{"id":7577,"date":"2019-09-18T10:05:34","date_gmt":"2019-09-18T08:05:34","guid":{"rendered":"https:\/\/www.weiterbildungsmarkt.net\/news\/?p=7577"},"modified":"2022-01-16T17:20:00","modified_gmt":"2022-01-16T16:20:00","slug":"neue-studie-angreifer-sind-security-verantwortlichen-ueberlegen","status":"publish","type":"post","link":"https:\/\/www.weiterbildungsmarkt.net\/news\/neue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577\/","title":{"rendered":"Neue Studie: Angreifer sind Security-Verantwortlichen \u00fcberlegen"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Fortinet (NASDAQ: FTNT), weltweit f\u00fchrender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-L\u00f6sungen, gibt die Ergebnisse der neuen Studie von Forbes Insights mit dem Titel &#8220; Making Tough Choices: How CISOs Manage Escalating Threats and Limited Resources &#8220; bekannt. Weltweit wurden Chief Information Security Officers (CISOs) verschiedener Branche befragt, welches die gr\u00f6\u00dften aktuellen Herausforderungen sind und wie sie ihnen begegnen.<\/strong><\/p>\n<p style=\"text-align: justify;\">Laut der Studie glauben 84 Prozent der Befragten, dass die Risiken von Cyber-Angriffen zunehmen werden. Fast ein Viertel ist zudem der Meinung, dass Angreifer ihnen voraus sind. Begrenzte Ressourcen versch\u00e4rfen dieses Problem zus\u00e4tzlich, wie etwa der Mangel an ausreichendem Budget und qualifizierten Fachkr\u00e4ften. Hinzu kommt, dass auch die potenzielle Angriffsfl\u00e4che von Unternehmen immer gr\u00f6\u00dfer und komplexer wird. Im Wettr\u00fcsten mit den Angreifern ist es f\u00fcr IT-Security-Experten daher entscheidend, die richtigen Strategien einzusetzen.<\/p>\n<p style=\"text-align: justify;\"><strong>Die Ergebnisse der Studie in K\u00fcrze:<\/strong><\/p>\n<p style=\"text-align: justify;\">&#8211; CISOs setzen zunehmend auf K\u00fcnstliche Intelligenz (KI): 48 Prozent der<br \/><br \/>\nIT-Security-Experten konzentrieren sich auf die nahtlose Integration von<br \/><br \/>\nSicherheitsma\u00dfnahmen in ihren Netzwerkbetrieb. Um mehr Transparenz in ihren<br \/><br \/>\nIT-Umgebungen zu schaffen, betten 45 Prozent zudem fortschrittliche<br \/><br \/>\nAnalyseverfahren in ihre Cyber-Security-Strategien ein. Mithilfe k\u00fcnstlich<br \/><br \/>\nintelligenter Technologien, wie maschinellem Lernen, sowie modernen<br \/><br \/>\nAnalyseverfahren, lassen sich IT-Abteilungen entlasten. Statt wiederkehrender<br \/><br \/>\nRoutinearbeiten k\u00f6nnen sie sich so auf gesch\u00e4ftskritischen Aufgaben<br \/><br \/>\nkonzentrieren, wie der Identifizierung von anormalem Verhalten in ihren<br \/><br \/>\nNetzwerken oder die schnelle Reaktion auf Bedrohungen.<br \/><br \/>\n&#8211; Mehr Budget f\u00fcr Gefahrenerkennung und -bek\u00e4mpfung:<br \/><br \/>\nIT-Security-Verantwortliche verwenden derzeit durchschnittlich 36 Prozent<br \/><br \/>\nihres Budgets auf die akute Gefahrenbek\u00e4mpfung. Im Durchschnitt w\u00fcrden sie es<br \/><br \/>\naber durch Umverteilung des Budgets f\u00fcr Pr\u00e4ventionsma\u00dfnahmen auf 40 Prozent<br \/><br \/>\nerh\u00f6hen wollen.<br \/><br \/>\n&#8211; Sensibilisierung von Mitarbeitern ist entscheidend: CISOs sagen, dass der<br \/><br \/>\naktuelle Fachkr\u00e4ftemangel sowie Einsparungen in der Aus- und Weiterbildung<br \/><br \/>\nerhebliche Auswirkungen auf die Cyber-Security ihres Unternehmens haben. Daher<br \/><br \/>\nachten sie verst\u00e4rkt darauf, bei allen Mitarbeitern ein Bewusstsein f\u00fcr<br \/><br \/>\nCyber-Bedrohungen zu schaffen und ihnen Best-Practices an die Hand zu geben.<br \/><br \/>\nSo lassen sich interne Risikoquellen reduzieren.<br \/><br \/>\n&#8211; Geringes Budget bedroht Cyber-Sicherheit: W\u00e4hrend die Bedrohungen zunehmen,<br \/><br \/>\nbleiben die Ressourcen und das Budget von CISOs begrenzt. Ein Drittel der<br \/><br \/>\nBefragten ist der Ansicht, dass zu geringe Budgets erhebliche Auswirkungen auf<br \/><br \/>\nihre Cyber-Security-Ma\u00dfnahmen haben.<br \/><br \/>\n&#8211; Schutz von Kundendaten und geistigem Eigentum hat oberste Priorit\u00e4t: Mehr als<br \/><br \/>\nein Drittel der Befragten gab an, dass der Schutz der Unternehmensmarke f\u00fcr<br \/><br \/>\nsie an erster Stelle steht. 36 Prozent ist der Schutz von Kundendaten am<br \/><br \/>\nwichtigsten. Die Mehrzahl der Befragten konzentriert sich auf den Schutz des<br \/><br \/>\ngeistigen Eigentums ihres Unternehmens. Dieses ist ihrer Meinung nach ein<br \/><br \/>\nweiteres Hauptziel b\u00f6swilliger Angreifer.