2014 Gartner Magic Quadrant for Security Information and Event Management

Broad adoption of SIEM technology is being driven by the need to detect threats and breaches, as well as by compliance needs. Early breach discovery requires effective user activity, data access and application activity monitoring. Vendors are improving threat intelligence and security analytics.

Market Definition/Description

This document was revised on 1 July 2014. The document you are viewing is the corrected version. For more information, see the Corrections page on gartner.com.

The security information and event management (SIEM) market is defined by the customer’s need to analyze security event data in real time for internal and external threat management, and to collect, store, analyze and report on log data for incident response, forensics and regulatory compliance. The vendors included in our Magic Quadrant analysis have technologies that have been designed for this purpose, and they actively market and sell these technologies to the security buying center.

SIEM technology aggregates event data produced by security devices, network infrastructures, systems and applications. The primary data source is log data, but SIEM technology can also process other forms of data, such as NetFlow and packet capture. Event data is combined with contextual information about users, assets, threats and vulnerabilities. The data is normalized, so that events, data and contextual information from disparate sources can be correlated and analyzed for specific purposes, such as network security event monitoring, user activity monitoring and compliance reporting. The technology provides real-time security monitoring, historical analysis and other support for incident investigation and compliance reporting.

View Report

2014 Gartner Magic Quadrant for Data Center Networking

Data center networking requirements have evolved rapidly, with emerging technologies increasingly focused on supporting more automation and simplified operations in virtualized data centers. We focus on how vendors are meeting the emerging requirements of data center architects.

Market Definition/Description

This document was revised on 2 May 2014. The document you are viewing is the corrected version. For more information, see the Corrections page on gartner.com.

Data center networking requirements are evolving rapidly after a period of architectural stability that lasted at least 15 years. While speed, density and scale increased during that period, the underlying architecture relied on an oversubscribed three-tier hierarchical approach — using server access switches, an aggregation layer and an intelligent Layer 3 switching core.

Today, the data center network market is being transformed with new architectures, technologies and vendors specifically targeting solutions to address:

  • The increasing requirement to improve and simplify network operations activities to align more closely with business goals and broader data center orchestration agility
  • The changing size and density within the data center
  • Shifts in application traffic patterns

What’s Changed?

During the past 12 months, there has been a significant amount of change in the data center networking market. There are several acquisitions that have been undertaken and/or are in progress, involving Alcatel-Lucent, IBM, Extreme Networks and Enterasys Networks. In addition, many of the vendors included in this Magic Quadrant announced or released major components of their software-defined networking (and related technology) strategies, while others made significant enhancements to existing software-defined networking (SDN) offerings. Also, many of the vendors now use merchant-based silicon within significant portions of their switching portfolios. As a result, the differentiation between vendor solutions is now relatively balanced between software (management, provisioning, automation and orchestration) and hardware (bandwidth, capacity and scalability).

There has been a significant increase in interest from Gartner clients in the broad capabilities and open interfaces delivered via SDN. Search volume for SDN on gartner.com is now higher than searches for MPLS, WAN optimization, application delivery controller and router (see “Gartner Analytics Trends: Interest Is Gaining Momentum for Software-Defined Networking”). Interest in these SDN technologies is now shifting from Type A Gartner clients to Type B (see Note 1), who often cite the following drivers when exploring SDN and related technologies:

  • Faster provisioning of workloads in the data center
  • Improved management and visibility
  • Improved traffic engineering or capacity optimization of their networks
  • Reduced expenditures on networking hardware/software
  • Reduced operational expenditures to operate networks
  • Improved application performance
  • Reduced vendor lock-in at the hardware and software layers

SDN provides several different approaches to deliver a more agile network infrastructure. Rather than completely rearchitecting the physical network, software-centric overlay technologies are emerging as a frequent discussion point with network designers and data center architects (see “VMware’s NSX Could Be a Small Step or Giant Leap for VMware” [Note: This document has been archived; some of its content may not reflect current conditions.]). Several vendors included in this Magic Quadrant provide overlay network capabilities, which typically integrate the provisioning of network and compute resources for a more agile infrastructure. While this is an important development, it is also important to consider how various overlay solutions are implemented, as the overlay is still fully dependent on a physical underlay network, and issues of network control and visibility are critical to ensure the reliability of overlay solutions.

What Is Required in New Data Center Networks?

