{"id":15554,"date":"2026-01-27T15:21:20","date_gmt":"2026-01-27T15:21:20","guid":{"rendered":"https:\/\/newestek.com\/?p=15554"},"modified":"2026-01-27T15:21:20","modified_gmt":"2026-01-27T15:21:20","slug":"4-probleme-die-cisos-behindern","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15554","title":{"rendered":"4 Probleme, die CISOs behindern"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Lesen Sie, welche strategischen Probleme CISOs bei ihren Aufgaben behindern.<\/figcaption><\/figure>\n<p class=\"imageCredit\">alphaspirit.it \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Viele Sicherheitsverantwortliche glauben, dass ein Cybervorfall unvermeidlich ist \u2013 unklsar ist lediglich der Zeitpunkt. Diese \u00dcberzeugung spiegelt sich in der g\u00e4ngigen Redewendung wider, dass es nicht darum geht, \u201eob\u201c, sondern \u201ewann\u201c ein Angriff erfolgt.<\/p>\n<p>Eine wachsende Zahl von <a href=\"https:\/\/www.csoonline.com\/article\/4109550\/die-wichtigsten-ciso-trends-fur-2026.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4109550\/die-wichtigsten-ciso-trends-fur-2026.html\" target=\"_blank\">CISOs<\/a> rechnet jedoch eher fr\u00fcher als sp\u00e4ter mit einem Vorfall: Im <a href=\"https:\/\/www.proofpoint.com\/us\/newsroom\/press-releases\/proofpoint-2025-voice-ciso-report\" target=\"_blank\" rel=\"noreferrer noopener\">Voice of the CISO Report<\/a> 2025 von Proofpoint gaben rund 76 Prozent der Befragten an, dass sie sich in den n\u00e4chsten 12 Monaten einem erheblichen Cyberangriff ausgesetzt sehen. Im Vorjahr lag dieser Wert noch bei 70 Prozent.<\/p>\n<p>Zudem glauben 58 Prozent der befragten CISOs, dass ihr Unternehmen nicht darauf vorbereitet ist. Neben dem allgemeinen Gef\u00fchl, dass ein Angriff fast unvermeidlich ist, r\u00e4umen die Sicherheitschefs ein, dass verschiedene Herausforderungen sie bei ihren Aufgaben behindern. In erster Linie sehen sie bei ihrer Arbeit vier Probleme:<\/p>\n<h2 class=\"wp-block-heading\" id=\"1-teammitglieder-werden-nicht-ausreichend-befahigt-nach-prioritaten-zu-handeln\">1. Teammitglieder werden nicht ausreichend bef\u00e4higt, nach Priorit\u00e4ten zu handeln<\/h2>\n<p>Viele CISOs geben offen zu, dass ihre Sicherheitsteams mehr Arbeit haben, als sie bew\u00e4ltigen k\u00f6nnen. Das f\u00fchrt zu viel Stress: Im <a href=\"https:\/\/nagomisecurity.com\/ciso-pressure-index\" target=\"_blank\" rel=\"noreferrer noopener\">2025 CISO Pressure Index<\/a> von Nagomi Security bekundeten rund 80 Prozent der CISOs, dass sie derzeit unter hohem oder extremem Druck st\u00fcnden , BBei 87 Prozent hat der Druck bei in den vergangenen 12 Monaten zugenommen. Dar\u00fcber hinaus geben 67 Prozent Befragten an, w\u00f6chentlich oder t\u00e4glich ausgebrannt zu sein.<\/p>\n<p>\u201eJeder CISO f\u00fchlt sich stark \u00fcberfordert\u201c, best\u00e4tigt Omar Khawaja, Leiter des Bereichs Field Security bei Databricks. \u201eUm damit fertig zu werden, haben die CISOs gelernt, Priorit\u00e4ten zu setzen.\u201c Bei den meisten stehe ganz oben auf ihrer Liste, die gr\u00f6\u00dften Risiken f\u00fcr das Unternehmen zu reduzieren, so Khawaja.<\/p>\n<p>\u201eAllzu oft schulen CISOs ihre Teammitglieder jedoch nicht, damit sie kompetente Entscheidungen treffen und Ma\u00dfnahmen ergreifen k\u00f6nnen, die mit diesen Priorit\u00e4ten \u00fcbereinstimmen\u201c, so der ehemalige CISO bei Highmark Health.Dadurch m\u00fcssten F\u00fchrungskr\u00e4fte weiterhin alle Priorit\u00e4tsentscheidungen treffen, was das gesamte Team verlangsamen w\u00fcrde.