Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen?
CISOs müssen sich durch Fokus auf IT-Security in die Lage versetzen, Risiken von Geschäftsunterbrechungen, finanziellen Verlusten und irreparablen Reputationsschäden zu reduzieren.
(Bild: tiero - stock.adobe.com)
Während noch vor ein paar Jahren ein umfassendes IT-Security-Programm ein Nice-to-have für Unternehmen war, ist es heute ein Muss. Auch die Kundenprioritäten verändern sich. Das bedeutet, Vertrauen und Transparenz sind nicht verhandelbar, wenn B2B-Kunden bestimmte Anbieter für die Speicherung ihrer Daten auswählen. Daher sollten für CISOs unter anderem folgende Themen im Vordergrund stehen:
Sicherheit durch Automatisierung optimieren
Eine große Anzahl an Hackern nutzt die besten verfügbaren Technologien und Tools ihrer Art, um Verletzungen der IT-Security zu orchestrieren. Unternehmen müssen daher Technologien wie Automatisierung, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) zum Einsatz bringen, um diesen komplexen Bedrohungen entgegenzuwirken.
Da viele Unternehmen nicht zuletzt unter dem Fachkräftemangel im Bereich IT-Security leiden, sind sie einmal mehr dazu gezwungen, automatisierte Sicherheitstools einzuführen. Diese Tools können ein enormes Maß an Agilität, Flexibilität und Kosteneffizienz bieten, wobei ihre Verwaltung spezielle Fähigkeiten erfordern. Denn hierzu ist wiederum ein besonderer Spezialisierungsgrad notwendig, über den viele IT-Security-Mitarbeiter nicht verfügen.
Dies hat zur Folge, dass die Implementierung von automatisierten Tools auch mit geeigneten Schulungs- und Entwicklungsmöglichkeiten einhergehen muss, um diese Tools effektiv nutzbar zu machen.
Kritische Infrastrukturen schützen
Infrastrukturen wie beispielsweise ICS (Industrial Control Systems) oder OT (Operational Technology) werden immer häufiger zu Top-Zielen für Hacker. So können beispielsweise durch Ransomware-Angriffe auf kritische Infrastrukturen nicht nur komplette Netzwerken lahmgelegt, sondern plötzlich auch die Versorgung mit lebensnotwendigen Gütern gestört werden.
Für die Sicherstellung, dass die IT- und OT-Abteilungen proaktiv zusammenarbeiten, um Schwachstellen zu finden, müssen Unternehmen unter anderem in Echtzeit-Bedrohungserkennungs- und Präventionslösungen investieren. Des Weiteren müssen CISOs stets einen zentralen Überblick über alle relevanten Angriffsflächen behalten.
Zero-Trust-Architekturen implementieren
Aufgrund der schnellen Erosion von Netzwerkperimetern und der Zunahme kompromittierter Anmeldeinformationen als Einstiegspunkt für Hacker muss die Einführung von Zero-Trust-Architekturen (ZTA) vorangetrieben werden. Da immer mehr Unternehmen auf Zero-Trust-Prinzipien bauen, ist mit einer Zunahme weiterer Innovationen in diesem Bereich zu rechnen.
Zero Trust lässt sich auf verschiedene Arten implementieren. Beispielsweise als Multi-Faktor-Authentifizierung, Netzwerksegmentierung oder kontinuierliche Überwachung des Nutzerverhaltens. Die Umsetzung dieser Maßnahmen kann das Risiko von Datenschutzverletzungen und anderen Cybersicherheitsvorfällen erheblich reduzieren. ZTA sollte doch nicht als die einzige Wunderwaffe für IT-Security missverstanden werden, sondern sie kann immer nur einen bestimmten Teil eines Sicherheitspakets abbilden.
Ransomware-Angriffe im Visier behalten
Bedrohungen dieser Art dominieren nach wie vor die Schlagzeilen. Einer der Gründe ist die Zunahme der Remote-Arbeit. Im Zuge dessen schnellen die Kosten dieser Angriffe in die Höhe. Etwa 70 Prozent der Unternehmen waren im Jahr 2022 Opfer von Ransomware. Dabei dauert es in der Regel für die Betroffenen rund 50 Tage, um diese Angriffe überhaupt zu erkennen.
