www.security-insider.de Open in urlscan Pro
81.173.115.24  Public Scan

URL: https://www.security-insider.de/cios-und-cisos-im-entscheidungsdilemma-a-b520c7c1cb79dbf88b3e506a28558932/
Submission: On April 28 via api from IE — Scanned from DE

Form analysis 3 forms found in the DOM

GET /suche/

<form action="/suche/" method="get" class="inf-mobile-search">
  <label> <input type="text" placeholder="Suchbegriff eingeben" class="inf-form-input-text inf-mobile-search__input" name="k"> </label>
  <button type="submit" id="search_submit_header-mobile" class="inf-icon inf-icon--search inf-mobile-search__button">
  </button>
</form>

GET /suche/

<form action="/suche/" method="get" id="search_submit" class="inf-search-header__form">
  <div class="inf-search-header__wrapper">
    <input type="text" placeholder="Suchbegriff eingeben" class="inf-text-small inf-font-w-light inf-search-header__input" id="search_input_header" name="k" "="">
						<button type=" submit" class="inf-icon inf-icon--search inf-search-header__btn inf-focus-on">
    </button>
  </div>
</form>

Name: inf-box__form_newsletterPOST

<form method="POST" name="inf-box__form_newsletter" id="inf-box__form_newsletter"> <input type="hidden" name="inxmaillistid" id="inxmaillistid" value="SEC Update"> <input type="hidden" name="consent" id="consent" class="inf-form-checkbox-radio"
    value="1">
  <div data-newsletter-response="">
    <h3 data-newsletter-h3="" class="inf-headline-2 inf-font-w-medium inf-text-center inf-margintop-mini inf-marginbottom-micro">Jetzt Newsletter abonnieren</h3>
    <h4 data-newsletter-h4="" class="inf-headline-4 inf-text-center inf-margintop-tiny inf-marginbottom-medium">Täglich die wichtigsten Infos zur IT-Sicherheit</h4>
    <input type="text" id="nlPassword" name="nlPassword" style="opacity:0;height: 0; position: absolute;" value="">
    <div class="inf-form-wrapper inf-full-width">
      <input type="email" name="email" required="" class="inf-form-input-text inf-full-width" id="email" autocomplete="on" value=""> <label class="inf-text-medium inf-form-label" for="email"> Geschäftliche E-Mail </label>
    </div>
    <p class="inf-validation-hint inf-validation-hint--email inf-text-mini inf-box-article-nl__hint" <span="">Bitte geben Sie eine gültige E-Mailadresse ein. </p>
    <div class="inf-form-error-hint">
    </div>
    <button id="newsletter__submit--cta" class="inf-btn inf-btn--focus inf-full-width inf-box-article-nl__btn" type="submit"> Abonnieren </button>
    <p class="inf-text-small inf-font-w-light inf-margintop-small"><span class="inf-font-w-regular">Mit Klick auf „Newsletter abonnieren“</span> erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten <span class="inf-font-w-regular">gemäß
        Einwilligungserklärung (bitte aufklappen für Details)</span> einverstanden und akzeptiere die <a class="inf-text-link-subtle" href="/agb/" target="_blank">Nutzungsbedingungen</a>. Weitere Informationen finde ich in unserer
      <a class="inf-text-link-subtle" href="/datenschutz/" target="_blank">Datenschutzerklärung</a>.</p>
    <div class="inf-form-dropdown">
      <span class="inf-text-small inf-color-grey-80">Aufklappen für Details zu Ihrer Einwilligung</span>
    </div>
  </div>
</form>

Text Content




IHRE PRIVATSPHÄRE IST UNS WICHTIG.

