Der Einsatz von generativer KI, identitätsbasierte Angriffe und Burnout: Laut Gartner gehören diese Punkte zu den größten Herausforderungen für CISOs. Das Marktforschungsunternehmen gibt sechs Empfehlungen, die Sicherheitsverantwortliche umsetzen sollten.
Diese 6 Empfehlungen sollten Sicherheitsverantwortliche beachten.
(Bild: Midjourney / KI-generiert)
Der Chief Information Security Officer (CISO) eines Unternehmens hat eine besondere Rolle inne. Er oder sie ist für die Entwicklung der organisationsweiten Cybersicherheitsstrategie verantwortlich. Dafür muss er zuerst eine Risikobewertung durchführen, die in jedem Unternehmen individuell ist, und darauf basierend Maßnahmen in die Wege leiten. Das Marktforschungsunternehmen Gartner hat sechs Empfehlungen für CISOs veröffentlicht, die helfen sollen, sich gegen aktuelle Cyberbedrohungen zu wappnen.
1. Unstrukturierte Daten sichern
Die meisten Sicherheitsbemühungen und finanziellen Ressourcen eines Unternehmens konzentrieren sich traditionell auf den Schutz strukturierter Daten wie Datenbanken. Die steigende Relevanz von generativer Künstliche Intelligenz (GenAI) verändert laut Gartner jedoch die Art und Weise, wie Datensicherheitsprogramme funktionieren. Ihr Schwerpunkt verlagert sich auf den Schutz unstrukturierter Daten wie Texte, Bilder und Videos.
Der Grund dafür ist den Analysten zufolge, dass Texte, Bilder und Videos im Vergleich zu strukturierten Daten innerhalb einer Datenbank in der Regel schwieriger zu überwachen und abzusichern sind. Darüber hinaus kann der Einsatz von generativer KI für die Erstellung und Verarbeitung von unstrukturierten Daten neue Sicherheitsrisiken schaffen, die bisher nicht adressiert wurden. Diese Punkte sollten CISOs beim Einsatz von Sicherheitslösungen berücksichtigen.
Alex Michaels , Senior Principal Analyst bei Gartner „Viele Organisationen haben ihre Investitionsstrategien komplett neu ausgerichtet, was erhebliche Auswirkungen auf das Training großer Sprachmodelle (LLM), die Datenbereitstellung und Inferenzprozesse hat. Letztendlich unterstreicht dieser Wandel die veränderten Prioritäten, die Führungskräfte berücksichtigen müssen, wenn sie die Auswirkungen von GenAI auf ihre Programme kommunizieren.“
Bildquelle: Gartner
2. Maschinenidentitäten kontrollieren und verwalten
Die Nutzung von GenAI, Cloud-Diensten, Automatisierung und DevOps-Praktiken hat zugenommen. Das führt zu mehr Maschinenkonten und Anmeldeinformationen für physische Geräte und Software-Workloads. Wenn Maschinenidentitäten unkontrolliert und unverwaltet bleiben, können sie die Angriffsfläche eines Unternehmens erheblich vergrößern. Kriminelle können sie nutzen und so direkten Zugriff auf sensible Daten, Systeme und Netzwerke erhalten.
Wie groß die Gefahr identitätsbasierte Angriffe ist, zeigt der „IBM X-Force Threat Intelligence Index 2024“. Laut dieser Studie ist die Übernahme legitimer Konten im Jahr 2023 erstmals der häufigste Einstiegspunkt für Cyberkriminelle gewesen. Insgesamt sind solche Angriffe um über 70 Prozent im Vergleich zum Vorjahr gestiegen.
Laut Gartner sollten CISOs mit ihren Teams eine Strategie zur Implementierung eines robusten Identity and Access Managements (IAM) entwickeln. Dies ist notwendig zum Schutz vor zunehmend identitätsbasierten Angriffen und sollte den Experten zufolge eine koordinierte unternehmensweite Anstrengung sein, für die die Security-Abteilung zuständig ist. Einer Gartner-Umfrage zufolge, die zwischen August und Oktober 2024 unter 335 IAM-Verantwortlichen durchgeführt wurde, zeigt jedoch noch ein eher unbefriedigendes Ergebnis: IAM-Teams sind bisher nur für 44 Prozent der Maschinenidentitäten eines Unternehmens verantwortlich.
Bisher erzielen SRM-Verantwortliche (Security and Risk Management) bei ihren KI-Implementierungen Gartner zufolge gemischte Ergebnisse. Dies liege an verschiedenen Erfolgsfaktoren mit denen sie den Erfolg messen. Deshalb lautet die Empfehlung von Gartner, dass CISOs ihre Initiativen neu priorisieren und sich auf engere Anwendungsfälle mit direkt messbaren Auswirkungen konzentrieren sollten.