<\/p>\n<p>CISOs sollten darauf hinarbeiten, dass ihre Teammitglieder wissen, wann und wie sie Priorit\u00e4ten f\u00fcr ihre eigenen Arbeitsbereiche setzen m\u00fcssen, \u201edamit sich jedes einzelne Team auf die wichtigsten Dinge konzentriert\u201c, f\u00fcgt Khawaja hinzu.<\/p>\n<p>\u201eDazu m\u00fcssen Sie klare Mechanismen und Anweisungen f\u00fcr die Entscheidungsunterst\u00fctzung schaffen\u201c, erkl\u00e4rt er. \u201eEs sollte Kriterien oder Faktoren geben, die festlegen, ob etwas vom Sicherheitsteam eine hohe, mittlere oder niedrige Priorit\u00e4t hat. Denn dann kann jedes Teammitglied jede Anfrage, die bei ihm eingeht, pr\u00fcfen und sie sicher und effektiv priorisieren.\u201c<\/p>\n<h2 class=\"wp-block-heading\" id=\"2-mit-der-innovation-und-einfuhrung-von-ki-nicht-schritt-halten\">2. Mit der Innovation und Einf\u00fchrung von KI nicht Schritt halten<\/h2>\n<p>F\u00fchrungskr\u00e4fte und Mitarbeiter haben sich gleicherma\u00dfen beeilt, k\u00fcnstliche Intelligenz einzusezten, angelockt von der Erwartung, dass KI Arbeitsabl\u00e4ufe ver\u00e4ndern und Zeit, Geld sowie Aufwand sparen wird.<\/p>\n<p>Die meisten CISOs haben jedoch mit der Geschwindigkeit der <a href=\"https:\/\/www.csoonline.com\/article\/4055445\/funf-ki-use-cases-fur-cisos.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4055445\/funf-ki-use-cases-fur-cisos.html\" target=\"_blank\">KI-Einf\u00fchrung<\/a> durch ihre Gesch\u00e4ftskollegen nicht Schritt gehalten.<\/p>\n<p>Laut einer Umfrage unter 921 IT- und Cybersicherheitsexperten im Rahmen des <a href=\"https:\/\/www.cyera.com\/research-labs\/2025-state-of-ai-data-security-report\">2025 State of AI Data Security Report<\/a> von Cyera nutzen 83 Prozent der Unternehmen KI. Aber nur 13 Prozent haben einen guten \u00dcberblick dar\u00fcber, inwieweitdiese Systeme auf sensible Daten zugreifen oder wie sie mit ihnen umgehen; lediglich 16 Prozent behandeln KI als eigenst\u00e4ndige Identit\u00e4t; nur elf Prozent der Unternehmen k\u00f6nnen riskante KI-Aktivit\u00e4ten automatisch blockieren; und nur sieben Prozent verf\u00fcgen \u00fcber ein spezielles KI-Governance-Team.<\/p>\n<p>\u201eDie meisten CISOs k\u00e4mpfen mit der Frage, wie sie die KI-Nutzung absichern k\u00f6nnen\u201d, betont Robert T. Lee, Chief AI Officer und Forschungsleiter bei SANS.<\/p>\n<p>Laut Lee verbieten viele CISOs aufgrund von Sicherheitsbedenken immer noch vorgeschlagene KI-Anwendungsf\u00e4lle \u2013 was er als \u201eSecurity Framework of No\u201d bezeichnet \u2013 oder verlangsamen die Einf\u00fchrung, w\u00e4hrend sie die Sicherheit der KI bewerten.<\/p>\n<p>\u201eEs herrscht ein allgemeiner Mangel an Wissen dar\u00fcber, wie man mit KI umgehen soll\u201c, so Lee. \u201eFairerweise muss man sagen, dass die Unternehmen den CISOs hier nicht immer helfen\u201c, bemerkt der Experte.<\/p>\n<p>Ein anderer Punkt ist die h\u00e4ufig wechselnde KI-Strategie in vielen Unternehmen. \u201eEine neue KI-Version kommt heraus, und schon \u00e4ndert sich die Agenda, und einen Monat sp\u00e4ter kommt etwas Neues heraus, und schon \u00e4ndert sie sich wieder. Es ist also ein bewegliches Ziel, das das Sicherheitsteam sch\u00fctzen soll\u201c, erkl\u00e4rt Lee.<\/p>\n<p>Unabh\u00e4ngig davon ist es laut Lee klar, dass die Unf\u00e4higkeit des Sicherheitsteams, mit den KI-Innovationen Schritt zu halten, und der Wunsch des Unternehmens nach einer schnellen Einf\u00fchrung problematisch sind. \u201eIndem es die Transformation verlangsamt, \u00a0behindert dies nicht nur die Agenda des Unternehmens\u201c,so der KI-Experte. \u201eEs verhindert auch den Erfolg der Sicherheitsabteilung, da das Unternehmen oft die Security komplett umgeht, anstatt seine KI-Entwicklung zu verlangsamen oder zu stoppen.