Gleichzeitig sind die Sicherheitsrichtlinien und -prozesse zum Schutz aller Endgeräte meist noch nicht ausreichend genug ausgereift. Daher zielen Hacker mit ihren Ransomware-Angriffen auf diese persönlichen Geräte der Remote-Mitarbeiter.
Aus diesem Grunde müssen CISOs ihre Maßnahmen der Endpoint Defense gut planen und vorbereiten. Als Best Practices zur Minimierung der Auswirkungen von Ransomware bieten sich unter anderem folgende Aktivitäten an: Durchführung regelmäßiger Backups sowie Entwicklung von Reaktionsplänen für Vorfälle bzw. Maßnahmen für die Notfallwiederherstellung.
Angriffe auf die Lieferkette eindämmen
In den vergangenen Jahren nahmen insbesondere die Angriffe auf Lieferketten dramatisch zu. Diese Bedrohungen sind vor allem für Unternehmen spürbar, die häufig Open-Source-Software und -Komponenten verwenden. Leider teilen in diesem Zusammenhang viele Unternehmen die Auffassung, sie wären bereits gut abgesichert, wenn sie nur ihre IT-Infrastruktur sichern. Die Realität ist leider eine andere, denn die Sicherheit der Drittanbieter wirkt sich direkt auf die Sicherheit der Unternehmen aus.
Daher sollte ein CISO bei der Auswahl der Open-Source-Pakete sehr vorsichtig und gründlich vorgehen. Hier sind einige Kriterien, die CISOs berücksichtigen müssen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Entscheidung für einen Anbieter, nachdem er gründlich überprüft wurde.
Geeignete Richtlinien für die Auswahl, das Management und die Governance von Anbietern aufstellen.
Keine Auswahl von Software bzw. Komponenten mit bekannten Schwachstellen.
Regelmäßige Sicherheitsaudits durchführen, um sicherzustellen, dass sie sicher und konform sind.
In zentralisierte Transparenz und Sicherheitslösungen der nächsten Generation investieren.
Komplexer werdende Bad Bots ausschalten
Hacker verwenden Bots in großem Umfang, von der Verbreitung von Malware und dem Scraping von Inhalten bis hin zum Angriff auf Netzwerke bzw. Apps mit DDoS-Attacken. Hinzu kommt, dass sie nicht nur komplexer und ausgefeilter agieren, sondern auch noch immer besser lernen, WAFs und Sicherheitslösungen nahtlos zu umgehen.
CISOs müssen daher zur Abwehr von Bots in fortschrittliche Lösungen wie beispielsweise Verhaltens- und Musteranalysen, Fingerprintings und Workflow-Validierungen investieren. Dadurch lässt sich anomales Verhalten erkennen und schließlich rechtzeitig stoppen. Dabei müssen die Sicherheitsexperten die Lösungen vollständig verwalten. Das heißt, sie werden auch benutzerdefinierte Regeln schreiben, um komplexe Bot-Angriffe zu vereiteln, die selbst fortschrittliche Lösungen alleine nicht bewältigen können.
API-Sicherheit gewährleisten
Für den Datenaustausch in verschiedenen Softwaresystemen werden APIs immer beliebter. Dieser Trend hat jedoch auch viele Hacker angelockt, um sie zu einem attraktiven Ziel zu erklären, indem sie versuchen, Schwachstellen im API-Code oder in der Architektur auszunutzen.
Dies geschieht beispielsweise durch das Einfügen von bösartigem Code in eine API-Anforderung oder durch Denial-of-Service-Angriffe, bei denen Hacker die API mit gefälschten Anforderungen überlasten, wodurch sie abstürzt oder nicht mehr verfügbar ist.
Da APIs eine entscheidende Rolle in der modernen Softwareentwicklung spielen, ist es entscheidend, der Sicherheit von APIs Priorität einzuräumen und proaktive Maßnahmen zur Abwehr potenzieller Angriffe zu ergreifen.