Das bedeutet unter anderem die Datenqualität sowie die Integration von KI-Lösungen zu verbessern und transparente Metriken für die Erfolgsmessung zu definieren. Diese taktischen Implementierungen richten KI-Praktiken und -Tools an vorhandenen Messgrößen aus, fügen sie in vorhandene Initiativen ein und erhöhen die Sichtbarkeit des tatsächlichen Werts von KI-Investitionen.
4. Cybersicherheitstechnologien optimieren
Laut einer Gartner-Umfrage unter 162 Unternehmen, die ebenfalls zwischen August und Oktober 2024 durchgeführt wurde, verwenden Organisationen durchschnittlich 45 Cybersicherheitstools. Da es im Bereich Cybersecurity über 3.000 Anbieter gibt, sollten SRM-Verantwortliche ihre Toolsets zum einen konsolidieren und zum anderen stets optimieren, um effizientere und effektivere Sicherheitsprogramme zu entwickeln.
Gartner empfiehlt CISOs, ein Gleichgewicht anzustreben, mit dem das Beschaffungswesen, Sicherheitsarchitekten, Sicherheitsingenieure und andere Beteiligte zufrieden sind. Das helfe, die richtige Sicherheitslage im Unternehmen aufrecht zu erhalten. Um dies zu erreichen, sollten CISOs außerdem die zentralen Sicherheitskontrollen validieren und sich auf eine Architektur konzentrieren, die die Portabilität von Daten verbessert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Beispiel dafür ist eine Zero-Trust-Architektur. Ein Zero-Trust-Ansatz sorgt dafür, dass alle Datenbewegungen überprüft und authentifiziert werden. Erst dann erfolgt die Übertragung zwischen Systemen. Zudem minieren Ende-zu-Ende-Verschlüsselungen Risiken beim Datentransfer und granulare Zugriffskontrollen sorgen für Compliance mit Regulierungen.
Bedrohungsmodellierung und organisatorische Technologietreiber können ebenfalls zur Bewertung erweiterter Anforderungen verwendet werden. Moderen Lösugen arbeiten dafür mit KI. Denn durch KI-gestützte Mustererkennung lassen sich Sicherheitsrisiken besser vorhersagen. Außerdem können auf Basis von Bedrohungsanalysen dynamische Sicherheitsrichtlinien eingeführt und durchgesetzt werden.
5. Sicherheitskultur als Teil der Unternehmensstrategie
Eine weitere Empfehlung von Gartner sind security behaviour and culture programmes (SBCPs). Diese strategische Maßnahmen innerhalb solcher Programme, zielen darauf ab, ein starkes Sicherheitsbewusstsein innerhalb einer Organisation zu schaffen und sicherheitskonformes Verhalten nachhaltig zu fördern. Laut Gartner ist GenAI einer der größten Treiber für den Wandel in diesen Programmen. Unternehmen, die die Technologie mit einer integrierten plattformbasierten Architektur in SBCPs kombinieren, werden bis 2026 zu 40 Prozent weniger von Mitarbeitern verursachte Cybersicherheitsvorfälle erleben.
Solche Security-Awareness-Programme sind derzeit sehr beliebt, da zunehmend erkannt wird, dass sowohl gutes als auch schlechtes menschliches Verhalten entscheidende Komponenten der Cybersicherheit sind. Daher sind kultur- und verhaltensorientierte Aktivitäten zu einem wichtigen Ansatz geworden, um das Verständnis und die Verantwortung für Cyberrisiken auf menschlicher Ebene zu verbessern. Dies spiegele eine strategische Verschiebung hin zur Einbettung der Sicherheit in die Unternehmenskultur wider.
6. Burnout in der Cybersicherheit
Laut Gartner ist Burnout bei CISOs und Sicherheitsteams ein Hauptproblem für die Branche, die bereits von einem systemischen Fachkräftemangel betroffen ist. Die hohen Erwartungen, Verantwortung und die ständige Erreichbarkeit seien nur ein Teil der Gründe für das hohe Stresslevel der Betroffenen.
Weitere Gründe für den allgegenwärtigen Stress seien die Anforderungen, die mit der Absicherung hochkomplexer Organisationen in ständig wechselnden Bedrohungs-, Regulierungs- und Geschäftsumgebungen verbunden sind. Das wird den Analysten zufolge durch begrenzte Autorität und fehlende Unterstützung durch die Führungsebene und wenig Ressourcen verschlimmert. Unternehmen, Abteilungsleiter und CISOs sollte achtsam gegenüber Anzeichen für zu hohen Stress und Burnout sein und darauf reagieren.
Alex Michaels , Senior Principal Analyst bei Gartner „Cybersicherheits-Burnout und seine Auswirkungen auf die Organisation müssen erkannt und angegangen werden, um die Wirksamkeit von Cybersicherheitsprogrammen sicherzustellen. Die besten SRM-Leiter priorisieren nicht nur ihr eigenes Stressmanagement, sondern investieren auch in Team-weite Initiativen zum Wohlbefinden, die nachweislich die persönliche Belastbarkeit verbessern.“