Unternehmen denken IT-Security oft noch nicht strategisch genug. Punktuelle Maßnahmen und Silodenken setzen sie weiterhin dem Risiko eines Cyberangriffs aus. Für nachhaltigen Schutz vor digitalen Bedrohungen ist aber organisationsweit eine ganzheitliche Security-Strategie erforderlich. Dafür können sich Unternehmen mit der Expertise eines virtuellen Chief Information Security Officer (vCISO) stärker aufstellen.
Unternehmen müssen IT-Sicherheit systematisch betrachten, auf Managementebene ansiedeln und eine ganzheitliche Strategie entwickeln. Der virtuelle CISO kann hier entscheidend helfen.
(Bild: ronstik - stock.adobe.com)
Sicherheitsbedrohungen werden noch immer zu oft auf die leichte Schulter genommen. Nach einer Studie von Damovo halten nur 26 Prozent der Organisationen Industriespionage für wahrscheinlich, 24 Prozent die Zugriffe durch Geheimdienste und 31 Prozent Cyberattacken. Doch die Realität spiegelt ein anderes Bild wider: Mehr als die Hälfte (56 Prozent) berichten von Datendiebstahl durch eigene Beschäftigte, knapp 42 Prozent durch Partner oder Dienstleister und knapp 54 Prozent durch andere Externe.
Das erhöht die Notwendigkeit für umfassende Security-Maßnahmen. Jedoch ist es mit der einfachen Implementierung einzelner Lösungen wie Firewalls, Zugriffskontrollen oder VPN-Tunneln nicht getan. Security muss ganzheitlich gedacht werden und Einzug in ein organisationsweites Konzept finden. Dazu braucht es eine gleichzeitig strategisch sowie technisch operative Herangehensweise. Ein Chief Information Security Officer (CISO) vereint dieses Know-how.
Silodenken aufbrechen
Sicherheit strategisch aufzusetzen und zu steuern, ist eine anspruchsvolle Aufgabe, die sowohl Konzerne als auch mittelständische Unternehmen herausfordern kann. Es gilt, den Überblick über Frameworks, Methoden und Lösungen zu behalten und den steigenden Anforderungen eines dynamischen Marktes gewachsen zu sein. Das macht das Thema nicht nur zur Sache der IT-Abteilung, sondern zu einer organisationsweiten Aufgabe. Doch in der Praxis läuft es laut Studie immer noch anders: Nur 31,5 Prozent der CISOs/CSOs sind federführend, knapp 46 Prozent nur beratend bei Security-Entscheidungen eingebunden. Cyber- Security wird immer noch ausschließlich in der IT angesiedelt. Es geht jedoch um mehr als nur die technische Umsetzung und Administration von IT-Maßnahmen. Gefragt ist ein strategischer Managementansatz mit einem Verantwortlichen auf Entscheiderebene, der Sicherheit konzeptionell denkt und als Bindeglied zwischen Management und IT-Abteilung fungiert.
Aufgabenspektrum des vCISO
Die Aufgaben eines vCISO orientieren sich stark an individuellen Anforderungen. Organisationen, die bereits über einen internen CISO verfügen, suchen oft nach einem Berater und Sparringspartner, der Impulse von außen gibt. Andere fangen bei Null an und benötigen einen Experten, der ein vollumfängliches Security-Konzept aufsetzt. Zentrale Tätigkeiten umfassen unter anderem:
Ganzheitliche Beratung: von der Konzeptionierung bis hin zu konkreten Handlungsempfehlungen.
Aufsetzen einer Security-Strategie: Der vCISO entwickelt ein unternehmensweites Informationssicherheitskonzept, orientiert an gängigen Sicherheitsstandards. Bei Bedarf lässt sich dieses auch auf internationaler Ebene ausrollen.
Technische Hilfestellung: Die Umsetzung von Security-Maßnahmen begleitet der vCISO von Anfang bis Ende.
Sparringspartner: Der unternehmenseigene CISO wird in seiner Arbeit beraten und dabei unterstützt, den Vorstand für das Security-Thema zu sensibilisieren und seine Mitwirkung zu erreichen.
Mitarbeiterschulung: Auch interne Sicherheitslücken sind zu berücksichtigen. Der vCISO hilft dabei, die Awareness für IT-Sicherheit zu erhöhen und Mitarbeitern das richtige Verhalten zu vermitteln.
Problem Fachkräftemangel
Beschließt eine Organisation, sich einen Security-Experten ins Haus zu holen, tut sich ein weiteres Problem auf: Die Nachfrage nach und das Ringen um qualifizierte und erfahrene Fachkräfte ist hoch, die Suche nach einem geeigneten Kandidaten meist langwierig. Daher gewinnt der Service eines virtuellen CISO zunehmend an Bedeutung.
Umfangreiche Expertise
Hinter einem virtuellen CISO (vCISO) steckt ein Experte oder ein ganzes Team, das Unternehmen dabei hilft, ein umfassendes Sicherheitskonzept zu entwerfen, geplante Security-Maßnahmen umzusetzen und kontinuierlich zu verbessern. Das Team vereint dabei eine Vielzahl von Kompetenzen und Expertisen aus unterschiedlichen Bereichen: Strategie und Konzeption, technisches Know-how und auch fundierte Kenntnisse der einzelnen gesetzlich vorgegebenen Security Frameworks, zum Beispiel die Zertifizierung nach ISO 27001 oder der IT-Grundschutz des BSI.
Der Weg zum strategischen Security-Konzept
Entschließt sich ein Unternehmen dazu, den Service eines vCISO zu beanspruchen, braucht es im ersten Schritt eine Analyse des Status quo. Dies gelingt zum Beispiel mit einem Security Quick Check. Der virtuelle CISO verschafft sich zunächst einen Überblick über Schwachstellen, bereits getätigte Sicherheitsmaßnahmen und gesetzliche Anforderungen, die es zu berücksichtigen gilt. Darauf aufbauend werden organisationsweite Sicherheitsrichtlinien mit Handlungsempfehlungen ausgearbeitet, die das Unternehmen nachhaltig schützen sollen. Wichtig ist es, danach weiterhin „am Ball zu bleiben“. Denn IT-Security ist ein fortwährender Prozess. Der vCISO muss die Sicherheitskonzepte kontinuierlich monitoren und optimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für jedes Unternehmen, das sich sicher aufstellen möchte, gilt: IT-Sicherheit systematisch betrachten, auf Managementebene ansiedeln und eine ganzheitliche Strategie entwickeln. Der virtuelle CISO bringt als Berater und Sparringspartner die dafür notwendige Expertise und Markterfahrung mit. Er unterstützt Organisationen bedarfsorientiert – das bedeutet für diese mehr Flexibilität, höhere Effizienz und freie Ressourcen für das Kerngeschäft.
Über den Autor: Edgar Reinke ist Security-Experte und Strategic Technology Officer bei Damovo.