CISOs tragen eine enorme Security-Last: Wachsende Hybrid-Clouds, steigende Cyberattacken, KI-basierte Bedrohungen und Datenmengen sprengen klassische Sicherheitslösungen. Eine neue Studie zeigt, womit sich CISOs weltweit derzeit am intensivsten befassen müssen.
CISOs stellen sich vermehrt die Frage, ob sich der Betrieb von Hybrid-Cloud-Infrastrukturen im Vergleich zum Risiko überhaupt noch rentiert.
Der Security-Druck auf CISOs steigt und zwingt sie dazu, trotz steigender Sicherheitsrisiken unliebsame Entscheidungen zu treffen. Für eine große Mehrheit der CISOs bedeutet das: Kompromisse eingehen. Das lässt sich aus den Ergebnissen der diesjährigen Hybrid-Cloud-Studie von Gigamon herauslesen. Demnach müssen 97 Prozent der befragten CISOs Abstriche machen, was Management und Sicherheit ihrer Hybrid-Cloud-Infrastruktur betrifft. Insgesamt haben 1.021 IT- und Security-Experten aus Deutschland, Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien an der Befragung teilgenommen.
Bei diesen Abstrichen handelt es sich oftmals um grundlegende Elemente, die CISOs eigentlich nicht ausklammern sollten. So verzichten 48 Prozent der CISOs auf vollständige Einsicht in ihre IT-Infrastruktur – einschließlich lateralen East-West-Traffics. 43 Prozent fehlt sogar der Einblick in den verschlüsselten Datenverkehr. 47 Prozent haben im Kontext neuer Workloads keinen Zugang zu präzisen, bereinigten, hochwertigen Daten. Ebenfalls 47 Prozent verfügen nicht über Netzwerk- und Anwendungsmetadaten zur Optimierung ihrer Sicherheitslösungen. Darüber hinaus sind viele von ihnen weder in der Lage, Tools abzusichern, die sich gegenseitig über lokale sowie Cloud-Umgebungen hinweg integrieren und ergänzen, noch eine Zero-Trust-Architektur aufzubauen (jeweils 46 Prozent).
Angesichts dieser kritischen Entscheidungen, die die Sicherheit ihrer Hybrid-Cloud-Infrastruktur gefährden, stellen sich CISOs vermehrt die Frage, ob sich ihr Betrieb im Vergleich zum Risiko überhaupt noch rentiert. Für 33 Prozent von ihnen gilt vor allem die Sicherheit in der Public Cloud als Hauptsorge; 75 Prozent sehen in ihr ein größeres Risiko als in jeder anderen Umgebung. 54 Prozent möchten hier aufgrund des Sicherheitsrisikos keine KI-Anwendungen bereitstellen. Gleichzeitig nimmt die Komplexität innerhalb von Hybrid-Cloud-Infrastrukturen – unter anderem aufgrund von KI-Implementierungen – zu, was die Sache nicht gerade einfacher macht.
Infolgedessen macht sich inzwischen eine Veränderung bemerkbar. CISOs hinterfragen ihre Hybrid-Cloud-Infrastrukturen. 73 Prozent von ihnen ziehen sogar in Betracht, ihre Daten aus Public-Cloud- in Private-Cloud-Instanzen umzusiedeln. Sie erhoffen sich dadurch, wieder die volle Kontrolle über sensible Workloads zu erhalten. Somit gehört die Public Cloud für die meisten CISOs nicht mehr zur absoluten Standardausstattung.
Das Risiko, sich in falscher Cybersicherheit zu wägen
Die Menge an Netzwerkdaten hat drastisch zugenommen – eine unumstößliche Wahrheit, der auch 40 Prozent der befragten CISOs zustimmen. Laut ihnen hat diese sich in den vergangenen zwei Jahren mehr als verdoppelt. Für viele Unternehmen lohnt es sich jedoch kaum, wirklich den gesamten Traffic, der sich durch ihr Netzwerk bewegt, zu durchleuchten. So geben nicht wenige CISOs (79 Prozent) zu, dass sie verschlüsseltem Datenverkehr vertrauen. In 57 Prozent der Fälle ist es sogar relativ unwahrscheinlich, dass sich das Sicherheitsteam diesen genauer anschaut. Dabei verstecken sich Untersuchungen zufolge genau dort 91 Prozent aller Malware.