Continue with advertising
Visit Security-Insider as usual with advertising, tracking and cookies.
Accept and continueSave + Exit
For more information about advertising-based processing, tracking, retargeting,
and use of cookies and other identifiers, please see our Privacy Policy and our
Cookie Management Tool.
... or with contentpass
Use security-insider.de and many more websites ad-free, especially without ad
tracking and marketing cookies already for 2.99 € per month.
Ad-free for 2.99 € / month
Already contentpass member? Login
We want you to find our website pleasant, useful and of high content quality. To
achieve this, we, the Vogel Communications Group, uses cookies and other online
identifiers (e.g. pixels, fingerprints) (collectively "technologies") -
including those provided by third parties - to collect information from website
visitors' devices about their use of the website for the purposes of web
analytics (including usage measurement and location determination), website
improvement and personalized interest-based digital advertising (including
re-marketing), and display tailored to user needs. This information may also be
shared with third parties (esp. advertising partners and social media providers
such as Facebook and LinkedIn) and linked and processed by them with other data.
Processing may also take place outside the EU / EEA, where there may not be a
comparable level of data protection, e.g. in the USA.
By selecting "Accept and continue", you consent to the aforementioned use of the
technologies and disclosure of the information to the third parties. You can
revoke this consent at any time with effect for the future by logging in to our
websites via the contentpass subscription and entering into a paid contentpass
subscription in order to be able to use our websites "advertising cookie-free".
Further information about the technologies used, providers, storage duration,
recipients, third party transfer and for changing your settings, including for
essential (i.e. technically or functionally necessary) cookies, can be found in
the privacy policy linked below, behind the link "Cookie Management Tool" as
well as under “Advanced Settings” and "Cookies" of this consent management tool.
Content Embedding
Funktionell und/oder technisch notwendig
Store and/or access information on a device
Statistiken & Analysedaten
Precise geolocation data, and identification through device scanning
Personalised ads and content, ad and content measurement, audience insights and
product development
Customize your choice | Cookies | Privacy notice | T&C | Legal notice






   
 * Newsletter
 * Whitepaper
 * Webinare
 * Podcast
 * 5 Stellenmarkt

 * Newsletter
   * Newsletter test
 * Whitepaper
 * Webinare
 * Podcast
 * Stellenmarkt

 * 
 * IT-Awards
   * Background
   * Berichterstattung
 * Bedrohungen
   * Malware
   * DDoS, Fraud und Spam
   * Sicherheitslücken
   * Hacker und Insider
   * Allgemein
 * Netzwerke
   * Netzwerk-Security-Devices
   * Firewalls
   * Unified Threat Management (UTM)
   * Protokolle und Standards
   * VPN (Virtual Private Network)
   * Intrusion-Detection und -Prevention
   * Monitoring & KI
   * Wireless Security
   * Internet of Things
   * Security-Testing
   * Allgemein
 * Plattformen
   * Schwachstellen-Management
   * Betriebssystem
   * Server
   * Endpoint
   * Storage
   * Physische IT-Sicherheit
   * Verschlüsselung
   * Allgemein
   * Cloud und Virtualisierung
   * Mobile Security
 * Applikationen
   * Kommunikation
   * Mobile- und Web-Apps
   * Datenbanken
   * Softwareentwicklung
   * Tools
   * Allgemein
 * Identity- und Access-Management
   * Benutzer und Identitäten
   * Authentifizierung
   * Biometrie
   * Smartcard und Token
   * Access Control / Zugriffskontrolle
   * Blockchain, Schlüssel & Zertifikate
   * Zugangs- und Zutrittskontrolle
   * Passwort-Management
   * Allgemein
 * Security-Management
   * Compliance und Datenschutz
   * Standards
   * Sicherheits-Policies
   * Risk Management / KRITIS
   * Notfallmanagement
   * Awareness und Mitarbeiter
   * Sicherheitsvorfälle
   * Allgemein
 * Specials
   * Head Geeks Speech
   * SAP-Sicherheit
   * Definitionen
   * Security-Startups
   * Security Corner
   * DSGVO
 * eBooks
 * Kompendien
 * Anbieter
 * Bilder
 * CIO Briefing
 * IT Security Best Practices
 * Akademie



 * 
 * IT-Awards
    * Background
    * Berichterstattung
   
   Aktuelle Beiträge aus "IT-Awards"
   IT-Awards 2022
   Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
   IT-Awards 2022
   Die beliebtesten Anbieter von Access Management 2022
   IT-Awards 2022
   Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
 * Bedrohungen
    * Malware
    * DDoS, Fraud und Spam
    * Sicherheitslücken
    * Hacker und Insider
    * Allgemein
   
