{"id":17295,"date":"2024-08-28T12:48:08","date_gmt":"2024-08-28T12:48:08","guid":{"rendered":"https:\/\/network-king.net\/technologie-bulge-stellt-cisos-vor-herausforderungen\/"},"modified":"2024-08-28T12:49:47","modified_gmt":"2024-08-28T12:49:47","slug":"technologie-bulge-stellt-cisos-vor-herausforderungen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/technologie-bulge-stellt-cisos-vor-herausforderungen\/","title":{"rendered":"Technologie-Bulge stellt CISOs vor Herausforderungen"},"content":{"rendered":"\n<p>Im Gegensatz zu anderen F\u00fchrungspersonen im Technologiebereich haben Chief Information Security Officers (CISOs) Budgetk\u00fcrzungen bisher weitgehend vermieden. Das geht auf eine Mischung aus gesetzlichem Druck, Kundenerwartungen und Anforderungen bei Versicherungen im Bereich Cyber-Sicherheit zur\u00fcck.<\/p>\n\n\n\n<p>\u00dcberraschenderweise werden heute mehr als ein Drittel der f\u00fcr Sicherheit bereitgestellten Budgets f\u00fcr Software ausgegeben. Hardware und Personalkosten stehen dagegen an letzter Stelle. Dies weist auf ein gro\u00dfes Problem hin, mit dem viele CISOs konfrontiert sind: technologischer \u00dcberfluss \u2013 das zeigt die Studie \u201e<a href=\"https:\/\/go.forrester.com\/wp-content\/uploads\/2024\/07\/Forrester-Budget-Planning-Guide-2025-Security-And-Risk.pdf\" target=\"_blank\" rel=\"noopener\">Budget Planning Guide 2025: Security And Risk<\/a>\u201c auf, die diesen Monat von Forrester ver\u00f6ffentlicht wurde.<\/p>\n\n\n\n<p>Mit Blick auf das Jahr 2025 erwarten die meisten Entscheidungstr\u00e4ger im Bereich Sicherheitstechnologie eine Erh\u00f6hung der Budgets. Die Mittel werden dabei haupts\u00e4chlich f\u00fcr drei Schwerpunkte eingesetzt:<\/p>\n\n\n\n<p><strong>1 \u2013 Strategische Investitionen zur Steigerung der Sicherheit<\/strong><\/p>\n\n\n\n<p>Im Hinblick auf die Planung f\u00fcr 2025 wird CISOs geraten, ihre Budgets in Bereichen zu erh\u00f6hen, die sich auf die Umsatzsteigerung auswirken und dazu beitragen, sich entwickelnde Bedrohungen zu entsch\u00e4rfen. Der Fokus auf folgende Punkte wird dabei empfohlen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sicherheit der API- und Software-Lieferkette: Sch\u00fctzen Sie Anwendungen, die Einnahmen generieren. <\/li>\n\n\n\n<li>Menschliches Risikomanagement: Schutz der Menschen, die Ihr Unternehmen tragen. <\/li>\n\n\n\n<li>Qualifizierungs- und Schulungsplattformen: Bef\u00e4higen Sie Ihre Fachkr\u00e4fte<\/li>\n\n\n\n<li>Erweiterte Detektionsfl\u00e4che: Einbindung von OT- und IoT-Ger\u00e4ten f\u00fcr vollst\u00e4ndige \u00dcberschaubarkeit.<\/li>\n<\/ul>\n\n\n\n<p><strong>2 \u2013 Entwicklung neuer Technologien<\/strong><\/p>\n\n\n\n<p>Die Dynamik der Cyber-Bedrohungen erfordert den Einsatz neuer Technologien f\u00fcr die Cybersicherheit. Hier sind die Bereiche, die 2025 erprobt werden k\u00f6nnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gef\u00e4hrdungsmanagement und quantitative Bewertung von Cyber-Risiken<\/li>\n\n\n\n<li>Quantensichere Systeme<\/li>\n\n\n\n<li>Sicherheit von Data Lakes<\/li>\n\n\n\n<li>KI- und ML-Sicherheit<\/li>\n<\/ul>\n\n\n\n<p><strong>3 \u2013 Ersetzen veralteter L\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Da sich die Cybersicherheit weiterentwickelt, ist der Einsatz einiger einst unverzichtbarer L\u00f6sungen nicht mehr angebracht. Stattdessen ist es an der Zeit, Technologien zu verabschieden, die nicht mehr effektiv gegen die Taktiken und Methoden von Angreifern vorgehen.<\/p>\n\n\n\n<p>Sicherheitsexperten und Anbieter bezeichnen Cybersicherheit oft als \u201eWettr\u00fcsten\u201c \u2013 und das zu Recht: Verteidiger verbessern sich, Angreifer entwickeln sich weiter und der Zyklus wiederholt sich. Leider haben viele Cybersicherheitsl\u00f6sungen, auf die Unternehmen immer noch angewiesen sind, den Anschluss verloren. Sie m\u00fcssen zugunsten von L\u00f6sungen, die ihren derzeitigen und k\u00fcnftigen Bedrohungsbildern und Kontrollanforderungen besser gerecht werden, au\u00dfer Betrieb genommen werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1626\" height=\"954\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca.jpg\" alt=\"Ein Balkendiagramm der zu erwartenden Chancen im Sicherheitshaushalt, geordnet nach Bereichen wie Cloud Security und neue Technologien.