供的内置安全性,使整个企业容易受到攻击。

    26. 2018 年,全球 40% 的组织受到加密矿工的影响。

    (来源:检查点)

    与勒索软件不同,加密挖掘为网络犯罪分子提供了一种更加隐蔽的攻击方式,可以在组织的服务器上保留数月而不会被发现。 在此期间,它的作者获得了源源不断的被动收入。 Check Point Research 还发现,超过 20% 的组织每周都会受到加密劫持恶意软件的影响。

    27. 近 45% 的恶意软件事件涉及勒索软件,高于 2015 年的不到 10%。

    (来源:威瑞森)

    勒索软件是一种低风险、高收益的犯罪活动,正如最近的网络漏洞统计数据所显示的那样,它正以惊人的速度流行起来。 随着以勒索软件为目标的个人设备和企业服务器的份额不断下降,网络犯罪分子也变得越来越大胆,企业服务器的份额可能会增加,因此可能需要更多的赎金。 保持免受勒索软件侵害的一种简单方法是在您的计算机上安装防病毒软件。

    28. 2018 年上半年 56% 的数据泄露是由恶意的外部人员造成的。

    (来源:金雅拓违规级别指数)

    这比 2017 年下半年下降了 7%。就被盗记录的数量而言,该份额更高,为 73%。 在这半年丢失的记录中,意外丢失超过 8.79 亿条(26%),这是造成数据泄露的第二大常见原因,占事件总数的三分之一以上。 与 2017 年同期相比,本半年涉及恶意内部人攻击的记录和事件数量下降了 60%。

    29. 2018 年上半年被盗的所有记录中有 83% 涉及身份盗用。

    (来源:金雅拓违规级别指数)

    至少自 2013 年以来,身份盗窃一直是数据泄露的主要类型。虽然身份盗窃泄露的数量比 2017 年上半年下降了 26%,但通过这些事件被盗的记录数量增加了 757%,代表83% 的记录被盗。 数据泄露统计数据显示,严重性升级的趋势令人不安。 尽管 2017 年上半年与 2018 年上半年相比,总体事件数量有所下降(2017 年上半年为 171 起,2018 年上半年为 123 起),但 2017 年上半年与 2018 年上半年相比,泄露的记录数量分别增加了(270 万和 3.59 亿)。

    30. 28% 的组织表示客户信息或客户密码是网络犯罪分子最有价值的信息。

    (来源:安永)

    12% 的人表示这是公司的财务信息,而另外 12% 的人表示他们的战略计划是网络犯罪分子正在寻找的首要信息。 在威胁感知方面排名稍低的其他类别是研发信息、并购信息和知识产权。

    31. 如果灾难恢复过程自动化,数据泄露的平均成本可以降低 50% 以上。

    (来源:IBM-Ponemon 研究所)

    自动化意味着通过创建在组件级别驱动单一操作的脚本来编写一组手动灾难恢复步骤。 网络安全统计数据显示,未部署自动灾难恢复流程以提供弹性编排的公司与未部署自动灾难恢复流程的公司之间,数据泄露的平均成本差异可能高达 50%。

    32. 40% 的公司部署手动灾难恢复流程。

    (来源:IBM-Ponemon 研究所)

    然而,Ponemon Institute 研究的来自世界不同地区的公司样本发现,多达 40% 的公司继续使用完全手动的数据恢复过程。 这与前一年相比有了明显的改善,但是,考虑到所涉及的潜在节省,这仍然是组织表现不佳的一个指标。

    33. 强大的事件响应团队的存在对数据泄露成本的影响最大; 第三方参与的负面影响最大。

    (来源:IBM-Ponemon 研究所)

    在可以增加或减少数据泄露成本的 22 个因素中,有一个事件响应团队被认为是最有益的,有可能将人均数据泄露成本降低 14 美元。 同样重要的是会增加人均成本的因素,其中包括第三方参与(增加 13.4 美元)、广泛的云迁移(11.9 美元)、合规性失败(11.9 美元)以及移动平台和物联网设备的广泛使用。

    34. 55% 的工业组织允许供应商、合作伙伴和服务提供商等第三方访问其工业控制网络。

    (来源:卡巴斯基)

