Die Aufgaben sind vielfältig und die Herausforderungen groß. Besonders die Verantwortung für die Datensicherheit schlägt sich auf die Qualität der Arbeitserfahrung nieder. Hinzu kommt der Druck durch die Führungsebene und aus den einzelnen Teams. Sie möchten die Daten bestmöglich nutzen und erwarten gleichzeitig, dass der CISO die Unternehmens-IT effektiv schützt. Ist das überhaupt schaffbar?
Die Rolle des CISO entwickelt sich momentan extrem schnell. Die Zusammenarbeit zwischen CISO sowie weiteren C-Level-Entscheidern, sowohl intern als auch extern, ist dabei nicht nur eine Option, sondern eine Notwendigkeit.
(Bild: alphaspirit - stock.adobe.com)
Die heutige Realität eines Chief IT-Security Officers (CISO) ist herausfordernd. Der Hauptgrund dafür liegt in der Verantwortung für die Sicherheit der wachsenden Unternehmensdatenmengen sowie der allgemeinen Unternehmenssicherheit. Das exponentielle Datenwachstum und deren Vielfalt erschweren es, den Überblick zu behalten und effektive Sicherheitsmaßnahmen zu implementieren. Gerade der Fortschritt von Künstlicher Intelligenz (KI) wird nicht nur durch ausreichend Daten möglich, die die Basis für aussagekräftige Analysen darstellen – KI generiert selbst eine beträchtliche Menge an Daten.
Obwohl die Bedeutung der Cybersicherheit in Bezug auf Daten gerade durch die immer größere Zahl an Cyberangriffen also zunimmt, herrscht ein ernsthafter Mangel an Ressourcen und Talenten. CISOs sind in den letzten Jahren sichtbarer und relevanter geworden, doch fehlt es oft an Handlungsspielraum und finanzieller Unterstützung, um wirklich entscheidende Maßnahmen umsetzen zu können. Mit der Erweiterung des Digital Operational Resilience Act (DORA) könnte sich diese Situation noch weiter verschärfen, denn die Vorgaben hinsichtlich Datensicherheit sind umfangreich. Wie lässt sich diese Verantwortung dennoch bewältigen?
Warum CISOs schnell Antworten brauchen
Oftmals sind CISOs die Hände gebunden, da sie zwar für die Datensicherheit zuständig sind, sie jedoch keine Kontrolle darüber haben, wie die Daten generiert, gespeichert und verwaltet werden. Doch sie brauchen dieses Wissen und einen umfassenden Ein- und Überblick, wenn sie die Unternehmensdaten schützen wollen. Besonders in einem Multi-Cloud- und hybriden Datenspeicher-Umfeld ist dies essenziell. Der CISO muss wissen, wie viele Daten es gibt, wo sie sich befinden und wie relevant sie für das Unternehmen sind. Denn kommt es tatsächlich zu einem Sicherheitsvorfall, ist Zeit knapp. Kennt der IT-Sicherheitschef aber die Antworten auf diese Fragen, kann er schnell reagieren. Damit steigt auch die Qualität der Krisen-Entscheidungen im Unternehmen. Dies kann den CISO auch mental entlasten – und das ist wichtig: Laut dem aktuellen Rubrik Zero Labs Report berichteten 100 Prozent der leitenden deutschen IT- und Sicherheitsverantwortlichen über Veränderungen ihres emotionalen und/oder psychologischen Zustands als unmittelbare Folge eines Cyberangriffs. Dabei sorgte sich jeder Zweite um die Sicherheit des eigenen Arbeitsplatzes.
Die Idee einer vollständig präventiven Perimeter-Sicherheit ist illusorisch. Selbst Organisationen, die als besonders sicher gelten, wurden bereits gehackt. Laut Rubrik Zero Labs Report geben 100 Prozent der IT- und Sicherheitsverantwortlichen in Deutschland an, dass ihr Unternehmen im vergangenen Jahr von einem erheblichen Cyberangriff betroffen war. Etwas über ein Drittel (34 Prozent) dieser Opfer hatte mit mindestens einem Ransomware-Angriff zu kämpfen. Diese Erkenntnis ist zwar düster, birgt aber auch Positives. Sobald CISOs anerkennen, dass ihr Unternehmen bedroht ist, können sie sich darauf konzentrieren, die negativen Auswirkungen zu minimieren. Dieser Fokus ermöglicht eine rasche Wiederherstellung der Geschäftsfähigkeit im Ernstfall.