During the past several years, several factors have significantly impacted data center networking hardware and software requirements. First, data center networks must address an increased business appetite for faster and catalog-/service-based delivery of IT services. This is driven by increasingly real-time business requirements and the availability of viable options outside of traditional corporate IT (i.e., infrastructure as a service [IaaS] for compute, and SaaS for applications). This has exposed suboptimal network operations paradigms (including static and manual provisioning and configuration activities), which increase time-to-delivery services, lower network availability, increase operational expenditures and make it increasingly difficult to scale the environment. In addition, there is a need to address an increasing disconnect between the performance, availability and provisioning needs of existing applications running on the data center network.

Second, the size and density of data centers are changing, with several macrolevel trends driving both the expansion and contraction of data centers:

  • Server and data center consolidation require IT organizations to centralize compute resources and reduce the number of physical data centers, resulting in fewer, but larger, corporate data centers.
  • Increasing compute density using multicore, multisocket servers, combined with virtualization and storage convergence, is reducing the physical footprint required. Workloads that used to take multiple racks of servers are now being delivered within a portion of a single rack.
  • The migration of applications toward external cloud services also reduces the space requirements within the corporate data center.
  • Application traffic patterns are shifting from predominantly user-to-application (north/south) to both user-to-application and application-to-application (north/south and east/west). In addition, these traffic flows become less predictable with time as automated provisioning tools and general maintenance activities result in a more randomized distribution of workloads.

While new technology and business model innovation is critical, vendors also need to be concerned with providing migration plans from currently deployed architectures to the new ones. The increasing density drives the need for higher-speed interfaces. New server connections are now typically 10 Gigabit Ethernet (GbE), with uplinks from top of rack (ToR) or blade switches migrating to 40GbE. The use of server virtualization drives the first level of workload aggregation into the physical server host (usually at a 10:1 ratio or higher), which leads to higher network utilization for traffic exiting the physical server network interface card (NIC). This significantly reduces the need for additional dedicated physical aggregation layers in the network infrastructure. In addition, enterprises are increasingly evaluating more cost-effective and rightsized data center networks with fixed-form-factor core switches (see “Rightsizing the Enterprise Network”).

Application Changes

Applications have become more distributed, increasingly independent from specific servers and more elastic in their deployment. With no physical dependency on network connections, it is more difficult to specify network requirements, which is the leading driver toward integrating storage gateway capabilities into the ToR or blade switch. Also, newer applications like big data have more stringent bandwidth, latency and interface buffer requirements than traditional applications. In addition, the increasing requirement to efficiently deal with east-west traffic has resulted in new approaches, including higher-performance, low-latency ToR switches; the emergence of one- or two-tier physical switching architectures; the increasing use of fixed-form-factor core switches; and more intelligence and traffic forwarding at the server access layer (through the use of virtual chassis or chassis clustering solutions). All these approaches improve server-to-server performance and, in some cases, evolve the data center network toward providing a homogeneous set of capabilities for all connected compute resources.

Long-Term Innovation and Choice

Beyond being seen as the solution for today’s network operations challenges, SDN and related technologies offer an opportunity for transformational change within the networking marketplace. The decoupling of hardware and software represents the potential for a fundamental improvement in how networks are designed, procured, managed and evolved. The potential for long-term innovation that could emerge with an open SDN-based marketplace is clearly disruptive to today’s hardware-centric model. Modern data center solutions can take advantage of significantly streamlined and custom-built data center software images. This approach should lead to a more efficient and reliable data center infrastructure (see “It’s Time to Rethink Your Data Center Network Software”). It also results in increased customer options, with opportunities to decouple hardware and software purchases, as illustrated by announcements from vendors such as Cumulus and Pica8, running on commodity switching solutions (see “Dell and Cumulus Networks Aim to Take ‘BYO Switching’ Mainstream”). We have described an environment that has undergone substantial change and that offers the opportunity to deliver networking capabilities in very different, more agile and cost-effective ways.

View Report

Ý Nghĩa Cuộc Đời

[audio https://rockworldvn.files.wordpress.com/2014/07/moi-ngay-toi-chon-mot-niem-vui-trinh-cong-son.mp3|titles=Trịnh Công Sơn – Mỗi Ngày Tôi Chọn Một Niềm Vui|animation=no|loop=yes|initialvolume=100|]

 

1-Thời gian : Vô Thường

Tháng ngày hối hả, đời người ngắn ngủi, thoáng chốc đã già. Chẳng dám nói hiểu hết mọi lẽ nhân sinh nhưng chỉ có hiểu đời thì mới Qua một ngày vui một ngày.sống thanh thản, sống thoải mái.

