www.security-insider.de
Open in
urlscan Pro
81.173.115.24
Public Scan
URL:
https://www.security-insider.de/cios-und-cisos-im-entscheidungsdilemma-a-b520c7c1cb79dbf88b3e506a28558932/
Submission: On April 28 via api from IE — Scanned from DE
Submission: On April 28 via api from IE — Scanned from DE
Form analysis
3 forms found in the DOMGET /suche/
<form action="/suche/" method="get" class="inf-mobile-search">
<label> <input type="text" placeholder="Suchbegriff eingeben" class="inf-form-input-text inf-mobile-search__input" name="k"> </label>
<button type="submit" id="search_submit_header-mobile" class="inf-icon inf-icon--search inf-mobile-search__button">
</button>
</form>
GET /suche/
<form action="/suche/" method="get" id="search_submit" class="inf-search-header__form">
<div class="inf-search-header__wrapper">
<input type="text" placeholder="Suchbegriff eingeben" class="inf-text-small inf-font-w-light inf-search-header__input" id="search_input_header" name="k" "="">
<button type=" submit" class="inf-icon inf-icon--search inf-search-header__btn inf-focus-on">
</button>
</div>
</form>
Name: inf-box__form_newsletter — POST
<form method="POST" name="inf-box__form_newsletter" id="inf-box__form_newsletter"> <input type="hidden" name="inxmaillistid" id="inxmaillistid" value="SEC Update"> <input type="hidden" name="consent" id="consent" class="inf-form-checkbox-radio"
value="1">
<div data-newsletter-response="">
<h3 data-newsletter-h3="" class="inf-headline-2 inf-font-w-medium inf-text-center inf-margintop-mini inf-marginbottom-micro">Jetzt Newsletter abonnieren</h3>
<h4 data-newsletter-h4="" class="inf-headline-4 inf-text-center inf-margintop-tiny inf-marginbottom-medium">Täglich die wichtigsten Infos zur IT-Sicherheit</h4>
<input type="text" id="nlPassword" name="nlPassword" style="opacity:0;height: 0; position: absolute;" value="">
<div class="inf-form-wrapper inf-full-width">
<input type="email" name="email" required="" class="inf-form-input-text inf-full-width" id="email" autocomplete="on" value=""> <label class="inf-text-medium inf-form-label" for="email"> Geschäftliche E-Mail </label>
</div>
<p class="inf-validation-hint inf-validation-hint--email inf-text-mini inf-box-article-nl__hint" <span="">Bitte geben Sie eine gültige E-Mailadresse ein. </p>
<div class="inf-form-error-hint">
</div>
<button id="newsletter__submit--cta" class="inf-btn inf-btn--focus inf-full-width inf-box-article-nl__btn" type="submit"> Abonnieren </button>
<p class="inf-text-small inf-font-w-light inf-margintop-small"><span class="inf-font-w-regular">Mit Klick auf „Newsletter abonnieren“</span> erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten <span class="inf-font-w-regular">gemäß
Einwilligungserklärung (bitte aufklappen für Details)</span> einverstanden und akzeptiere die <a class="inf-text-link-subtle" href="/agb/" target="_blank">Nutzungsbedingungen</a>. Weitere Informationen finde ich in unserer
<a class="inf-text-link-subtle" href="/datenschutz/" target="_blank">Datenschutzerklärung</a>.</p>
<div class="inf-form-dropdown">
<span class="inf-text-small inf-color-grey-80">Aufklappen für Details zu Ihrer Einwilligung</span>
</div>
</div>
</form>
Text Content
IHRE PRIVATSPHÄRE IST UNS WICHTIG. Continue with advertising Visit Security-Insider as usual with advertising, tracking and cookies. Accept and continueSave + Exit For more information about advertising-based processing, tracking, retargeting, and use of cookies and other identifiers, please see our Privacy Policy and our Cookie Management Tool. ... or with contentpass Use security-insider.de and many more websites ad-free, especially without ad tracking and marketing cookies already for 2.99 € per month. Ad-free for 2.99 € / month Already contentpass member? Login We want you to find our website pleasant, useful and of high content quality. To achieve this, we, the Vogel Communications Group, uses cookies and other online identifiers (e.g. pixels, fingerprints) (collectively "technologies") - including those provided by third parties - to collect information from website visitors' devices about their use of the website for the purposes of web analytics (including usage