Erfolgreiche CISOs sind vielseitige Experten, die nicht nur alle Bereiche der IT-Security aus dem Effeff beherrschen, sondern sie verstehen vor allem auch die Komplexität eines Unternehmens und seine wichtigsten Stakeholder. Welche Skills müssen Berufseinsteiger dafür erwerben?
Junge CISOs sollten lernen, schnell zu erkennen, welche Herausforderungen kritisch sind und eine sofortige Aufmerksamkeit erfordern.
(Bild: Prostock-studio - stock.adobe.com)
Vom ersten Tag stehen CISOs unter dem Druck, mit begrenzten Budgets sich gegen eine wachsende Zahl von Bedrohungen zu verteidigen und gleichzeitig vordringliche IT-Security-Maßnahmen zu priorisieren, ohne das Geschäft zu gefährden. Wie kann dieser Drahtseilakt gelingen? In der Folge sind einige der wichtigsten Ansätze aufgelistet:
Für einen erfolgreichen CISO reicht es bei weitem nicht aus, Server abzusichern oder Laptops mit Patches zu versorgen. CISOs sind für die Sicherung der Unternehmensinformationen verantwortlich. Das ist ein Unterschied. CISOs sollten daher eine ganzheitliche Sichtweise entwickeln, die Menschen und Prozesse einschließt.
Sicherheitsmaßnahmen bedeuten für Geschäftsleute oftmals eine potenzielle Einschränkung. Daher muss immer zwischen Sicherheit und Benutzerfreundlichkeit abgewogen werden. Zu viel Dogmatik kann auch kontraproduktiv sein. Denn wenn es den Mitarbeitern schwer gemacht wird, ihre Arbeit zu erledigen, kann das dem Geschäft unter Umständen mehr schaden als ein Hacker von außen.
CISOs können sehr leicht in Situationen geraten, wo sie schnell beurteilen müssen, welches Problem besonders kritisch ist und eine sofortige Aufmerksamkeit erfordert, und diesen Initiativen Vorrang vor langfristigen, transformativen Projekten einzuräumen. Wobei Anpassungsfähigkeit jeden Aspekt des Jobs betrifft, einschließlich der Vermeidung von Büropolitik und dem Aufbau von konstruktiven Beziehungen. Wenn es zu einem Vorfall kommt – und das wird passieren –, sollten sich CISOs lieber auf die Dinge konzentrieren, die Sie kontrollieren können.
IT-Security wird in Unternehmen nicht selten als lästiges Hindernis angesehen. Daher muss der CISO gute Beziehungen zum Management pflegen, damit er bei wichtigen Entscheidungen ebenfalls einbezogen wird. Auf diese Weise ist es ihm möglich, neue Geschäftsinitiativen frühzeitig zu verstehen und daran zu arbeiten, einen Weg zu finden, diese sicher umzusetzen. Wenn der CISO in diesem Fall sagt, dass etwas nicht sicher umgesetzt werden kann, wird das Management seine Bedenken eher berücksichtigen.
Diese Vorgehensweise empfiehlt sich ebenfalls, wenn ein Geschäftsmodell für das Unternehmen von entscheidender Bedeutung ist, aber kein IT-Security-Budget dafür zur Verfügung steht. Ein respektierter CISO kann dem Management dann erklären, dass das Unternehmen jetzt in die IT-Security investieren sollte, um es zu seinen eigenen Bedingungen zu schützen, anstatt später aufgrund eines unerwarteten Hackerangriffs hohe Schäden zu erleiden – zusätzlich zu allen anderen Nebenwirkungen eines Angriffs.
Der erste Schritt einer systematischen Risikobewertung besteht darin, festzustellen, welche Anwendungen für ein Unternehmen am wichtigsten sind, und so deren potenziellen Risiken zu definieren. In einem nächsten Schritt muss der CISO bestimmen, wie sich die identifizierten Risikoszenarien auf das Unternehmen auswirken können. Mithilfe einer Risikomatrix lässt sich jedes Risikoszenario klassifizieren und für das Management anschaulich darstellen.
Dabei ist es wichtig, eine Risikotoleranzquote zu definieren und anzugeben, welche Bedrohungsszenarien diesen Schwellenwert überschreiten. Jedes Evaluierungsprogramm muss in Betracht ziehen, dass ein gewisses Restrisiko bestehen bleibt und nicht vollständig eliminierbar ist. Dies muss vom Management als Teil der IT-Security-Strategie akzeptiert werden.
CISOs sollten sich nicht nur auf Schutzmaßnahmen konzentrieren, sondern ebenso erhebliche Anstrengungen und Budgets den Bereichen Backup, Reaktion und Wiederherstellung widmen. Ferner empfiehlt es sich die Backup- und Wiederherstellungsfunktionen regelmäßig zu testen, um die Gefahren vor Ransomware zu reduzieren.
Apropos, jeder CISO sollte über einen Vorfall-Reaktionsplan basierend auf Aktivitäten wie Bedrohungsmodellierung und Planspielen verfügen. Ferner geht es bei der IT-Security also nicht nur darum, die Türen und Tore streng zu bewachen, sondern auch mit sinnvollen Aktivitäten des Lebenszyklus-Managements und Änderungsstrategien alles unter Kontrolle zu behalten und sicherzustellen, dass die IT-Infrastruktur stabil bleibt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicherheitskontrollen sind nicht nur dafür da, um sie einzuführen, sondern auch um sie kontinuierlich zu testen. Manuelle Bewertungen, die früher vielleicht einmal gut funktionierten, reichen heute angesichts der rapiden Zunahme von Bedrohungen und digitaler Transformationsprojekte längst nicht mehr aus. Aus diesem Grunde müssen automatisierte Tests in die Gleichung einbezogen werden.
Erst eine automatisierte Sicherheitsvalidierung bietet CISOs eine kontinuierliche, umfassende und datengesteuerte Ansicht aller Investitionen in Sicherheitskontrollen und deren Performance. Sie unterstützt CISOs dabei, sich auf die Schwachstellen ihrer Teams zu konzentrieren und zu verstehen, wo mehr Zeit und Ressourcen investiert werden müssen. Mithilfe von Tools für die Sicherheitsvalidierung können CISOs mit dem Management über die Schwachstellen und Lücken in der Organisation, die Strategie zu deren Schließung und die Ergebnisse der Bemühungen des Teams kommunizieren.
In vielen Unternehmen verfügen die Mitarbeiter meist nur über ein begrenztes Sicherheitswissen. Insbesondere das Bewusstsein der Kollegen in Bezug auf IT-Security-Risiken ist - unabhängig von ihrer Position - in der Regel sehr rudimentär. Dies kann jedoch durch Schulungen in allen Abteilungen, einschließlich der IT, geändert werden. CISOs sollten daher Partnerschaften anstreben, statt mit dem Finger auf andere zu zeigen, denn sie sind da, um zu helfen, und nicht, um Fehler anzuprangern.