   Aktuelle Beiträge aus "Bedrohungen"
   BeyondTrust Microsoft Vulnerability Report 2023
   Gesamtzahl der Microsoft-Schwach­stel­len steigt auf Allzeithoch
   Cybercrime-Studien von IBM und Lookout
   Cyberangriffe erreichen Rekordniveau
   Einschätzungen von Kaspersky, Arctic Wolf und Logpoint
   Wie sich Malware ChatGPT zunutze macht
 * Netzwerke
    * Netzwerk-Security-Devices
    * Firewalls
    * Unified Threat Management (UTM)
    * Protokolle und Standards
    * VPN (Virtual Private Network)
    * Intrusion-Detection und -Prevention
    * Monitoring & KI
    * Wireless Security
    * Internet of Things
    * Security-Testing
    * Allgemein
   
   Aktuelle Beiträge aus "Netzwerke"
   Opengear empfiehlt fünf strategische Vorkehrungen
   Nur resiliente Netzwerke sind krisensicher
   Zero Trust und Identitätsmanagement
   Wenn die IT-Sicherheit von innen gefährdet ist
   Lookout-Report „The State of Remote Work Security“
   Erhöhte Sicherheitsrisiken durch Fernarbeit und BYOD
 * Plattformen
    * Schwachstellen-Management
    * Betriebssystem
    * Server
    * Endpoint
    * Storage
    * Physische IT-Sicherheit
    * Verschlüsselung
    * Allgemein
    * Cloud und Virtualisierung
    * Mobile Security
   
   Aktuelle Beiträge aus "Plattformen"
   SD-WAN-Services für sichere hybride Zusammenarbeit
   Colt erhöht die Sicherheit mit SASE-Funktionen von VMware
   BeyondTrust Microsoft Vulnerability Report 2023
   Gesamtzahl der Microsoft-Schwach­stel­len steigt auf Allzeithoch
   Palo Alto Networks und NTT kooperieren
   Rasante Nachfrage an Managed SASE
 * Applikationen
    * Kommunikation
    * Mobile- und Web-Apps
    * Datenbanken
    * Softwareentwicklung
    * Tools
    * Allgemein
   
   Aktuelle Beiträge aus "Applikationen"
   BSI empfiehlt Browser mit virtualisierten Instanzen
   Virtuell und sicher surfen
   Cyberangriffe verhindern mit Richtlinien, Sicherheitstests und mehr
   Sind Ihre SAP-Server richtig geschützt?
   Rezessionsgefahr und Übergang zu Observability
   Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird?
 * Identity- und Access-Management
    * Benutzer und Identitäten
    * Authentifizierung
    * Biometrie
    * Smartcard und Token
    * Access Control / Zugriffskontrolle
    * Blockchain, Schlüssel & Zertifikate
    * Zugangs- und Zutrittskontrolle
    * Passwort-Management
    * Allgemein
   
   Aktuelle Beiträge aus "Identity- und Access-Management"
   Zero Trust und Identitätsmanagement
   Wenn die IT-Sicherheit von innen gefährdet ist
   Single Sign-on (SSO) oder Passwort-Manager
   Sicherer Zugang ohne komplexe Passwörter
   Neue Technologien, alte Herausforderungen
   Die dunkle Seite der Metaverse Security
 * Security-Management
    * Compliance und Datenschutz
    * Standards
    * Sicherheits-Policies
    * Risk Management / KRITIS
    * Notfallmanagement
    * Awareness und Mitarbeiter
    * Sicherheitsvorfälle
    * Allgemein
   
   Aktuelle Beiträge aus "Security-Management"
   Globale Oracle-Studie zum Entscheidungsdilemma
   CIOs und CISOs im Entscheidungs­dilemma
   Cybercrime-Studien von IBM und Lookout
   Cyberangriffe erreichen Rekordniveau
   FTAPI Secure Data Report
   Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
 * Specials
    * Head Geeks Speech
    * SAP-Sicherheit
    * Definitionen
    * Security-Startups
    * Security Corner
      * Security Management
      * Security Best Practices
      * (ISC)² und die Autoren
    * DSGVO
   