<\/p>\n<p style=\"text-align: justify;\">Christian Vogt, Senior Regional Director Germany, Fortinet<\/p>\n<p style=\"text-align: justify;\">&#8222;Die Umfrageergebnisse von Forbes Insights decken sich mit den Aussagen unserer Kunden \u00fcber aktuelle Herausforderungen. CISOs m\u00fcssen heute mithilfe begrenzter Mittel und Ressourcen anspruchsvolle Projekte umsetzen. Diese reichen von der reinen Erkennung von Security-Vorf\u00e4llen bis hin zur deren aktiven Bew\u00e4ltigung. Es wird von Ihnen erwartet, dass sie die IT-Security mit sehr begrenzten Mitteln maximieren und gleichzeitig F\u00fchrungsverantwortung \u00fcbernehmen sowie strategische Probleme angehen. Mit der Security Fabric bietet Fortinet End-to-End-Security, sodass CISOs jeden Tag durch eine sich schnell ver\u00e4ndernde Cyber-Bedrohungslandschaft navigieren k\u00f6nnen.&#8220;<\/p>\n<p style=\"text-align: justify;\">\u00dcber Fortinet<br \/><br \/>\nFortinet (NASDAQ: FTNT) sch\u00fctzt die wertvollsten Ressourcen einiger der gr\u00f6\u00dften<br \/><br \/>\nUnternehmen, Service Provider und Beh\u00f6rden weltweit. Fortinet stattet seine<br \/><br \/>\nKunden mit intelligenten, l\u00fcckenlosen Schutzma\u00dfnahmen gegen das rasant wachsende<br \/><br \/>\nCyber-Bedrohungsumfeld aus und erm\u00f6glicht es den permanent steigenden<br \/><br \/>\nLeistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet<br \/><br \/>\nSecurity Fabric-Architektur kann umfassende IT-Security ohne Kompromisse<br \/><br \/>\ngarantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-,<br \/><br \/>\nCloud- oder Mobile-Umgebungen adressiert und ber\u00fccksichtigt. Fortinet liefert<br \/><br \/>\ndie meisten Security Appliances weltweit aus.<\/p>\n<p style=\"text-align: justify;\">Quelle: Presseportal.de<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F&text=Neue%20Studie%3A%20Angreifer%20sind%20Security-Verantwortlichen%20%C3%BCberlegen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F%20Neue%20Studie%3A%20Angreifer%20sind%20Security-Verantwortlichen%20%C3%BCberlegen\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button pinterest shariff-nocustomcolor\" style=\"background-color:#e70f18\"><a href=\"https:\/\/www.pinterest.com\/pin\/create\/link\/?url=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fneue-studie-angreifer-sind-security-verantwortlichen-ueberlegen-7577%2F&media=https%3A%2F%2Fwww.weiterbildungsmarkt.net%2Fnews%2Fwp-content%2Fuploads%2F2016%2F09%2FTrendStudien3.png&description=Neue%20Studie%3A%20Angreifer%20sind%20Security-Verantwortlichen%20%C3%BCberlegen\" title=\"Bei Pinterest pinnen\" aria-label=\"Bei Pinterest pinnen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#cb2027; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#cb2027\" d=\"M27.4 16q0 3.7-1.8 6.9t-5 5-6.9 1.9q-2 0-3.9-0.6 1.1-1.7 1.4-2.9 0.2-0.6 1-3.8 0.4 0.7 1.3 1.2t2 0.5q2.1 0 3.8-1.2t2.7-3.4 0.9-4.8q0-2-1.1-3.8t-3.1-2.9-4.5-1.2q-1.9 0-3.5 0.5t-2.8 1.4-2 2-1.2 2.3-0.4 2.4q0 1.9 0.7 3.3t2.1 2q0.5 0.2 0.7-0.4 0-0.1 0.1-0.5t0.2-0.5q0.1-0.4-0.2-0.8-0.9-1.1-0.9-2.7 0-2.7 1.9-4.6t4.9-2q2.7 0 4.2 1.5t1.5 3.8q0 3-1.2 5.2t-3.1 2.1q-1.1 0-1.7-0.8t-0.4-1.9q0.1-0.6 0.5-1.7t0.5-1.8 0.2-1.4q0-0.9-0.5-1.5t-1.4-0.6q-1.1 0-1.9 1t-0.8 2.6q0 1.3 0.4 2.2l-1.8 7.5q-0.3 1.2-0.2 3.2-3.7-1.6-6-5t-2.3-7.6q0-3.7 1.9-6.9t5-5 6.9-1.9 6.9 1.9 5 5 1.8 6.9z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Fortinet (NASDAQ: FTNT), weltweit f\u00fchrender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-L\u00f6sungen, gibt die Ergebnisse der neuen Studie von Forbes Insights mit dem Titel &#8220; Making Tough Choices: How CISOs Manage Escalating Threats and Limited Resources &#8220; bekannt. Weltweit wurden Chief Information Security Officers (CISOs) verschiedener Branche befragt, welches die gr\u00f6\u00dften aktuellen Herausforderungen sind und [&hellip;]<\/p>\n","protected":false},"author":193,"featured_media":3636,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[110,112],"tags":[],"class_list":["post-7577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-studien","category-neuigkeiten"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/7577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/users\/193"}],"replies":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/comments?post=7577"}],"version-history":[{"count":2,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/7577\/revisions"}],"predecessor-version":[{"id":8528,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/posts\/7577\/revisions\/8528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/media\/3636"}],"wp:attachment":[{"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/media?parent=7577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/categories?post=7577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.weiterbildungsmarkt.net\/news\/wp-json\/wp\/v2\/tags?post=7577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}