Qua một ngày mất một ngày.

Vui một ngày lãi một ngày.

 

2-Hạnh phúc : Vô Thường

Hạnh phúc do mình tạo ra. Vui sướng là mục tiêu cuối cùng của đời người, niềm vui ẩn chứa trong những sự việc vụn vặt nhất trong đời sống, mình phải tự tìm lấy. Hạnh phúc là cảm giác, cảm nhận, điều quan trọng là ở tâm trạng.

 

3-Tiền : Vô Thường

Tiền không phải là tất cả nhưng không phải không là gì. Đừng quá coi trọng đồng tiền, càng không nên quá so đo, nếu hiểu ra thì sẽ thấy nó là thứ ngoại thân, khi ra đời chẳng mang đến, khi chết chẳng mang đi. Nếu có người cần giúp, rộng lòng mở hầu bao, đó là một niềm vui lớn. Nếu dùng tiền mua được sức khỏe và niềm vui thì tại sao không bỏ ra mà mua? Nếu dùng tiền mà mua được sự annhàn tự tại thì đáng lắm chứ! Người khôn biết kiếm tiền biết tiêu tiền. Làm chủ đồng tiền, đừng làm tôi tớ cho nó (Khó lắm !?!?)

 

4- Đời sống : Vô Thường

“Quãng đời còn lại càng ngắn thì càng phải làm cho nó phong phú”. Người già phải thay đổi quan niệm cũ kỹ đi, hãy chia tay với “ông sư khổ hạnh”, hãy làm “con chim bay lượn”. Cần ăn thì ăn, cần mặc thì mặc, cần chơi thì chơi, luôn luôn nâng cao chất lượng cuộc sống, hưởng thụ những thành quả công nghệ cao, đó mới là ý nghĩa sống của tuổi già.

 

5-Thế Gian : Vô Thường

-Tiền bạc là của con ( không chắc lắm) Tài sản có thể bị mất vì các nguyên nhân:1-Thiên tai, 2-Hỏa hoạn, 3-Pháp lênh của vua hay chính quyền tich thu, quốc hửu hóa, 4-Trộm cướp, 5-Con cái )

– Địa vị là tạm thời, vẻ vang là quá khứ, sức khỏe là của mình.

-Cha mẹ yêu con là vô hạn; con yêu cha mẹ là có hạn.

-Con ốm cha mẹ buồn lo; cha mẹ ốm con nhòm một chút hỏi vài câu là thấy đủ rồi.

-Con tiêu tiền cha mẹ thoải mái; cha mẹ tiêu tiền con chẳng dễ.

-Nhà cha mẹ là nhà con; nhà con không phải là nhà cha mẹ.

Khác nhau là thế, người hiểu đời coi việc lo liệu cho con là nghĩa vụ, là niềm vui, không mong báo đáp.

-Chờ báo đáp là tự làm khổ mình.

-Ốm đau trông cậy ai? Trông cậy con ư? Nếu ốm dai dẳng chẳng có đứa con có hiếu nào ở bên giường đâu (cửu bệnh sàng tiền vô hiếu tử). Trông vào bạn đời ư? Người ta lo cho bản thân còn chưa xong, có muốn đỡ đần cũng không làm nổi.

Trông cậy vào đồng tiền ư? Chỉ còn cách ấy.

-Cái được, người ta chẳng hay để ý; cái không được thì nghĩ nó to lắm, nó đẹp lắm.

Chân lý của Đạo, thực ra sự sung sướng và hạnh phúc trong cuộc đời tùy thuộc vào sự thưởng thức nó ra sao. Người hiểu đời rất quý trọng và biết thưởng thức những gì mình đã có, và không ngừng phát hiện thêm ý nghĩa của nó, làm cho cuộc sống vui hơn, giàu ý nghĩa hơn.

Cần có tấm lòng rộng mở, yêu cuộc sống và thưởng thức cuộc sống, trông lên chẳng bằng ai, trông xuống chẳng ai bằng mình (tỷ thượng bất túc tỷ hạ hữu dư), biết đủ thì lúc nào cũng vui (tri túc thường lạc).

Tập cho mình nhiều đam mê, vui với chúng không biết mệt, tự tìm niềm vui.