   Aktuelle Beiträge aus "Specials"
   Cyberangriffe verhindern mit Richtlinien, Sicherheitstests und mehr
   Sind Ihre SAP-Server richtig geschützt?
   Rezessionsgefahr und Übergang zu Observability
   Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird?
   Risikominimierung für zukünftige Sicherheit
   Vorausschauende Intrusion Prevention
 * eBooks
 * Kompendien
 * Anbieter
 * Bilder
 * CIO Briefing
 * IT Security Best Practices
   Aktuelle Beiträge aus "IT Security Best Practices"
   Best Practices für Detection and Response
   Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
   Best Practices für Detection and Response
   Lücken in der Notfallvorsorge schließen
   Best Practices für OT-Sicherheit
   So finden Sie den richtigen Schutz für Fertigungssysteme
   Best Practices für Cloud-Applikationen
   So gelingt Security by Design bei Cloud-Anwendungen
 * Akademie
 * mehr...
    * eBooks
    * Kompendien
    * Anbieter
    * Bilder
    * CIO Briefing
    * IT Security Best Practices
    * Akademie

Login


 1. Security-Management
 2. Awareness und Mitarbeiter


 3. CIOS UND CISOS IM ENTSCHEIDUNGS­DILEMMA


GLOBALE ORACLE-STUDIE ZUM ENTSCHEIDUNGSDILEMMA CIOS UND CISOS IM
ENTSCHEIDUNGS­DILEMMA

27.04.2023 Von Peter Schmitz

Anbieter zum Thema

Arvato Systems
Fujitsu Technology Solutions GmbH
Keeper Security EMEA Ltd.
Oracle Deutschland GmbH

Entscheidungen von IT-Verantwortlichen werden durch Überforderung und
Entscheidungsparalyse oft verschoben oder gar nicht getroffen, wie eine neue
Studie zeigt. Fast 70 Prozent geben an, dass sie es aufgegeben haben,
Entscheidungen bei überwältigender Datenlage zu treffen. KI-basierte
Analytics-Tools könnten bei der Datenaufbereitung helfen, um bessere
Entscheidungen zu treffen.

85 Prozent der Führungskräfte haben schon einmal eine Entscheidung, die sie im
vergangenen Jahr getroffen haben, bereut, sich schuldig gefühlt oder sie infrage
gestellt.
(Bild: pathdoc - stock.adobe.com)

Die Rolle von IT-Verantwortlichen in Unternehmen erfährt einen tiefgreifenden
Wandel: Vielfach sind sie heutzutage mehr Manager als Fachexperten. Täglich
müssen sie über 100 Entscheidungen für ihre Teams und das Unternehmen treffen –
oft ohne ausreichenden Einblick in einzelne Vorgänge der Fachbereiche. Sie sind
auf Reportings ihrer Mitarbeiter oder auf unorganisierte Daten aus
unterschiedlichen Systemen angewiesen, die sie manuell zusammenführen müssen.
Zudem sorgt der Fachkräftemangel im Bereich Cybersecurity dafür, dass die
Datenflut angesichts einer stetig wachsenden Zahl von Bedrohungsszenarien und
Angriffen kaum zu bewältigen ist und sich Entscheidungen immer schwerer treffen
lassen.

Das bestätigt auch die aktuelle Studie „The Decision Dilemma“ von Oracle und New
York Times-Bestsellerautor Seth Stephens-Davidowitz: Überforderung,
Entscheidungsstillstand und Fehlentscheidungen sind vielerorts an der
Tagesordnung – kritische Entscheidungen werden verschoben oder gar nicht
gefällt. Für die Studie wurden im Januar 2023 insgesamt 1.000 Personen in
Deutschland befragt, 500 Geschäftsentscheider und 500 Mitarbeiter.