Vielmehr verlassen sich CISOs und ihre (oftmals unterbesetzten) Teams darauf, dass herkömmliche Sicherheitslösungen ihnen die Arbeit abnehmen. Aus dieser Verzweiflung heraus sind mit der Zeit Arbeitsplätze entstanden, an denen im Schnitt etwa 15 verschiedene, zumeist schlecht integrierte Security Tools zum Einsatz kommen. Viele von ihnen mussten auf die harte Tour lernen, dass eine größere Anzahl an Tools nicht unbedingt mehr Schutz gewährleistet. Dabei sticht vor allem eine Erkenntnis klar heraus: 52 Prozent der CISOs unterstreichen die eingeschränkte Sichtbarkeit als Grund für die Ineffizienz all ihrer Sicherheitslösungen.
Auch wenn die Herausforderungen in Verbindung mit KI und wachsender Komplexität akute Hindernisse bleiben, bildet sich allmählich ein Trend in eine hoffnungsvolle Richtung ab. Immer mehr CISOs erkennen, dass vollständige Sichtbarkeit weitaus mehr bringt als das kontinuierliche Hinzufügen zusätzlicher Tools. So sind sich 83 Prozent einig, dass der Erfolg von Cloud-Sicherheitsmaßnahmen von der Sichtbarkeit wirklich aller Daten bis hinunter auf Netzwerkebene abhängt. Man spricht in diesem Fall auch von Deep Observability. 46 Prozent räumen ihr sogar in Bezug auf KI-Implementierungen höchste Priorität ein. Dabei handelt es sich um einen Monitoring-Ansatz, der weit über metrik-, event-, log- und tracebasiertes Monitoring hinausgeht. So sammelt und analysiert eine Deep-Observability-Lösung, die zwischen Netzwerk und Sicherheitslösungen sitzt, wirklich alle ein- und ausgehenden Informationen. Erst danach werden diese an die entsprechenden Lösungen weitergeleitet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Einsicht stimmt optimistisch: Für die Mehrheit der befragten CISOs (57 Prozent) zählen sowohl Sichtbarkeit als auch das Echtzeit-Monitoring aller Daten zu den wichtigsten Themen auf ihrer Agenda. Allerdings geben 48 Prozent der befragten CISOs zu, dass es bei ihnen trotzdem noch immer an vollständiger Sichtbarkeit mangelt, insbesondere hinsichtlich des lateralen East-West-Traffics. Umso wichtiger ist es, dass IT- und Sicherheitsentscheider die Vorstandsebene von der Bedeutung vollständiger Sichtbarkeit überzeugen und von der Planungs- in die Umsetzungsphase übergehen. Denn es sind diese langsamen Mühlen, auf die Cyber-Kriminelle setzen.
Nur mithilfe von Sichtbarkeit – allem voran Deep Observability – lässt sich ein Weg durch das komplexe, fragmentierte Geflecht schlagen, das sich in vielen Unternehmen in Form von Hybrid-Cloud-Infrastrukturen und immer mehr KI-Implementierungen aufgebaut hat. Dessen sind sich CISOs mittlerweile bewusst. Wer einen hohen Grad an Transparenz erreicht, verwandelt reaktive in proaktive Sicherheit und kann sämtliche Daten im gesamten Netzwerk – einschließlich der On-Premises-, Private- sowie Public-Cloud-Instanzen – effizient überwachen und vor Bedrohungen schützen, bevor diese die Überhand gewinnen.
Über den Autor: Tiho Saric ist Senior Sales Director bei Gigamon.