measurement and location determination), website improvement and personalized interest-based digital advertising (including re-marketing), and display tailored to user needs. This information may also be shared with third parties (esp. advertising partners and social media providers such as Facebook and LinkedIn) and linked and processed by them with other data. Processing may also take place outside the EU / EEA, where there may not be a comparable level of data protection, e.g. in the USA. By selecting "Accept and continue", you consent to the aforementioned use of the technologies and disclosure of the information to the third parties. You can revoke this consent at any time with effect for the future by logging in to our websites via the contentpass subscription and entering into a paid contentpass subscription in order to be able to use our websites "advertising cookie-free". Further information about the technologies used, providers, storage duration, recipients, third party transfer and for changing your settings, including for essential (i.e. technically or functionally necessary) cookies, can be found in the privacy policy linked below, behind the link "Cookie Management Tool" as well as under “Advanced Settings” and "Cookies" of this consent management tool. Content Embedding Funktionell und/oder technisch notwendig Store and/or access information on a device Statistiken & Analysedaten Precise geolocation data, and identification through device scanning Personalised ads and content, ad and content measurement, audience insights and product development Customize your choice | Cookies | Privacy notice | T&C | Legal notice * Newsletter * Whitepaper * Webinare * Podcast * 5 Stellenmarkt * Newsletter * Newsletter test * Whitepaper * Webinare * Podcast * Stellenmarkt * * IT-Awards * Background * Berichterstattung * Bedrohungen * Malware * DDoS, Fraud und Spam * Sicherheitslücken * Hacker und Insider * Allgemein * Netzwerke * Netzwerk-Security-Devices * Firewalls * Unified Threat Management (UTM) * Protokolle und Standards * VPN (Virtual Private Network) * Intrusion-Detection und -Prevention * Monitoring & KI * Wireless Security * Internet of Things * Security-Testing * Allgemein * Plattformen * Schwachstellen-Management * Betriebssystem * Server * Endpoint * Storage * Physische IT-Sicherheit * Verschlüsselung * Allgemein * Cloud und Virtualisierung * Mobile Security * Applikationen * Kommunikation * Mobile- und Web-Apps * Datenbanken * Softwareentwicklung * Tools * Allgemein * Identity- und Access-Management * Benutzer und Identitäten * Authentifizierung * Biometrie * Smartcard und Token * Access Control / Zugriffskontrolle * Blockchain, Schlüssel & Zertifikate * Zugangs- und Zutrittskontrolle * Passwort-Management * Allgemein * Security-Management * Compliance und Datenschutz * Standards * Sicherheits-Policies * Risk Management / KRITIS * Notfallmanagement * Awareness und Mitarbeiter * Sicherheitsvorfälle * Allgemein * Specials * Head Geeks Speech * SAP-Sicherheit * Definitionen * Security-Startups * Security Corner * DSGVO * eBooks * Kompendien * Anbieter * Bilder * CIO Briefing * IT Security Best Practices * Akademie * * IT-Awards * Background * Berichterstattung Aktuelle Beiträge aus "IT-Awards" IT-Awards 2022 Die beliebtesten Anbieter von Security-Awareness-Trainings 2022 IT-Awards 2022 Die beliebtesten Anbieter von Access Management 2022 IT-Awards 2022 Die beliebtesten Anbieter von Enterprise Network Firewalls 2022 * Bedrohungen * Malware * DDoS, Fraud und Spam * Sicherheitslücken * Hacker und Insider * Allgemein Aktuelle Beiträge aus "Bedrohungen" BeyondTrust Microsoft Vulnerability Report 2023 Gesamtzahl der Microsoft-Schwachstellen steigt auf Allzeithoch Cybercrime-Studien von IBM und Lookout Cyberangriffe erreichen Rekordniveau Einschätzungen von Kaspersky, Arctic Wolf und Logpoint Wie sich Malware ChatGPT zunutze macht * Netzwerke * Netzwerk-Security-Devices * Firewalls * Unified Threat Management (UTM) * Protokolle und Standards * VPN (Virtual Private Network) * Intrusion-Detection und -Prevention * Monitoring & KI * Wireless Security * Internet of Things * Security-Testing * Allgemein