\u201c<\/p>\n<p>Infolgedessen s\u00e4hen sich CISOs und ihre Unternehmen <a href=\"https:\/\/www.csoonline.com\/article\/4094347\/schatten-it-viele-fachkrafte-nutzen-ki-ohne-erlaubnis.html\" target=\"_blank\">letztendlich mit Schatten-KI<\/a>, unkontrollierten Agenten und undurchsichtigen Datenfl\u00fcssen konfrontiert, die zu einem schlecht gesicherten, erweiterten Angriff f\u00fchren, f\u00fcgt Lee hinzu.<\/p>\n<p>Nat\u00fcrlich besteht nach wie vor die Notwendigkeit, KI-Implementierungen angemessen zu bewerten und zu sichern, betont er und erg\u00e4nzt, dass Unternehmen nicht einfach die Zusicherungen der Anbieter akzeptieren sollten, dass ihre KI-Komponenten sicher sind.<\/p>\n<p>Nach Ansicht von Lee verfolgen CISOs, die mit der KI-Strategie ihrer Organisation Schritt halten, einen ganzheitlichen Ansatz, anstatt von Einsatz zu Einsatz zu arbeiten. Sie erstellen ein Risikoprofil f\u00fcr bestimmte Daten, sodass die Sicherheitsabteilung nicht viel Zeit mit der Bewertung von KI-Implementierungen verbringen muss und sich stattdessen auf KI-Anwendungsf\u00e4lle konzentrieren kann, die Daten mit mittlerem oder hohem Risiko erfordern.<\/p>\n<p>Au\u00dferdem w\u00fcrden sie einzelnen Abteilungen Sicherheitsmitarbeiter zuweisen, um den KI-Bedarf im Blick zu behalten. Zudem w\u00fcrden Sicherheitsteams in den F\u00e4higkeiten geschult, die zur Bewertung und Sicherung von KI-Initiativen erforderlich sind.<\/p>\n<h2 class=\"wp-block-heading\" id=\"3-begrenzte-einfuhrung-von-ki-fur-sicherheitsmasnahmen\">3. Begrenzte Einf\u00fchrung von KI f\u00fcr Sicherheitsma\u00dfnahmen<\/h2>\n<p>Wie ihre Kollegen aus dem Business \u00a0setzen auch einige CISOs auf KI, um ihre Abl\u00e4ufe zu transformieren \u2013 doch trotz der Vorteile, die diese Technologie f\u00fcr die Cybersicherheit mit sich bringt, scheinen sie bei weitem nicht die Mehrheit zu bilden.<\/p>\n<p>Die <a href=\"https:\/\/www.isc2.org\/Insights\/2025\/12\/2025-ISC2-Cybersecurity-Workforce-Study\" target=\"_blank\" rel=\"noreferrer noopener\">2025 ISC2 Cybersecurity Workforce Study<\/a> zeigt, dass nur 28 Prozent der 16.000 befragten Unternehmensleiter KI-Tools in ihre Sicherheitsabl\u00e4ufe integriert hatten. Die Studie ergab, dass 19 Prozent sie testeten und 22 Prozent sich in der fr\u00fchen Evaluierungsphase befanden.<\/p>\n<p>\u201eCISOs haben etwas Aufholbedarf, wenn es darum geht, KI mit der gleichen Geschwindigkeit wie das Business einzusetzen\u201c, betont Jon France, CISO von ISC2, einer Organisation f\u00fcr Cybersicherheitsschulungen und -zertifizierungen.<\/p>\n<p>Dieses langsame Tempo bestehe fort, obwohl sich der Einsatz von KI in Sicherheitsabl\u00e4ufen als vorteilhaft erweist, f\u00fcgt France hinzu und merkt an, dass 63 Prozent derjenigen, die KI-Sicherheitstools einsetzen, von einer deutlichen Steigerung ihrer Produktivit\u00e4t berichten.<\/p>\n<p>In der ISC2-Studie gaben 40 Prozent der CISOs an, dass KI in k\u00fcrzester Zeit den gr\u00f6\u00dften Einfluss auf Cybersicherheitsma\u00dfnahmen haben wird, gefolgt von Sicherheitsma\u00dfnahmen und Sicherheitstests (beide 30 Prozent), Schwachstellenmanagement (29 Prozent), Bedrohungsmodellierung und Endpunktschutz (beide 28 Prozent).<\/p>\n<h2 class=\"wp-block-heading\" id=\"4-mangel-an-benotigten-talenten-und-erforderlichen-fahigkeiten\">4. Mangel an ben\u00f6tigten Talenten und erforderlichen F\u00e4higkeiten<\/h2>\n<p>CISOs berichten zwar schon seit langem von Schwierigkeiten bei der Einstellung ausreichend qualifizierter Sicherheitsmitarbeiter. Inzwischen sehen sie dieses Problem jedoch zunehmend als zentrales Hindernis f\u00fcr die Umsetzung ihrer Sicherheitsagenda.