    尽管对第三方数据泄露风险的接受度越来越高,但仍有超过一半的行业组织允许外部人员访问关键系统。 需要注意的是,与不允许此类访问的组织相比,允许此类第三方访问的组织遭遇安全漏洞的可能性也高 63%。

    35. 2018 年上半年被盗、丢失或泄露的数据记录中,只有 1% 受到加密保护。

    (来源:金雅拓违规级别指数)

    广泛使用加密是降低数据泄露成本的主要因素之一,因为它可以使被盗信息变得毫无用处。 几乎所有网络犯罪分子在 2018 年上半年都能掌握的数据并非如此。这个数字在 2017 年上半年已经很低,只有 2.5%,这进一步下降了 1 个百分点。 - 一半更令人担忧。

    36. 根据 2019 年泰雷兹全球数据威胁报告,97% 的响应公司正在将敏感数据用于数字化转型技术。

    (来源:泰雷兹)

    这些技术包括云计算、大数据、物联网、容器或移动环境,所有这些技术都会为数据带来新的攻击面和新的风险。 这个想法并不是要阻止公司使用这些技术,而是要确保他们了解这些技术所造成的各种漏洞,并采取足够的措施来保护他们和他们客户的数据。

    37. 只有 30% 的受访者在这些环境中使用加密。

    (来源:泰雷兹)

    如上所述,加密可能无法防止数据泄露,但它确实可以确保被盗的数据不会被滥用。 泰雷兹的研究还发现,尽管使用了使数据被盗的可能性更大的新技术,但全球仍有太多公司尚未意识到数据加密的价值。 如果只有公司选择了这一工具那么多少数据泄露的影响可以变得无害!

    38. 2018 年对 2,848 名 IT 专业人员进行的全球调查显示,77% 的组织没有在整个组织中一致应用正式的网络安全事件响应计划。

    (来源:IBM-Ponemon 研究所)

    缺乏对 AI 和机器学习的投资被列为网络弹性的最大障碍,并且该领域的投资被列为未来 12 个月的最低优先级。 专门从事网络安全的技术人员不足是第二大障碍,只有 29% 的人具有理想的人员配备水平。

    39. 不到十分之一的组织表示他们的信息安全功能目前满足他们的需求。

    (来源:安永)

    许多人担心重要的改进尚未进行。 数据安全统计数据显示,规模较小的公司更有可能落后。 虽然 78% 的大型组织表示他们的信息安全职能至少部分满足了他们的需求,但在较小的同行中这一比例仅为 65%。 这与继续提高游戏水平的积极主动的网络犯罪分子形成鲜明对比。

    40. 44% 的受访者认为复杂性是实施数据安全的最大障碍。

    (来源:泰雷兹)

    这高于其他原因,如员工、预算和组织支持。 许多组织在多云环境中工作,这极大地增加了他们在保护敏感数据方面面临的困难,因为每个环境中的每个实施通常都需要独特的数据安全方法。

    41. 87% 的组织没有足够的预算来提供他们想要的网络安全和弹性水平。

    (来源:安永)

    尽管数据泄露统计数据表明,组织在网络安全上花费更多,投入越来越多的资源来改善防御,并更加努力地嵌入设计安全。 保护措施参差不齐,相对较少的组织优先考虑高级功能,并且网络安全往往仍处于孤立状态。

    42. 只有 39% 的组织声称他们的董事会或执行管理团队对信息安全有全面的了解,可以全面评估网络风险和预防措施。

    (来源:安永)

    随着许多组织积极追求数字化转型,必须确保网络安全不会被抛在后面。 值得庆幸的是,大约 31% 的其他组织的管理团队知识有限,25% 的组织正在采取积极措施来提高他们的理解。 即使在这个部门,数据泄露统计数据也表明,大型组织的得分略高于小型组织。 有趣的是,60% 的组织表示直接负责信息安全的人不是董事会成员。

    43. 只有 39% 的公司董事会积极参与制定安全政策。

    (资料来源:普华永道)