STUDIENERGEBNISSE LEGEN MISSSTÄNDE OFFEN

88 Prozent der Befragten geben zu, dass das ständige Entscheidungsdilemma eine
Herausforderung für sie darstellt. Ein Viertel verfällt sogar in
Entscheidungsparalyse. Fast 70 Prozent geben an, dass sie es aufgegeben haben,
Entscheidungen zu treffen, wenn die Datenlage überwältigend war. Mehr als jeder
Zweite muss jeden Tag mehr als 100 Entscheidungen treffen und fast die Hälfte
(42 Prozent) würde es mittlerweile sogar vorziehen, Entscheidungen von einer KI
treffen zu lassen.


KI-GESTÜTZTE ANALYTICS-ANWENDUNGEN ALS LÖSUNGSOPTION

„Entscheidungsparalyse ist ein Phänomen, von dem immer mehr IT-Fachkräfte
betroffen sind“, erklärt Tobias Deml, Head of Cloud Engineering bei Oracle.
„Häufige Begleiterscheinung: Betroffene sehen die relevanten Daten nicht mehr
und verfehlen ihre Geschäftsziele. Als willkommene Lösung ihres Problems
betrachten immer mehr IT-Manager Analyse-Tools wie zum Beispiel eine KI-basierte
Analytics Cloud, die ihnen alle notwendigen Daten schnell übersichtlich
zusammenträgt und zugleich für eine Entscheidungsfindung aufbereitet. Damit
fühlen sich IT-Fachkräfte sicherer in ihrem Verantwortungsbereich und treffen
bessere Entscheidungen mit Mehrwert für das Unternehmen.“

(ID:49423714)


JETZT NEWSLETTER ABONNIEREN

TÄGLICH DIE WICHTIGSTEN INFOS ZUR IT-SICHERHEIT

Geschäftliche E-Mail

Bitte geben Sie eine gültige E-Mailadresse ein.


Abonnieren

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und
Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details)
einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen
finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Stand vom 30.10.2020

Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit
Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von
Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden
Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer
Datenschutzerklärung.


EINWILLIGUNG IN DIE VERWENDUNG VON DATEN ZU WERBEZWECKEN

Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH,
Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im
Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel
Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen
Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier
abgerufen werden.

Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen
aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und
Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und
Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere
(redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im
Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote.
Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die
Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der
vorgenannten Unternehmen und Marktforschung genutzt werden.

Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich
deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte
Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen
Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu
redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die
hier genannten Zwecke verwendet werden.

Recht auf Widerruf

Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft
widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund
meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um
meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter
https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne
von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber
hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken.
Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den
Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt
Redaktionelle Newsletter.



         


Weiterführende Inhalte

ExtraHop Cyber Confidence Index 2022

Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit

Neue Frameworks für Künstliche Intelligenz (KI)

Die Frage nach der Verantwortung bei Fehlern der KI




KARRIERECHANCEN



BUNDESAMT FÜR FAMILIE UND ZIVILGESELLSCHAFTLICHE AUFGABEN

DATENBANKARCHITEKTIN/EINEN DATENBANKARCHITEKTEN IN DER ANWENDUNGSENTWICKLUNG
(M/W/D)

in Köln

AUTICON GMBH

LEAD IT SPECIALISTS & PROJECT MANAGER (M/W/D)

in München (+2 weitere Standorte) | Mitarbeiterrabatte| Jobrad| Weiterbildung|
Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice

AUTICON GMBH

INFORMATION SECURITY SPECIALIST (M/W/D) MIT AUTISMUS-DIAGNOSE ODER ATTEST

in München (+6 weitere Standorte) | Mitarbeiterrabatte| Jobrad| Weiterbildung|
Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice

STADT ESSEN

SACHBEARBEITER*IN (M/W/D) IT-SICHERHEIT

in Essen | Weiterbildung| Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice

LUCIEN ORTSCHEIT GMBH

IT-SYSTEMBETREUER (M/W/D) IN TEIL- ODER VOLLZEIT

in Saarbrücken

FALK&ROSS GROUP EUROPE GMBH

(SENIOR) SOFTWARE ENTWICKLER ERP-SYSTEM (M/W/D)

in Sembach | Gesundheitsmaßnahmen| Homeoffice

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt
Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von
allen Produkten und Leistungen finden Sie unter www.vogel.de


BILDRECHTE

BILDRECHTE AUF DIESER SEITE