<\/p>\n<p>In der Studie \u201e2025 <a href=\"https:\/\/www.accenture.com\/us-en\/insights\/security\/state-cybersecurity-2025\" target=\"_blank\" rel=\"noreferrer noopener\">State of Cybersecurity Resilience<\/a>\u201d von Accenture identifizierten 83 Prozent der IT-F\u00fchrungskr\u00e4fte den Mangel an Cybertalenten \u201eals gro\u00dfes Hindernis f\u00fcr die Erreichung einer starken Sicherheitslage\u201d.<\/p>\n<p>Das Problem ist dabei laut ISC2-Studie zweigeteilt:<\/p>\n<p>Zun\u00e4chst ist da der Fachkr\u00e4ftemangel: 63 Prozent der Befragten gaben 2025 an, dass sie einen leichten oder erheblichen Mangel an Cybersicherheitskr\u00e4ften haben, immerhin eine leichte Verbesserung gegen\u00fcber den 68 Prozent im Vorjahr.<\/p>\n<p>Zweitens w\u00e4chst die Qualifikationsl\u00fccke. Dem Bericht zufolge haben 59 Prozent im Jahr 2025 einen kritischen oder erheblichen Bedarf an bestimmten F\u00e4hifkeiten (2024: 44 Prozent). 95 Prozent berichten von mindestens einem Skill-Bedarf \u2013 5 Prozent mehr als im Vorjahr. Als dringendste Kompetenz nannten die Befragten KI-Know-how (41 Prozent), gefolgt von Cloud-Sicherheit (36 Prozent), Risikobewertung (29 Prozent), Anwendungssicherheit (28 Prozent), Sicherheitstechnik und Governance (27 Prozent) sowie Risiko und Compliance (ebenfalls 27 Prozent).<\/p>\n<p>\u201eWir brauchen Menschen, die in der Lage sind, die Aufgaben von modernen Sicherheitsfunktionen zu erf\u00fcllen\u201c, so France.<\/p>\n<p>Auch Khawaja nennt den Mangel an \u201eden richtigen F\u00e4higkeiten im Sicherheitsteam\u201c als Hindernis f\u00fcr den Erfolg von CISOs. Er sieht die Herausforderung jedoch weniger im Fehlen von technischen F\u00e4higkeiten oder sogar Soft Skills, sondern in sogenannten \u201eMiddle Skills\u201c, etwa Risikomanagement und Change Management.<\/p>\n<p>Diese F\u00e4higkeiten werden nach Meinung von Khawaja immer wichtiger, um die Sicherheit besser mit dem Business zu verzahnen, die Benutzer zur Akzeptanz von Sicherheitsprotokollen zu bewegen und letztendlich die Sicherheitslage des Unternehmens zu verbessern. \u201eFehlen diese F\u00e4higkeiten, kann das Sicherheitsteam nur begrenzt etwas ausrichten.\u201d<\/p>\n<p>Obwohl CISOs mit Arbeitsmarktbedingungen zu k\u00e4mpfen haben, die weit au\u00dferhalb ihrer direkten Kontrolle und ihres Einflussbereichs liegen, gibt es laut Khawaja andere Ma\u00dfnahmen, mit denen sie dem Mangel an Talenten und F\u00e4higkeiten begegnen k\u00f6nnen. \u201eEine klare Talentstrategie, die sich auf die Einstellung von Mitarbeitern mit bestimmten F\u00e4higkeiten und Kompetenzen konzentriert, kann CISOs dabei helfen, das zu bekommen, was sie zur Umsetzung ihrer Sicherheitsagenda ben\u00f6tigen.\u201c (jm)<\/p>\n<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, welche strategischen Probleme CISOs bei ihren Aufgaben behindern. alphaspirit.it \u2013 shutterstock.com Viele Sicherheitsverantwortliche glauben, dass ein Cybervorfall unvermeidlich ist \u2013 unklsar ist lediglich der Zeitpunkt. Diese \u00dcberzeugung spiegelt sich in der g\u00e4ngigen Redewendung wider, dass es nicht darum geht, \u201eob\u201c, sondern \u201ewann\u201c ein Angriff erfolgt. Eine wachsende Zahl von CISOs rechnet jedoch eher fr\u00fcher als sp\u00e4ter mit einem Vorfall: Im Voice of the&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15554\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15554","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15554"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15554\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}