    根据 2018 年对全球公司的另一项调查,发现尽管安全需要成为董事会级别的问题,但许多董事会似乎仍然相对不参与其组织的安全战略。 只有 45% 的人参与制定安全预算,44% 的人制定整体安全策略,31% 的人审查当前的安全和隐私风险。

    44. 34% 的组织认为粗心或不知情的员工是最大的弱点。

    (来源:安永)

    数据泄露统计显示,26% 的组织将过时的安全控制列为最大的漏洞。 事实上,53% 的组织没有针对威胁检测、漏洞识别、漏洞检测、数据保护、漏洞响应以及身份和访问管理等关键网络安全方面的程序或已过时的程序。 涉及第三方时,漏洞也会增加。

    45. 63% 的组织在安全漏洞没有造成明显危害的情况下不会增加安全支出。

    (来源:安永)

    组织承认他们不太可能加强他们的网络安全实践或花费更多的钱,除非他们遭受某种造成非常负面影响的违规行为或事件。 除了这种行为会引起明显的危险信号外,还有一个事实是,在许多情况下,即使造成了实际伤害,也需要很长时间才能浮出水面。

    如何防止数据泄露?

    组织可以采取一些措施来防止数据泄露。 让我们来看看常见的解决方案。

    46. 全球 61% 的组织将雇用技术人员列为提高网络弹性的首要原因。

    (来源:IBM-Ponemon 研究所)

    超过 70% 的组织表示,他们的网络弹性在 2017-2018 年期间有所提高。 主要原因包括更好的招聘、改进的信息治理实践、对应用程序和数据资产的可见性,以及实施新技术,如人工智能和机器学习等网络自动化工具。

    47. 2019 年,52% 的组织将云计算列为网络安全投资的优先领域。

    (来源:安永)

    云计算的安全支出还将增加 57% 的组织。 根据网络安全统计,前 5 名中的其他领域包括网络安全分析、移动计算、物联网和机器人流程自动化。

    48. 准备和敏捷性是实现高水平网络弹性的最重要因素。

    (来源:IBM-Ponemon 研究所)

    当被要求从有助于实现高水平网络弹性的七个关键因素中进行选择时,来自世界各地的 IT 专业人员对准备和敏捷性给予了最高的偏好,尤其是远高于计划的冗余。 应对网络威胁不可预测且始终存在的性质的最佳方法是时刻做好准备。

    49. 70% 的 IT 专业人员认为身份管理和身份验证是一种有效的安全技术。

    (来源:IBM-Ponemon 研究所)

    除了人员和流程之外,数据泄露统计数据表明,正确的技术对于实现网络弹性至关重要。 实现网络弹性的七种最有效技术是:身份管理和身份验证、防病毒/反恶意软件、入侵检测和预防系统、事件响应平台、网络流量监控、静态数据加密以及安全信息和事件管理. 在这七项中,大多数 IT 专业人员都同意身份管理和身份验证,使其成为顶级安全技术。

    50. 88% 的 IT 专业人员同意,减少对关键任务应用程序的未授权访问是其组织需要实施的首要网络安全活动。

    (来源:IBM-Ponemon 研究所)

    虽然无法预测下一次网络攻击将如何展开,但 IT 专业人士一致认为,他们可以采取某些预防措施来最大程度地降低所涉及的风险。 这些措施减少了网络犯罪分子最终用来窃取数据的安全装甲中的缝隙。 数据泄露统计数据显示,首要措施包括减少对关键任务应用程序和敏感或机密数据的未授权访问。 其他重要措施是限制数据承载设备(包括物联网)的盗窃,实现高效的备份和灾难恢复操作,以及限制最终用户访问不安全的互联网站点和基于网络的应用程序。

    来源

    • 安全情报
    • 福布斯
    • 泰雷兹
    • 欧洲数据保护委员会
    • 福布斯
    • IBM-Ponemon Institute
    • IBM-Ponemon Institute
    • 金雅拓违规级别指数
    • 身份盗窃资源中心
    • 威瑞森
    • 隐私权信息交换所
    • 安永
    • 暗读
    • 科芬斯
    • 检查点
    • 熊猫安全
    • 检查点
    • 卡巴斯基
    • 普华永道