Zusammenarbeit im C-Level
Ein wesentlicher Schritt der Prävention besteht darin, weniger Datenmüll zu produzieren und bereits bei der Speicherung stärker zu selektieren. Dies reduziert potenzielle Angriffsziele, denn der Bereich, der geschützt werden muss, ist deutlich abgegrenzt. Das spart nicht nur Kosten und Zeit für die Speicherung und Wiederherstellung, sondern erlaubt es auch, wichtige Daten und Arbeitsabläufe gezielte abzusichern.
Viele Unternehmen erkennen den Mangel an Fachkräften in der Cybersicherheitsbranche, aber sie unterschätzen oft, wie rasch sich die Aufgaben des CISOs und seiner Teams durch die ständig wechselnde Bedrohungslage weiterentwickeln. Führungskräfte möchten heute nicht mehr nur wissen, wie sicher das Unternehmensnetzwerk ist, sondern auch verstehen, welche Folgen Sicherheitsverletzungen haben könnten. Sie haben ein eigenes Interesse daran, denn die Führungswechsel nach Cyberangriffen in Unternehmen haben laut aktuellem Zero Labs Report zugenommen: Von Wechseln berichte 57 Prozent der deutschen Unternehmen gegenüber 30 Prozent im Bericht von Rubrik vom Herbst 2022 „The State of Data Security: The Human Impact of Cybercrime“.
Die Folgen hinsichtlich wirtschaftlicher Schäden oder Reputationsverlust zu beurteilen, kann aber den Kompetenzbereich eines IT-Sicherheitschefs sprengen. Deshalb ist es wichtig, dass zum Beispiel der CEO, CFO oder CIO aktiv in diesen Bewertungsprozess eingebunden werden. Gemeinsam können sie verschiedene Risikoszenarien analysieren, die potenziellen Auswirkungen auf das Unternehmen verstehen und Entscheidungen darüber treffen, wie diesen Risiken begegnet werden soll.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Austausch hinsichtlich KI-Technologien
KI-Technologien können CISOs bei der Bewältigung großer Datenmengen helfen. Daher sollten CISOs im Unternehmen nach geeigneten Anwendungsfällen suchen. Insbesondere generative KI kann viele Aufgaben automatisieren und die Verteidigungslinie verstärken. Es ist jedoch mühsam für eine Person, alle Möglichkeiten zu bewerten. Daher ist Zusammenarbeit auch hier die Lösung – in diesem Fall die Kooperation mit anderen IT-Sicherheitschefs, um Best Practices und gescheiterte Ansätze auszutauschen. Da die Firmen heutzutage in einer vernetzten Welt agieren, profitiert die gesamte Cybersicherheit davon, wenn Anwendungsfälle und Erfahrungen geteilt werden. Dies erlaubt einerseits, nach passenden Lösungen zu suchen und andererseits Ressourcen zu entlasten.
Die Rolle des CISO entwickelt sich momentan extrem schnell. Hier können die Übersicht über die Unternehmensdaten, umfassende Cyberresilienz-Strategien und der intelligente Einsatz von KI-Technologie den Unterschied machen. Die Zusammenarbeit zwischen CISO sowie weiteren C-Level-Entscheidern, sowohl intern als auch extern, ist dabei nicht nur eine Option, sondern eine Notwendigkeit.
Über den Autor: Richard Cassidy ist CISO für EMEA bei Rubrik. Er ist eine vielseitige Führungspersönlichkeit mit über 22 Jahren Erfahrung in der Skalierung von Tech-Start-ups und der Gestaltung digitaler Sicherheit. Als gefragter Keynote-Sprecher und Referent ist Richard der bevorzugte strategische Partner für CEOs, Investoren und Medien, die in der komplexen digitalen Landschaft von heute nach umsetzbaren Erkenntnissen und nachhaltigem Wachstum suchen.