Aktuelle Beiträge aus "Netzwerke" Opengear empfiehlt fünf strategische Vorkehrungen Nur resiliente Netzwerke sind krisensicher Zero Trust und Identitätsmanagement Wenn die IT-Sicherheit von innen gefährdet ist Lookout-Report „The State of Remote Work Security“ Erhöhte Sicherheitsrisiken durch Fernarbeit und BYOD * Plattformen * Schwachstellen-Management * Betriebssystem * Server * Endpoint * Storage * Physische IT-Sicherheit * Verschlüsselung * Allgemein * Cloud und Virtualisierung * Mobile Security Aktuelle Beiträge aus "Plattformen" SD-WAN-Services für sichere hybride Zusammenarbeit Colt erhöht die Sicherheit mit SASE-Funktionen von VMware BeyondTrust Microsoft Vulnerability Report 2023 Gesamtzahl der Microsoft-Schwachstellen steigt auf Allzeithoch Palo Alto Networks und NTT kooperieren Rasante Nachfrage an Managed SASE * Applikationen * Kommunikation * Mobile- und Web-Apps * Datenbanken * Softwareentwicklung * Tools * Allgemein Aktuelle Beiträge aus "Applikationen" BSI empfiehlt Browser mit virtualisierten Instanzen Virtuell und sicher surfen Cyberangriffe verhindern mit Richtlinien, Sicherheitstests und mehr Sind Ihre SAP-Server richtig geschützt? Rezessionsgefahr und Übergang zu Observability Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird? * Identity- und Access-Management * Benutzer und Identitäten * Authentifizierung * Biometrie * Smartcard und Token * Access Control / Zugriffskontrolle * Blockchain, Schlüssel & Zertifikate * Zugangs- und Zutrittskontrolle * Passwort-Management * Allgemein Aktuelle Beiträge aus "Identity- und Access-Management" Zero Trust und Identitätsmanagement Wenn die IT-Sicherheit von innen gefährdet ist Single Sign-on (SSO) oder Passwort-Manager Sicherer Zugang ohne komplexe Passwörter Neue Technologien, alte Herausforderungen Die dunkle Seite der Metaverse Security * Security-Management * Compliance und Datenschutz * Standards * Sicherheits-Policies * Risk Management / KRITIS * Notfallmanagement * Awareness und Mitarbeiter * Sicherheitsvorfälle * Allgemein Aktuelle Beiträge aus "Security-Management" Globale Oracle-Studie zum Entscheidungsdilemma CIOs und CISOs im Entscheidungsdilemma Cybercrime-Studien von IBM und Lookout Cyberangriffe erreichen Rekordniveau FTAPI Secure Data Report Unternehmen vernachlässigen die Sicherheit beim Datenaustausch * Specials * Head Geeks Speech * SAP-Sicherheit * Definitionen * Security-Startups * Security Corner * Security Management * Security Best Practices * (ISC)² und die Autoren * DSGVO Aktuelle Beiträge aus "Specials" Cyberangriffe verhindern mit Richtlinien, Sicherheitstests und mehr Sind Ihre SAP-Server richtig geschützt? Rezessionsgefahr und Übergang zu Observability Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird? Risikominimierung für zukünftige Sicherheit Vorausschauende Intrusion Prevention * eBooks * Kompendien * Anbieter * Bilder * CIO Briefing * IT Security Best Practices Aktuelle Beiträge aus "IT Security Best Practices" Best Practices für Detection and Response Angriffe auf Endpoints erkennen, bevor der Schaden eintritt Best Practices für Detection and Response Lücken in der Notfallvorsorge schließen Best Practices für OT-Sicherheit So finden Sie den richtigen Schutz für Fertigungssysteme Best Practices für Cloud-Applikationen So gelingt Security by Design bei Cloud-Anwendungen * Akademie * mehr... * eBooks * Kompendien * Anbieter * Bilder * CIO Briefing * IT Security Best Practices * Akademie Login 1. Security-Management 2. Awareness und Mitarbeiter 3. CIOS UND CISOS IM ENTSCHEIDUNGSDILEMMA GLOBALE ORACLE-STUDIE ZUM ENTSCHEIDUNGSDILEMMA CIOS UND CISOS IM ENTSCHEIDUNGSDILEMMA 27.04.2023 Von Peter Schmitz Anbieter zum Thema Arvato Systems Fujitsu Technology Solutions GmbH Keeper Security EMEA Ltd. Oracle Deutschland GmbH Entscheidungen von IT-Verantwortlichen werden durch Überforderung und Entscheidungsparalyse oft verschoben oder gar nicht getroffen, wie eine neue Studie zeigt. Fast 70 Prozent geben an, dass sie es aufgegeben haben, Entscheidungen bei überwältigender Datenlage zu treffen. KI-basierte Analytics-Tools könnten bei der Datenaufbereitung helfen, um bessere Entscheidungen zu treffen. 