Tốt bụng với mọi người, vui vì làm việc thiện, lấy việc giúp người làm niềm vui.

Con người ta vốn chẳng phân biệt giàu nghèo sang hèn, tận tâm vì công việc là coi như có cống hiến, có thể yên lòng, không hổ thẹn với lương tâm là được. Huống hồ nghĩ ra, ai cũng thế cả, cuối cùng là trở về với tự nhiên. Thực ra ghế cao chẳng bằng tuổi thọ cao, tuổi thọ cao chẳng bằng niềm vui thanh cao.

Quá nửa đời người dành khá nhiều cho sự nghiệp, cho gia đình, cho con cái, bây giờ thời gian còn lại chẳng bao nhiêu nên dành cho mình, quan tâm bản thân, sống thế nào cho vui thì sống, việc nào muốn thì làm, ai nói sao mặc kệ vì mình đâu phải sống vì ý thích hay không thích của người khác, nên sống thật với mình.

Sống ở trên đời không thể nào vạn sự như ý, có khiếm khuyết là lẽ thường tình ở đời, nếu cứ chăm chăm cầu toàn thì sẽ bị cái cầu toàn làm cho khổ sở. Chẳng thà thản nhiên đối mặt với hiện thực, thế nào cũng xong.

Tuổi già tâm không già, thế là già mà không già; Tuổi không già tâm già, thế là không già mà già. Nhưng xử lý một vấn đề thì nên nghe già.

Sống phải năng hoạt động nhưng đừng quá mức. Ăn uống quá thanh đạm thì không đủ chất bổ; quá nhiều thịt cá thì không hấp thụ được. Quá nhàn rỗi thì buồn tẻ; quá ồn áo thì khó chịu…. Mọi thứ đều nên “vừa phải”.

Người ngu gây bệnh (hút thuốc, say rượu, tham ăn tham uống…).

Người dốt chờ bệnh (ốm đau mới đi khám chữa bệnh).

Người khôn phòng bệnh, chăm sóc bản thân, chăm sóc cuộc sống.

Khát mới uống, đói mới ăn, mệt mới nghỉ, thèm ngủ mới ngủ, ốm mới khám chữa bệnh… Tất cả đều là muộn.

Chất lượng cuộc sống của người già cao hay thấp chủ yếu tùy thuộc vào cách tư duy, tư duy hướng lợi là bất cứ việc gì đều xét theo yếu tố có lợi, dùng tư duy hướng lợi để thiết kế cuộc sống tuổi già sẽ làm cho tuổi già đầy sức sống và sự tự tin, cuộc sống có hương vị; tư duy hướng hại là tư duy tiêu cực, sống qua ngày với tâm lý bi quan, sống như vậy sẽ chóng già chóng chết.

Chơi là một trong những nhu cầu cơ bản của tuổi già, hãy dùng trái tim con trẻ để tìm cho mình một trò chơi ưa thích nhất, trong khi chơi hãy thể nghiệm niềm vui chiến thắng, thua không cay, chơi là đùa. Về tâm và sinh lý, người già cũng cần kích thích và hưng phấn để tạo ra một tuần hoàn lành mạnh.

“Hoàn toàn khỏe mạnh”, đó là nói thân thể khỏe mạnh, tâm lý khỏe mạnh và đạo đức khỏe mạnh. Tâm lý khỏe mạnh là biết chịu đựng, biết tự chủ, biết giao thiệp; đạo đức khỏe mạnh là có tình thương yêu, sẵn lòng giúp người, có lòng khoan dung, người chăm làm điều thiện sẽ sống lâu.

Con người là con người xã hội, không thể sống biệt lập, bưng tai bịt mắt, nên chủ động tham gia hoạt động công ích, hoàn thiện bản thân trong hoạt động xã hội, thể hiện giá trị của mình, đó là cuộc sống lành mạnh.

Cuộc sống tuổi già nên đa tầng đa nguyên, nhiều màu sắc, có một hai bạn tốt thì chưa đủ, nên có cả một nhóm bạn già, tình bạn làm đẹp thêm cuộc sống tuổi già, làm cho cuộc sống của bạn nhiều hương vị, nhiều màu sắc.

Con người ta chịu đựng, hóa giải và xua tan nỗi đau đều chỉ có thể dựa vào chính mình. Thời gian là vị thầy thuốc giỏi nhất. Quan trọng là khi đau buồn bạn chọn cách sống thế nào.