\" class=\"wp-image-17197\" style=\"width:809px;height:auto\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca.jpg 1626w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-300x176.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-1024x601.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-768x451.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-1536x901.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/08\/orcamentociberseguranca-769x450.jpg 769w\" sizes=\"(max-width: 1626px) 100vw, 1626px\" \/><\/figure>\n<\/div>\n\n\n<p>Durch strategische Investitionen, das Austesten neuer Technologien und das Ausmustern veralteter L\u00f6sungen k\u00f6nnen CISOs der Entwicklung voraus sein und den Wert ihrer Investitionen in die Sicherheit nachweisen.<\/p>\n\n\n\n<p>Schlie\u00dflich haben auch Sicherheitsexperten und Risikomanager die j\u00fcngsten makro\u00f6konomischen Herausforderungen nicht ohne Budgetprobleme \u00fcberstanden. Doch eine Kombination aus erh\u00f6htem regulatorischem Druck, gestiegenen Kundenerwartungen und Richtlinien bei Cyber-Versicherungen hat dazu gef\u00fchrt, dass CISOs den G\u00fcrtel nicht so eng schnallen mussten wie viele ihrer Kollegen aus der Technologiebranche und dem Vorstand.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ein-weiterer-wichtiger-punkt\">Ein weiterer wichtiger Punkt<\/h2>\n\n\n\n<p>Die rasche Einf\u00fchrung neuer Technologien in Unternehmen ver\u00e4ndert die Anforderungen an Sicherheits- und Risikokompetenzen: Weg von einmaligen Wissenspr\u00fcfungen, wie sie die meisten Zertifizierungen f\u00fcr Cybersicherheit beinhalten, hin zu nachweisbaren und \u00fcberpr\u00fcfbaren F\u00e4higkeiten sowie praktischen Erfahrungen.<\/p>\n\n\n\n<p>Zugleich sind Unternehmen mit einem Anstieg unerfahrener Fachkr\u00e4fte und einem R\u00fcckgang von Mitarbeitern mit mittlerer Berufserfahrung konfrontiert \u2013 deshalb wird die \u00dcberpr\u00fcfung notwendiger F\u00e4higkeiten durch praktische Tests im Einstellungsprozess entscheidend.<\/p>\n\n\n\n<p>\u201eDer Mangel an Mitarbeitern mit Sicherheitskompetenzen war in vielen Unternehmen eine gro\u00dfe Herausforderung\u201c, erkl\u00e4rt Forrester-Analystin Jess Burn. \u201eInvestitionen in Technologie statt in Schulungen vergr\u00f6\u00dfern die Qualifikationsl\u00fccke: So sind Fachkr\u00e4fte damit ausgelastet, neue Werkzeuge zu erlernen, anstatt ihre Expertise in den entscheidenden Bereichen auszubauen.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Gegensatz zu anderen F\u00fchrungspersonen im Technologiebereich haben Chief Information Security Officers (CISOs) Budgetk\u00fcrzungen bisher weitgehend vermieden. Das geht auf eine Mischung aus gesetzlichem Druck, Kundenerwartungen und Anforderungen bei Versicherungen im Bereich Cyber-Sicherheit zur\u00fcck. \u00dcberraschenderweise werden heute mehr als ein Drittel der f\u00fcr Sicherheit bereitgestellten Budgets f\u00fcr Software ausgegeben. Hardware und Personalkosten stehen dagegen an&#8230;<\/p>\n","protected":false},"featured_media":17211,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57],"tags":[],"company":[],"topic":[],"class_list":["post-17295","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/17295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=17295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/17211"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=17295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=17295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=17295"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=17295"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=17295"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=17295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}