Ein großer, aber vermeidbarer Sicherheitsvorfall kann schnell den gefürchteten Schleudersitz eines CISOs auslösen. Ein paar weniger offensichtliche Fehler könnten für ihn nicht minder gefährlich sein. Welche Aktivitäten oder Unterlassungen müssen CISOs am meisten fürchten?
CISOs haben einen harten Job. Es ist nicht verwunderlich, dass die durchschnittliche CISO-Amtszeit nur zwei bis vier Jahre beträgt.
CISOs sind dafür verantwortlich, die wertvollsten Assets und Bereiche ihrer Organisationen zuverlässig zu schützen. Daher steht viel auf dem Spiel. Ein CISO, der sich nur unzureichend auf eines dieser Risiken vorbereitet oder diese nicht umfassend verwaltet, muss mit seiner Entlassung rechnen. In der Folge werden Aktionen, Unaufmerksamkeiten, Fehlannahmen und Unterlassungen skizziert, die eindeutig auf schwerwiegende Fehler hinweisen.
Mit den massiv und schnell wachsenden Angriffsflächen haben ein CISO und sein IT-Security-Team alle Hände voll zu tun, um die Sicherheitslage umfänglich zu verstehen und anzupassen. Zu den wesentlichen Voraussetzungen für eine Übersicht der Risiken gehören: ein vollständiges und aktuelles Inventar der Assets, die geschützt werden müssen, das Verständnis des Geschäftswerts dieser Assets sowie eine kontinuierliche Analyse auf Risiken im Hinblick auf alle relevanten Angriffsvektoren.
Sicherheitslage wurde nicht quantifiziert
Wenn die Bedeutung und Funktionsweise des IT-Security-Risk-Programms dem Management nicht verständlich erklärt wird, werden viele Sicherheitsentscheidungen mit unzureichenden Daten oder „intuitiv“ getroffen. CISOs können dieses Hindernis überwinden, indem sie Risiken in Geldeinheiten darstellen. Das Management versteht vielleicht nicht, was ein hoher Risikowert von „X” oder eine Ziel-Patch-Kadenz von „X Tagen” bedeutet, aber sie verstehen sicherlich die Auswirkungen von „zwei Millionen Euro Risiko aufgrund von nicht gepatchter Software“.
CISOs sollten deshalb immer daran denken, dass es auf Vorstandsebene viel um Benchmarks geht, sodass sie in der Lage sein müssen, ihr IT-Security-Programm mit ähnlichen Organisationen zu vergleichen. Ferner könnte das Management den CISO bitten, das angemessene akzeptable Risiko zu empfehlen, dass das Unternehmen anstreben sollte. Bevor dies geschieht, sollten CISOs dem Board immer ein paar Schritte voraus sein.
Nicht wenige CISOs glauben, sie müssten die gesamte Verantwortung für die Organisation in Bezug auf Risikoentscheidungen übernehmen. In diesem Fall definiert der CISO, was das Unternehmen unter Sicherheits-, Risiko- und Compliance-Gesichtspunkten tolerieren wird und was nicht, und nicht das Management. Dagegen sollten sich CISOs als ein kompetenter Kommunikationsvermittler präsentieren. Das heißt, ein CISO müsste in der Lage sein, Risiko- und Sicherheitslösungen für das Management zu formulieren, die mit den Themen der IT-Security eher weniger vertraut sind, damit sie fundierte Entscheidungen zur Risikotoleranz treffen können.
Maßnahmen ohne Strategien
Management-Präsentationen müssen durch eine solide strategische Planung untermauert werden, in der festgelegt wird, wie die Initiativen und Programme des CISOs die IT-Security eines Unternehmens verändern und ein angemessenes Restrisiko tolerieren können.
Eine solche Planung muss dem obersten Management als leicht verdauliche Auflistung von Projekten, die sich an den größten Risiken orientieren, mit jeweils entsprechenden Zeitrahmen, erforderlichen Ressourcen und Kosten dargestellt werden. Für das nächste Meeting mit dem Management zur Überprüfung der IT-Security sollten quantifizierbare Verbesserungen unterstrichen werden, die die Ergebnisse der Risikominderung aufzeigen, die das Unternehmen im Laufe der Zeit erzielt hat.
Wenn die Ausfallzeit eines Systems über einen längeren Zeitraum anhält, kann dies für ein Unternehmen sehr kostspielig werden. Zuverlässigkeit und Verfügbarkeit gehen Hand in Hand mit einer umfassenden, detaillierten Sicherung und einem Notfallwiederherstellungsplan. Dazu gehört ebenfalls eine interne Vereinbarung auf operativer Ebene, in der eine Befehlskette für den Fall einer Dienststörung festgelegt ist.
Aus diesem Grunde sollte jedes Unternehmen über einen Disaster-Recovery-Plan verfügen, der neben detaillierten Vorgaben auch Anweisungen enthält, an wen sich das IT-Team im Falle eines Sicherheitsvorfalls bei Anbieter-Organisationen bzw. Cloud- und Drittanbietern wenden kann. Der CISO sollte auch wissen, was die Verträge des Unternehmens als Reaktionszeit von Anbietern, Cloud- und Drittanbietern vorschreiben, um adäquat auf Sicherheitsvorfälle zu reagieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Faktor Mitarbeiter ignorieren
Nicht selten treten CISOs in die Falle, ihren Fokus nur auf technische Prozesse und Lösungen zu richten. Der Mitarbeiter ist immer noch die größte aller Schwachstellen. CISOs, die dies unterschätzen oder ignorieren, werden kläglich daran scheitern. Insbesondere wenn Mitarbeiter notwendige Kontrollmaßnahmen oder geltende Richtlinien missachten, könnte daraus unter anderem eine ganze Reihe von Insider-Bedrohungen entstehen.
In den meisten Unternehmen verfügen User eher über zu viele Berechtigungen. Ferner werden neue Patches nicht gründlich genug getestet bzw. nicht schnell genug angewendet oder Administratoren nehmen tendenziell Verknüpfungen vor, die die Umgebung gefährden könnten. Trotzdem müssen CISOs darauf achten, nicht in das entgegengesetzte Extrem zu verfallen und die Mitarbeiter in ihrer Handlungsfähigkeit zu straff einzuengen. Maßnahmen dieser Art führen dazu, die Mitarbeiter bei der Bewältigung ihrer Aufgaben über Gebühr zu behindern. Die IT-Security sollte immer ein Partner des Geschäfts sein, nie ein Hindernis!
Ausweitung der Komplexität
Es besteht die Gefahr, dass sich CISOs von kurzfristigen Technologiehypes blenden lassen, anstatt sich auf die wesentlichen Ziele und Aufgaben zu konzentrieren. Dies kann nicht nur zu einer Ineffektivität, sondern auch zu einer unnötigen Komplexität führen. Nicht zuletzt verursacht Komplexität wiederum Mehrkosten und vor allem auch neue Sicherheitslücken. Hinzu kommt, dass Komplexität eine falsche Auffassung von Sicherheit vermitteln kann. Letztlich ginge das Management davon aus, mit innovativen Instrumentarien besonders gut geschützt zu werden.