مايم كاست: المخاوف الأمنية تعيق جهود التحول الرقمي بالمنطقة

ت + ت - الحجم الطبيعي

كشفت شركة مايم كاست عن نتائج بحث حديث أظهر أن صانعي القرارات في مجال تكنولوجيا المعلومات في الإمارات السعودية يواجهون تحديات في تأمين الحماية لجهود التحول الرقمي من المجرمين السيبرانيين وغيرهم من الجهات الضارة.

وأكد البحث أن المخاوف الأمنية تعيق جهود التحول الرقمي وأظهر أن أكثر من ثلثي (68%) المؤسسات في المنطقة اضطرت لتأجيل مبادرة التحول الرقمي بسبب مخاوف متعلقة بالأمن السيبراني، وقد صرحت 65% من بينها أنها ألغت المبادرة من الأساس.

 واستند بحث «سد الثغرات: التحول الرقمي والأمن السيبراني في السعودية والإمارات» إلى استطلاع رأي يشمل 400 صانع قرار في مجال تكنولوجيا المعلومات من شركات مختلفة في هذين البلدين.

وكان الهدف تكوين فهم أفضل للطريقة التي يؤثر فيها التحول الرقمي في مجال التهديدات، والطريقة التي يستجيب بها صانعو القرارات، والطريقة التي يتعاونون بها مع الجهات الخارجية لمكافحة التهديدات.

وقال ويرنو جيفيرز المدير الإقليمي لمنطقة الشرق الأوسط في شركة مايم كاست: تواجه المؤسسات تهديدات متطورة بشكل مستمر؛ فقد أبلغت 43% من المؤسسات عن زيادة في التهديدات الداخلية، و41% منها عن زيادة في هجمات التصيد الاحتيالي. وأوضحت 76% من المؤسسات أن مقاربة الأمن التي تعتمدها استجابية بدلاً من استباقية. واعتبرت فِرق تكنولوجيا المعلومات أن النقص في القدرات (41%) والميزانية (40%) هما من تحديات الموارد الرئيسية التي تمنعها من مواكبة كل المبادرات المتعلقة بالتحول الرقمي. 

ويستخدم 54% من صانعي القرارات في مجال تكنولوجيا المعلومات تدريب التوعية على الأمن السيبراني لتمكين الموظفين وتقليل الخطأ البشري بهدف تقوية مستويات الدفاع على مستوى المؤسسة، ولكن، يتعذر على الكثير من المؤسسات نشر حلول أمن مناسبة، إذ صرحت 18% فقط من المؤسسات أنها تستخدم أفضل الموردين لتمكين حماية فائقة.

ومن المقلق أن ثلث المؤسسات تعتمد على مورد واحد، مما قد يؤدي إلى ثقافة موحدة تسيء إلى الأمن السيبراني والتحول الرقمي، ولكن، لا يخلو الأمر من الأخبار الإيجابية: توافق 29% من المؤسسات المشارِكة في الاستطلاع على أن دمج أفضل المورّدين عبر واجهات API يؤدي إلى حماية فائقة من التهديدات الجديدة والمستجدّة.

وأشارت 18% من المؤسسات إلى أنها قامت بأتمتة عملية الاستجابة للحوادث بالكامل، فيما صرّحت 22% منها أنها تملك حماية واحتياطاً مؤتمتاً، ومن المتوقع أن تحرر هذه النزعة إلى الأتمتة ما يصل إلى 40.9 ساعة شهرياً من وقت متخصصي الأمن الأساسيين، وما يصل إلى 38.9 ساعة على مستوى CISO، مما يمكن فِرق تكنولوجيا المعلومات من العمل على المزيد من الأنشطة العالية القيمة عبر أقسام الشركة.

طباعة Email