In Zeiten wirtschaftlicher Unsicherheit können Kürzungen des IT-Security-Budgets die Arbeit des CISOs deutlich erschweren. Hier werden verschiedene Ansätze und Strategien skizziert, die das Risiko bei knappen Ressourcen sogar entscheidend reduzieren können.
Aus wirtschaftlicher Sicht muss bei Budgetkürzungen das gesamte IT-Security-Programm genau unter die Lupe genommen werden.
(Bild: mrmohock - stock.adobe.com)
In der heutigen digitalen Landschaft ist die IT-Security für Unternehmen jeder Größe ein vorrangiges Anliegen. Die ständige Weiterentwicklung von Bedrohungen erfordert dynamische Strategien, die oft durch erhebliche Budgetzuweisungen gestützt werden müssen. Wenn jedoch wirtschaftliche Abschwünge und sich ändernde Geschäftsprioritäten die Sicherheitsausgaben drosseln, müssen Chief Information Security Officers (CISO) Maßnahmen ergreifen, um schrumpfende oder stagnierende Budgets möglichst effektiv zu bewältigen.
Kompensation von Budgetkürzungen
Die Implementierung von umfassenden Maßnahmen zur Optimierung der Kosten kann das Risikoprofil einer Organisation nicht nur aufrechterhalten, sondern auch häufig verbessern.
Durch die Überprüfung von Personen, Prozessen und Technologie können Lücken und Ineffizienzen identifiziert werden, die behoben werden können, um die Kosten für die IT-Security besser zu verwalten.
In wichtigen Aktionsbereichen von der Priorisierung von Projekten bis hin zum Return on Investment (ROI) von technischen Tools lassen sich Einsparungen von 1 bis 10 Prozent erzielen.
Für den CISO könnte dies eine neue Ära bedeuten. Die Implementierung eines umfassenden Prozesses zur Kostenoptimierung kann das Risikoprofil einer Organisation nicht nur aufrechterhalten, sondern häufig sogar noch verbessern.
CISOs die ihre Budgets konsolidieren müssen, sollten folgende Ansätze der Effizienz-Steigerungen berücksichtigen:
Risikobasierte Strategie implementieren
Nicht alle Assets und Daten haben den gleichen Wert für das Unternehmen oder sind anfällig für Angriffe. Daher ist es angezeigt, eine gründliche Risikobewertung durchzuführen, um die kritischsten Assets und ihre potenziellen Bedrohungen zu identifizieren.
Durch die Priorisierung des Schutzes solcher Assets als Teil einer risikobasierten Sicherheitsstrategie kann die Organisation ihre Ressourcen am effektivsten einsetzen. Im Allgemeinen ist es am besten, sich auf den Schutz sensibler Kundendaten, geistigen Eigentums und Systeme zu konzentrieren, die für den Kerngeschäftsbetrieb unerlässlich sind.
IT-Security-Tools, die weitgehend automatisiert einsetzbar sind, rationalisieren Prozesse und reduzieren manuelle Eingriffe, wodurch die Arbeitsbelastung der Teams mit reduziertem Personalaufwand verringert wird. Automatisierte Bedrohungserkennung, Reaktion auf Vorfälle und Patch-Management können die Fähigkeit eines Unternehmens, Bedrohungen selbst bei Budgeteinschnitten schnell zu erkennen und abzuwehren, deutlich verbessern.
Unternehmen sollten daher verstärkt auf automatisierte und programmierbare Tools setzen. Das NetSecOps-Modell kann sowohl die Sicherheit verbessern als auch die Betriebskosten senken.
Es empfiehlt sich, bestimmte IT-Security-Funktionen an spezialisierte Drittanbieter auszulagern. Managed Security Service Provider (MSSPs) bieten hierzu kostengünstige Optionen wie beispielsweise kontinuierliche Überwachung, Bedrohungserkennung und Reaktion auf Vorfälle an.
