Dalış Özeti:
- Bir Osterman Research’e göre, çalışanların siber direncini artırmak için tasarlanan kurumsal programlar, siber güvenlik liderlerinin yarısından fazlasının iş güçlerinin bir saldırıya hazır olmadığını söylemesiyle hedeflerinde yetersiz kalıyor. Immersive Labs tarafından desteklenen rapor.
- Kuruluşların üçte ikisinde, neredeyse tüm çalışanların, %95’inin bir siber saldırının ardından nasıl toparlanacağını anlayamayacağı korkusu var. Öncelikli görevler, çekirdek BT sistemleri olmadan çalışmayı ve önemli görevleri tamamlamak için manuel süreçlere geçmeyi içerebilir.
- Immersive Labs siber başkan yardımcısı Max Vetter e-posta yoluyla, “Liderlerin ekip hazırlığına olan güveni ile gerçek siber dayanıklılık arasında talihsiz bir kopukluk var” dedi. “Bunun nedeni, eski eğitimin gerçek yetenekleri değil, katılımı ölçmesidir.”
Dalış Bilgisi:
Rapor, şirketlerin siber yönetişim ve esneklik yeteneklerini yeniden düşünmeye teşvik edildiği (ve çoğu durumda bunun gerekli kılındığı) bir zamanda yayınlandı.
Devlet düzenleyicileri ve sigorta şirketleri, şirketleri müşteri verilerini nasıl yönettikleri ve önemli yönetişim sorunlarını nasıl yönettikleri konusunda giderek daha fazla sorumlu tutuyor. Siber farkındalık eğitimi, siber hijyen, olay müdahalesi ve veri güvenliği uygulamalarına ilişkin yönetim kurulu gözetimi dahil olmak üzere bir dizi uygulamayı inceliyorlar.
Sigorta şirketleri, sigorta primlerini kalibre ediyor ve şirketlerin güvenlik programlarını ne kadar iyi yönettiklerine ilişkin kriterleri üstleniyor.
Ancak rapor, şirketlerin çok seyrek eğitim sunduğunu gösteriyor ve sektör sertifikalarının gerçek değeri hakkında soru işaretleri uyandırıyor.
Rapor ayrıca şirketlerin hesap verebilirliği artırmak için yönetim kurullarını daha fazla dahil etmesi gerektiğini, ancak çoğu durumda bu gözetimin tam olarak orada olmadığını gösteriyor.
Osterman Research tarafından yürütülen anket, ABD, İngiltere ve Almanya’da en az 1.000 çalışanı olan şirketlerde 570 üst düzey güvenlik ve risk lideriyle yapılan bir ankete dayanıyor.