85 Prozent der Führungskräfte haben schon einmal eine Entscheidung, die sie im vergangenen Jahr getroffen haben, bereut, sich schuldig gefühlt oder sie infrage gestellt. (Bild: pathdoc - stock.adobe.com) Die Rolle von IT-Verantwortlichen in Unternehmen erfährt einen tiefgreifenden Wandel: Vielfach sind sie heutzutage mehr Manager als Fachexperten. Täglich müssen sie über 100 Entscheidungen für ihre Teams und das Unternehmen treffen – oft ohne ausreichenden Einblick in einzelne Vorgänge der Fachbereiche. Sie sind auf Reportings ihrer Mitarbeiter oder auf unorganisierte Daten aus unterschiedlichen Systemen angewiesen, die sie manuell zusammenführen müssen. Zudem sorgt der Fachkräftemangel im Bereich Cybersecurity dafür, dass die Datenflut angesichts einer stetig wachsenden Zahl von Bedrohungsszenarien und Angriffen kaum zu bewältigen ist und sich Entscheidungen immer schwerer treffen lassen. Das bestätigt auch die aktuelle Studie „The Decision Dilemma“ von Oracle und New York Times-Bestsellerautor Seth Stephens-Davidowitz: Überforderung, Entscheidungsstillstand und Fehlentscheidungen sind vielerorts an der Tagesordnung – kritische Entscheidungen werden verschoben oder gar nicht gefällt. Für die Studie wurden im Januar 2023 insgesamt 1.000 Personen in Deutschland befragt, 500 Geschäftsentscheider und 500 Mitarbeiter. STUDIENERGEBNISSE LEGEN MISSSTÄNDE OFFEN 88 Prozent der Befragten geben zu, dass das ständige Entscheidungsdilemma eine Herausforderung für sie darstellt. Ein Viertel verfällt sogar in Entscheidungsparalyse. Fast 70 Prozent geben an, dass sie es aufgegeben haben, Entscheidungen zu treffen, wenn die Datenlage überwältigend war. Mehr als jeder Zweite muss jeden Tag mehr als 100 Entscheidungen treffen und fast die Hälfte (42 Prozent) würde es mittlerweile sogar vorziehen, Entscheidungen von einer KI treffen zu lassen. KI-GESTÜTZTE ANALYTICS-ANWENDUNGEN ALS LÖSUNGSOPTION „Entscheidungsparalyse ist ein Phänomen, von dem immer mehr IT-Fachkräfte betroffen sind“, erklärt Tobias Deml, Head of Cloud Engineering bei Oracle. „Häufige Begleiterscheinung: Betroffene sehen die relevanten Daten nicht mehr und verfehlen ihre Geschäftsziele. Als willkommene Lösung ihres Problems betrachten immer mehr IT-Manager Analyse-Tools wie zum Beispiel eine KI-basierte Analytics Cloud, die ihnen alle notwendigen Daten schnell übersichtlich zusammenträgt und zugleich für eine Entscheidungsfindung aufbereitet. Damit fühlen sich IT-Fachkräfte sicherer in ihrem Verantwortungsbereich und treffen bessere Entscheidungen mit Mehrwert für das Unternehmen.“ (ID:49423714) JETZT NEWSLETTER ABONNIEREN TÄGLICH DIE WICHTIGSTEN INFOS ZUR IT-SICHERHEIT Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. EINWILLIGUNG IN DIE VERWENDUNG VON DATEN ZU WERBEZWECKEN Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter. Weiterführende Inhalte ExtraHop Cyber Confidence Index 2022 Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit Neue Frameworks für Künstliche Intelligenz (KI) Die Frage nach der Verantwortung bei Fehlern der KI KARRIERECHANCEN BUNDESAMT FÜR FAMILIE UND ZIVILGESELLSCHAFTLICHE AUFGABEN DATENBANKARCHITEKTIN/EINEN DATENBANKARCHITEKTEN IN DER ANWENDUNGSENTWICKLUNG (M/W/D) in Köln AUTICON GMBH LEAD IT SPECIALISTS & PROJECT MANAGER (M/W/D) in München (+2 weitere Standorte) | Mitarbeiterrabatte| Jobrad| Weiterbildung| Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice AUTICON GMBH INFORMATION SECURITY SPECIALIST (M/W/D) MIT AUTISMUS-DIAGNOSE ODER ATTEST in München (+6 weitere Standorte) | Mitarbeiterrabatte| Jobrad| Weiterbildung| Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice STADT ESSEN SACHBEARBEITER*IN (M/W/D) IT-SICHERHEIT in Essen | Weiterbildung| Flexible Arbeitszeit| Gesundheitsmaßnahmen| Homeoffice LUCIEN ORTSCHEIT GMBH IT-SYSTEMBETREUER (M/W/D) IN TEIL- ODER VOLLZEIT in Saarbrücken FALK&ROSS GROUP EUROPE GMBH (SENIOR) SOFTWARE ENTWICKLER ERP-SYSTEM (M/W/D) in Sembach | Gesundheitsmaßnahmen| Homeoffice Folgen Sie uns auf: Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren Copyright © 2023 Vogel Communications Group Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de BILDRECHTE BILDRECHTE AUF DIESER SEITE