Tại sao khi về già người ta hay hoài cựu (hay nhớ chuyện xa xưa)? Đến những năm cuối đời, người ta đã đi đến cuối con đường sự nghiệp, vinh quang xưa kia đã trở thành mây khói xa vời, đã đứng ở sân cuối, tâm linh cần trong lành, tinh thần cần thăng hoa, người ta muốn tim lại những tình cảm chân thành. Về lại chốn xưa, gặp lại người thân, cùng nhắc lại những ước mơ thuở nhỏ, cùng bạn học nhớ lại bao chuyện vui thời trai trẻ, có như vậy mới tìm lại được cảm giác của một thời đầy sức sống. Quý trọng và được đắm mình trong những tình cảm chân thành là một niềm vui lớn của tuổi già.

Nếu bạn đã cố hết sức mà vẫn không thay đổi tình trạng không hài lòng thì mặc kệ nó! Đó cũng là một sự giải thoát. Chẳng việc gì cố mà được, quả ngắt vội không bao giờ ngọt.

Sinh lão bệnh tử là quy luật ở đời, không chống lại được. Khi thần chết gọi thì thanh thản mà đi. Cốt sao sống ngay thẳng không hổ thẹn với lương tâm và cuối cùng đặt cho mình một dấu chấm hết thật tròn.

Sống ngày nào, vui ngày nấy ! Đó là giải thoát !

[Source: http://www.taberd75.com/]

Global Information Assurance Certification (GIAC) – Vietnamese Walk of Fame

75

Last Updated: 22-OCT-2014

All statistics are based upon personal verification. Please use it at your own risk for reference only. Total number may be different from public list of GIAC since it includes active, inactive, and suspended & also certification holders who are both local & overseas Vietnamese. If you are a Vietnamese (local & overseas) GIAC Certified and your name is not in this list, or you claim for wrong information, pls help to contact me. Thank you so much.

Avatar ID Name & Contact Date Certified

GISF

GIAC Information Security Fundamentals

7

#141 PHAT QUACH 2007-01-20
#1048 ROBERT BANH 2009-08-27
#1069 ROGER LE 2009-10-06
#1672 ALAN TRAN 2013-08-02
#1801 VICTOR NGUYEN 2013-11-21
#1925 NGHIEM VU 2014-04-18
#1996 MY-NGOC NGUYEN 2014-07-11

GSEC

GIAC Security Essentials

5

#2340 TU NIEM 2002-12-08
#28768 NATHANIEL LE 2010-09-24
#33291 KESHIA LEVAN 2012-11-17
#34431 MY-NGOC NGUYEN 2013-10-21
#34923 ALAN TRAN 2014-02-28

GCFE

GIAC Certified Forensic Examiner

2

#836 QUI LE 2012-09-12
#1331 VAN TO 2013-10-23

GPPA

GIAC Certified Perimeter Protection Analyst

3

#567 TU NIEM 2005-04-11
#1061 VAN TO 2007-01-28
#2034 DAVID BUI 2008-02-09

GCIA

GIAC Certified Intrusion Analyst

5

#618 TU NIEM 2003-03-09
#944 VAN TO 2005-11-04
#3924 HIEN LY 2008-12-05
#8750 PETER NGUYEN 2012-02-07
#9840 KESHIA LEVAN 2014-04-12

GCIH

GIAC Certified Incident Handler

20

#737 TU NIEM 2005-04-15
#985 DAVID BUI 2005-10-28
#1094 MY-NGOC NGUYEN 2006-01-05
#1315 HIEP DANG 2006-04-23
#1445 HENRY CHAU 2006-06-10
#1777 GEORGE DO 2006-09-10
#5881 BINH HOANG 2007-09-01
#6276 VAN TO 2007-10-01
#6796 JASON LEDUC 2007-11-19
#14664 NGUYEN HO 2010-02-19
#15553 HIEP HINH 2010-05-19
#19139 VU NGUYEN 2011-02-16
#19809 TRUNG DINH 2011-03-30
#20417 MATTHEW CHAU 2011-09-24
#22148 HIEN LY 2013-03-30
#22481 ROBERT BUI 2013-07-05
#22915 KESHIA LEVAN 2013-10-26
#22923 BRIAN CAO 2013-10-28
#23156 NATHANIEL LE 2013-12-16
#23498 QUI LE 2014-03-05

