Hybride IT-Umgebungen verbinden Rechenzentren, Cloud-Services und SaaS-Anwendungen. Diese Vielfalt steigert Flexibilität, bringt aber komplexe Risiken mit sich. CISOs müssen Identitäten, Datenflüsse und Sicherheitsrichtlinien zentral steuern, um Transparenz, Kontrolle und Resilienz in dynamischen Infrastrukturen sicherzustellen.
CISOs modernisieren IT-Security-Architekturen in hybriden IT-Landschaften, indem sie einen umfassenden und vor allem adaptiven Ansatz verfolgen, der sowohl technologische als auch menschliche Faktoren berücksichtigt.
Da Unternehmen zunehmend einem Hybridmodell folgen, stehen CISOs vor neuen und komplexen Herausforderungen. Damit haben sich die traditionellen Grenzen der IT-Security aufgelöst und sensible Daten können nun sowohl über Cloud-Plattformen, Home-Offices als auch Unternehmensnetzwerken fließen. Solche Veränderungen werden durch verteilte Teams, einschließlich vieler Zweigstellen, Roaming-Arbeit sowie durch die Vorteile der Skalierbarkeit und Flexibilität, die die Cloud bietet, vorangetrieben.
Standardmäßig weisen solche hybride IT-Umgebungen auf Silos mehrerer Technologien und Teams hin. Die unterschiedliche Eigenverantwortung für verschiedene IT-Security-Tools und Sicherheitsprozesse kann CISOs dann vor erheblichen Herausforderungen stellen.
Nicht wenige Unternehmen haben sich dafür entschieden, ihre Angriffsflächen mit mehreren Best-of-Breed-Lösungen abzusichern, was wiederum zu vielen fraktalen Infrastrukturen mit vielen blinden Flecken führt. Dadurch ist es für CISOs äußerst problematisch, die Konformität bei der Administration mehrerer Produkte und ihrer speziellen Richtlinien konsistent aufrechtzuerhalten.
Dies zwingt CISOs wiederum dazu, ihre bisherigen Methoden zu überdenken, um die Sicherheit in einer dynamischen, verteilten Umgebung zu orchestrieren. Die Bewältigung dieser Transformation erfordert einen Mix aus technischem Knowhow, gepaart mit Geschäftssinn und Führungsqualitäten, die dazu in der Lage sind, die klaffende Lücke zwischen Risikomanagement und betrieblicher Agilität zu schließen.
Damit ist das Hybridmodell für die IT-Security nicht nur ein IT-Problem, sondern auch ein grundlegendes ökonomisches Anliegen, das sich auf Dimensionen wie Reputation, Produktivität und Wettbewerbsfähigkeit auswirkt. Aus diesen Anforderungen lässt sich ein umfassender und adaptiver Ansatz ableiten, der sich mit fortschrittlichen Technologien und menschlichen Faktoren befasst. CISOs sollten daher über folgende Schlüsselstrategien nachdenken:
Zero Trust Architecture (ZTA)
Der Ansatz verfolgt das Ziel, unbefugte Zugriffe auf Daten und Dienste zu verhindern und die Durchsetzung der Zugangskontrolle so granular wie möglich zu gestalten. Zero Trust stellt einen Wandel von einem standortzentrierten zu einem datenzentrierten Modell für detaillierte Kontrollen zwischen Usern, Systemen, Daten und Assets dar, die sich im Laufe der Zeit auch an veränderte Situationen anpassen können.
Dies sorgt für die nötige Sichtbarkeit, um die Entwicklung, Umsetzung, Durchsetzung und Weiterentwicklung von Sicherheitsrichtlinien zu unterstützen. Ferner erfordert ZTA eine grundlegende Änderung der Philosophie und Kultur einer Organisation rund um das Thema IT-Security.
Einsatz einer Multi-Faktor-Authentifizierung (MFA), rollenbasierten Zugriffskontrolle und kontinuierlichen Überwachung, um sicherzustellen, dass nur autorisierte User auf vertrauliche Daten zugreifen dürfen.
Endpunktsicherheit
Bereitstellung fortschrittlicher Endpunktschutz- und Überwachungstools zur Absicherung von Geräten, die außerhalb des Unternehmensnetzwerks verwendet werden.
Multi-Cluster- und State-Management-Lösungen
CISOs sollten die Integration von Multi-Cluster- und State-Management-Lösungen in Betracht ziehen, die ein zentralisiertes IT-Security-Management über alle Cloud-Umgebungen hinweg ermöglichen. Dieser Ansatz vereinfacht den Betrieb, reduziert IT-Security-Risiken und verbessert die Reaktionszeiten bei Vorfällen.
Entwicklung und regelmäßiges Testen von maßgeschneiderten Reaktionsplänen für Sicherheitsvorfälle im Hinblick auf Remote- und Hybrid-Arbeitsszenarien.
Mitarbeitertraining
Durchführung fortlaufender, kontextspezifischer Schulungen, um den Mitarbeitern dabei zu helfen, sich entwickelnde Bedrohungen in einer hybriden Umgebung zu erkennen und darauf zu reagieren.
Hybrid-Mesh-Firewall-Platform (HMF)
Hierbei handelt es sich um eine IT-Security-Lösung für Netzwerke eines einzelnen Anbieters für mehrere Standorte und Standorttypen. Die Administration erfolgt von einer einzigen Verwaltungsebene aus und umfasst Hardware-, Software- und Cloud-Firewalls sowie IT-Security-Services. Eine HMF ermöglicht es Unternehmen, alle Umgebungen mit einem gemeinsamen Sicherheitsrahmen zu schützen, inklusive lokaler Rechenzentren, Multi-Cloud-Umgebungen, Remote-Arbeitskräfte, Niederlassungen und Betriebseinrichtungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die jeweils ausgewählten Strategien müssen in einen zusammenhängenden Sicherheitsrahmen integriert werden, der flexible Arbeitsweisen unterstützt und gleichzeitig einen robusten Schutz gewährleistet. Dafür sollten CISOs nicht nur die Sichtbarkeit über alle Endpunkte und Netzwerke hinweg priorisieren, sondern auch KI-Technologien und Automatisierungen nutzen, um Bedrohungen schnell zu erkennen und darauf adäquat reagieren zu können.
Der vielleicht herausforderndste Aspekt einer Transformation in hybride Arbeitsumgebungen ist für CISOs die Förderung einer belastbaren Sicherheitskultur. Da technische Kontrollen allein nicht ausreichen, müssen CISOs zu einem gemeinsamen Engagement für die IT-Security anregen, das alle Ebenen der Organisation durchdringt. Letztendlich hängt es von der Fähigkeit des CISOs ab, Menschen, Prozesse und Technologien hinter einem gemeinsamen Ziel zu vereinen.