Solche Serviceangebote sind vor allem für KMU besonders wertvoll, denen das interne Fachwissen und die Ressourcen für ein effektives Management der IT-Security fehlen. Durch die Partnerschaft mit MSSPs kann ein Unternehmen auf Expertendienste sowie stets aktuelle IT-Tools zugreifen, ohne die vollen Kosten eines internen Teams tragen zu müssen.
Menschliches Versagen bleibt eine der Hauptursachen für Datenschutzverletzungen. Indem das Sicherheitsbewusstsein der Mitarbeiter durch regelmäßige Schulungsprogramme aktualisiert wird, entsteht eine solide Verteidigungslinie, selbst wenn die technischen Ressourcen des Unternehmens begrenzt sind.
IT-Security-Team von innen heraus erweitern
Auf Grund des grassierenden Fachkräftemangels fördern CISOs idealerweise ihre eigenen Talente, indem sie Praktikanten oder Mitarbeiter aus anderen Teilen des Unternehmens weiterentwickeln. So wechseln nicht selten Mitarbeiter des Security Operations Centers (SOC) von einem anderen Teil der IT-Abteilung in die IT-Security.
Nicht gepatchte Software und veraltete Systeme sind Hauptziele für Hacker. Durch regelmäßige Aktualisierungen und Patches von Systemen und Software zur Beseitigung bekannter Schwachstellen verhindern CISOs viele der häufigsten Angriffe. Ferner sollten Anwender die Verwendung vorhandener Tools, die keine zusätzlichen Investitionen erfordern, wie beispielsweise den Microsoft System Center Configuration Manager für Windows-basierte System-Aktualisierungen erwägen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kompatible Tools nutzen
Einsatz von Tools, die gut miteinander zusammenarbeiten. Isolierte Produkte führen unweigerlich zu Transparenzlücken und unzusammenhängenden Alarmen, die von Mitgliedern des Teams, die unter Alarmmüdigkeit leiden, ignoriert werden könnten.
CISOs erhalten mehr für ihr Geld, wenn sie eine IT-Security-Plattform nutzen, bei der ihre Endpunkt-, Cloud-, E-Mail-, Netzwerk- und mobilen Sicherheitstools kontinuierlich Daten austauschen und sich die Teams einen vollständigen Einblick in alle ihre Ressourcen und Schwachstellen verschaffen.
Natürlich bieten eigenständige Tools wie beispielsweise Cloud Security Posture Management (CSPM), Attack Surface Management (ASM) und E-Mail-Sicherheit, die einzeln bereitgestellt werden, einen gewissen Wert. Wenn sie jedoch als Teil einer Plattform integriert interagieren, kann sich ihr Wert und ihr Nutzen wesentlich erhöhen.
Zur Vermeidung hoher Preise kommerzieller Optionen, ist es für manche Unternehmen verlockend, zu Open-Source-Tools zu greifen. Da Open-Source-Technologien tendenziell anfällig für Kompromittierungen durch Hacker sind, empfiehlt sich der Einsatz proprietärer Tools.
Strategische Partnerschaften nutzen
Kooperationen mit Branchenkollegen, Partnern und Verbänden eröffnen kostenlose oder kostengünstige Zugänge zu wertvollen Informationen und Best-Practices. Ressourcen wie beispielweise Mitre ATT&CK verfügen über öffentlich zugängliche Informationen zu den neuesten Angriffsvektoren und Best-Practices für IT-Security Prozesse.
Für zukünftige Budgetzuweisungen müssen CISOs sicherzustellen, dass sie einen Return on Investment (ROI) von IT-Security-Initiativen nachweisen können. Zu diesem Zweck empfehlen sich Metriken und KPIs, um der Geschäftsleitung zu zeigen, wie durch die Maßnahmen des CISOs Verstöße verhindert, Ausfallzeiten reduziert und finanzielle Verluste minimiert wurden.