GCUX

GIAC Certified UNIX Security Administrator

1

#297 TU NIEM 2005-04-25

GCWN

GIAC Certified Windows Security Administrator

1

#344 TU NIEM 2005-07-14

GPEN

GIAC Penetration Tester

5

#478 JASON LEDUC 2008-11-06
#549 TU NIEM 2008-11-18
#2298 MY-NGOC NGUYEN 2009-06-04
#6123 NGUYEN HO 2010-11-25
#7469 VAN TO 2012-01-26

GWAPT

GIAC Web Application Penetration Tester

1

#3732 TUNG NGUYEN 2012-10-06

GICSP

Global Industrial Cyber Security Professional

2

#19 TUNG NGUYEN 2013-11-21
#193 TOMMY DINH LAI 2014-08-19

GSNA

GIAC Systems and Network Auditor

1

#3915 JASON LEDUC 2012-01-05

GCFA

GIAC Certified Forensic Analyst

5

#407 TU NIEM 2006-05-08
#3959 VAN TO 2008-08-14
#6183 HIEP HINH 2009-10-13
#7683 PETER NGUYEN 2010-06-25
#9793 QUI LE 2013-03-19

GAWN

GIAC Assessing and Auditing Wireless Networks

3

#797 TU NIEM 2007-11-08
#1443 DAVID BUI 2009-05-22
#2083 VAN TO 2010-09-23

GREM

GIAC Reverse Engineering Malware

14

#67 PETER TRAN 2005-08-22
#94 HIEP DANG 2006-01-08
#100 TU NIEM 2006-03-14
#456 TONY DOAN 2007-06-06
#1369 VAN TO 2009-06-19
#1829 TOAN NGUYEN 2010-03-15
#1908 VU NGUYEN 2010-04-27
#2637 PETER NGUYEN 2010-12-30
#2848 DARA THANH NAM CAM 2011-02-24
#2944 HIEP HINH 2011-03-22
#3454 QUOC NGO 2012-11-10
#3562 BINH LOC NGUYEN 2013-02-22
#3718 TIN TAM 2013-09-27
#3927 BAO TRAN 2014-04-30

©2013-2014 Philip Cao. All rights reserved. Please specify source when you copy or quote information from this website (Xin vui lòng trích dẫn nguồn khi bạn sao chép hay sử dụng lại thông tin từ website).

Global ISACA study: Organizations not prepared for advanced cyberthreats

Only 15 percent of organizations worldwide believe their enterprise is very prepared for an advanced persistent threat (APT) attack, and big gaps in employee education and mobile security remain. These findings come from ISACA’s new 2014 Advanced Persistent Threat Awareness Study, which published today.

The study also found that one in 5 organizations (21 percent) have experienced an APT attack, and 66 percent believe it’s only a matter of time before their enterprise is hit by an APT. Among the companies that have been attacked, only one in three could determine the source.

APTs are stealthy, relentless and single-minded, and their aim is to take information such as valuable research, intellectual property or government data. In other words, enterprises cannot afford to be anything less than very prepared—and that preparation requires more than just the traditional technical controls.

However, the majority of responding organizations still say their primary APT defense is technical controls such as firewalls, access lists and anti-virus, which are critical for defending against traditional treats, but not sufficient for preventing APT attacks. Nearly 40 percent of enterprises report that they are not using user security training and controls to defend against APTs—a critical component of a successful cybersecurity plan. Worse yet, more than 70 percent are not using mobile controls, even though 88 percent of respondents recognize that employees’ mobile devices are often the gateway to an APT attack.

While more enterprises report that they are adjusting vendor management practices (23 percent) and incident response plans (56 percent) to address APTs this year, the numbers still need significant improvement.

The good news is that more enterprises are attempting to better prepare for APTs this year. The bad news is that there is still a big knowledge gap regarding APTs and how to defend against them—and more security training is critically needed.

As part of our new Cybersecurity Nexus (CSX) program, we will offer some of that training through events such as free webinars. We recently kicked off a six-part cybersecurity webinar series, and the third webinar will be all about APTs. I encourage you to attend and learn more about this important topic.

And tell me—do any of these survey findings surprise you? Are they in line with what’s happening at your organization? Respond below or tweet me at @RobertEStroud or @ISACANews.

 

Robert E Stroud, CGEIT, CRISC

ISACA International President

[Source: ISACA]

English
Exit mobile version