{"id":37709,"date":"2017-03-02T07:30:10","date_gmt":"2017-03-02T06:30:10","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=37709"},"modified":"2017-03-02T11:18:52","modified_gmt":"2017-03-02T10:18:52","slug":"bedeutung-der-cios-steigt-weil-anforderung-an-it-sicherheit-zunimmt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/02\/bedeutung-der-cios-steigt-weil-anforderung-an-it-sicherheit-zunimmt\/","title":{"rendered":"Die Bedeutung der CIOs steigt &#8211; weil die Anforderungen an die IT-Sicherheit wachsen"},"content":{"rendered":"<p><strong>Virtualisierung und Cloud Computing ver\u00e4ndern die Sicherheitslandschaft in den Unternehmen &#8211; und die Rolle der IT-Abteilung.<\/strong><\/p>\n<p>Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. Das ist der\u00a0zentrale Befund\u00a0einer\u00a0Studie, die der rum\u00e4nische IT-Sicherheitsanbieter Bitdefender unter 100 IT-Entscheidern in deutschen Unternehmen durchgef\u00fchrt hat.\u00a0\u201eKroker\u2019s Look @ IT\u201c stellt die Ergebnisse exklusiv vorab vor.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/CIO_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Demnach bekundet\u00a0ein Drittel aller\u00a0CIOs, dass ihre T\u00e4tigkeit hat innerhalb der Unternehmenshierarchie an Bedeutung gewonnen habe (34 Prozent).\u00a0Ein Zehntel aller Befragten gab sogar an, ihre T\u00e4tigkeit habe sich in den vergangenen Jahren komplett ver\u00e4ndert.<\/p>\n<p>Die Studie wirft au\u00dferdem ein Licht darauf, inwieweit die sogenannte Virtualisierung der IT die Sicherheitslandschaft ver\u00e4ndert hat und ob Cyberangriffe nach Einsch\u00e4tzung der Verantwortlichen mit gegebenen Mitteln gestoppt werden k\u00f6nnen. Die Virtualisierung ist einer der technischen Megatrends der IT: Gemeint ist damit die\u00a0<a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/24\/it-sicherheit-neue-security-herausforderungen-durch-virtualisierung\/\" target=\"_blank\">Verteilung\u00a0von Software-Anwendungen auf verschiedene Hardware-Umgebungen<\/a>.<\/p>\n<p>Unternehmen sind einer wachsenden Zahl interner und externer Sicherheitsrisiken ausgesetzt, die das Potenzial haben, Kundenvertrauen und Gesch\u00e4ftserfolg nachhaltig zu beintr\u00e4chtigen. Dennoch haben noch nicht alle Vorstandsetagen einen CIO in ihre Entscheidungsprozesse eingebunden.<\/p>\n<p>Weitere\u00a0wichtige Erkenntnisse der Studie:<\/p>\n<ul>\n<li>Sieben von 10 IT-Entscheidern gaben an, das Thema IT-Sicherheit habe Top-Priorit\u00e4t f\u00fcr ihr Unternehmen.<\/li>\n<li>Weniger als die H\u00e4lfte stimmen mit der Aussage \u00fcberein, ihr IT-Sicherheitsbudget sei ausreichend.<\/li>\n<li>Die Ausgaben f\u00fcr Cloud-Sicherheit haben fast mit dem f\u00fcr Security f\u00fcr physikalische Systeme gleichgezogen. Die Ausgaben f\u00fcr Cloud-Security wuchsen innerhalb eines Jahres um 36 Prozent an, w\u00e4hrend die IT-Sicherheitsausgaben f\u00fcr andere Bereiche gleich blieben.<\/li>\n<li>Nur 32 Prozent der befragten IT-Entscheidungstr\u00e4ger gaben an, dass mit den gegebenen Ressourcen mehr als 90 Prozent der Angriffe gestoppt, erkannt oder verhindert werden k\u00f6nnen. 68 Prozent sagen, dass dies f\u00fcr weniger als 90 Prozent der Angriffe gilt.<\/li>\n<li>Rund 12 Prozent aller befragten Unternehmen haben in den vergangenen zw\u00f6lf Monaten eine Sicherheitspanne erlebt. 83 Prozent aller IT-Entscheider wissen nicht, was die Ursache f\u00fcr diese war.<\/li>\n<li>Mehr als die H\u00e4lfte der befragten Unternehmen in Deutschland sind dazu bereit, im Schnitt 80.000 Euro zu bezahlen, wenn dadurch ein \u00f6ffentlicher Skandal und damit verbundene Blo\u00dfstellung des Unternehmens vermieden werden k\u00f6nnte. Rund sechs Prozent sind sogar dazu bereit, hierf\u00fcr mehr als 500.000 Euro zu bezahlen.<\/li>\n<\/ul>\n<p>Weitere Ergebnisse der Studie\u00a0in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/CIO_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/CIO_IG.jpg\" width=\"800\" height=\"3095\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Bitdefender<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/01\/04\/jedes-zweite-unternehmen-ist-nicht-auf-die-datenschutz-grundverordnung-vorbereitet\/\" target=\"_blank\">Jedes zweite Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/04\/digitale-sammelwut-sechs-von-zehn-beschaeftigten-sehen-sich-als-daten-messies\/\" target=\"_blank\">Digitale Sammelwut: Sechs von zehn Besch\u00e4ftigten sehen sich als Daten-Messies<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/18\/jede-2-festplatte-innerhalb-von-5-jahren-defekt-aber-20-prozent-der-nutzer-sichern-daten-nie\/\" target=\"_blank\">Jede 2. Festplatte innerhalb von 5 Jahren defekt \u2013 20%\u00a0der Nutzer sichern Daten nie<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/11\/24\/it-sicherheit-neue-security-herausforderungen-durch-virtualisierung\/\" target=\"_blank\">IT-Sicherheit: Neue Security-Herausforderungen durch Virtualisierung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virtualisierung und Cloud Computing ver\u00e4ndern die Sicherheitslandschaft in den Unternehmen &#8211; und die Rolle der IT-Abteilung. Die Rolle der IT-Abteilung und des CIOs wird innerhalb der Unternehmenshierarchien immer wichtiger. Das ist der\u00a0zentrale Befund\u00a0einer\u00a0Studie, die der rum\u00e4nische IT-Sicherheitsanbieter Bitdefender unter 100 &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/02\/bedeutung-der-cios-steigt-weil-anforderung-an-it-sicherheit-zunimmt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":37712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[16,142],"class_list":["post-37709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cloud-computing","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=37709"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/37712"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=37709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=37709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=37709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}