Chief Information Security Officer wird zur zentralen Führungspersönlichkeit

SailPoint beschäftigt sich in einem Ausblick zum Thema Cybersecurity mit der Rolle des Chief Information Security Officer (CISO) in Unternehmen, der Frage nach erhöhten Versicherungsprämien und der Verwaltung von Maschinenidentitäten. [...]

Der moderne CISO ist nicht mehr nur Technologe, sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. (c) stock.adobe.com/ebosBond

Die Rolle des CISO und steigende Sicherheitsbudgets

Der moderne CISO ist nicht mehr nur Technologe, sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert eine größere Autonomie sowie Unterstützung. Im Jahr 2025 spiegelt sich dies in wachsenden Budgets für Cybersicherheit wider. Da die meisten reifen Unternehmen bereits wesentliche betriebliche Aktivitäten abgedeckt haben, sollten die Budgeterhöhungen auf stärkere Governance-, Risiko- und Compliance-Strategien (GRC) ausgerichtet werden, einschließlich der Zentralisierung der Risikoanalyse. Investitionen in GRC-Programme stellen sicher, dass die Ressourcenzuweisung auf risikobasierten Entscheidungen beruht, und tragen dazu bei, Verschwendung und Ineffizienzen zu reduzieren. Ein ausgereiftes GRC-Programm hilft dabei, regulatorische Anforderungen zu entflechten, doppelte Kontrollen zu vermeiden und Prozesse zu vereinfachen.

Zusätzlich treiben CISOs Effizienz voran, etwa durch Anbieter-Konsolidierungen oder die Identifikation von Doppelstrukturen. Ein Beispiel: Cyber-Versicherungspolicen können bereits Leistungen enthalten, die bisher separat erworben wurden – ein Ansatz, der Ressourcen für strategischere Prioritäten freisetzt. Diese Konzentration auf Effizienz und organisatorische Reife unterstützt die Entwicklung des CISO von einem technischen Kenner zu einer Führungspersönlichkeit.

CIS hat auch heuer die Chief Information Security Officer des Jahres ausgezeichnet (von links nach rechts): Simon Tjoa (Juryvorsitzender), Richard Thron (Umdasch Group AG), Fabian Cholewa (Software GmbH) – beide „CISO of the Year 2024“ und Harald Erkinger (Geschäftsführer CIS) bei der Preisverleihung im Rahmen des CIS Compliance Summit 2024. (c) Anna Rauchenberger

Ansprüchen der Versicherer gerecht werden

So wie sich die Risikolandschaft im Laufe der Jahre entwickelt hat, haben sich auch die Methoden der Versicherer zur Risikobewertung verändert. Die Anforderungen sind gestiegen und die Verantwortung für Cybersicherheitsmaßnahmen liegt zunehmend bei den Unternehmen. Cyberbedrohungen werden immer komplexer, was bedeutet, dass mit weiteren Anpassungen der Ausschlüsse und Prämien zu rechnen ist, insbesondere für Unternehmen, die im Bereich der Cybersicherheitsvorbereitung zurückliegen. Diese Entwicklung hat auch eine neue Verantwortung auf die Schultern der CISOs gelegt, da sie sich nun mit komplexen rechtlichen Anforderungen auseinandersetzen, die Einhaltung sich entwickelnder Standards sicherstellen und die Umsetzung robuster Sicherheitsmaßnahmen in ihren Unternehmen nachweisen müssen, um sich für den Versicherungsschutz zu qualifizieren.

Unternehmen, die in fortschrittliche Sicherheitsmaßnahmen, insbesondere in Identitätssicherheit, investieren, können ihre Prämien mit größerer Wahrscheinlichkeit beibehalten oder sogar senken, während Unternehmen mit schwächeren Schutzmaßnahmen mit höheren Kosten und strengeren Versicherungsbedingungen rechnen müssen. Um das richtige Gleichgewicht zu finden, müssen Versicherer und Unternehmen zusammenarbeiten, um dem proaktiven Risikomanagement und der allgemeinen Cybersicherheitsreife Priorität einzuräumen.

Die Weiterentwicklung maschineller Identitäten

Fast drei Viertel der Unternehmen verwalten heute mehr maschinelle Identitäten als menschliche Identitäten. Da Unternehmen im Jahr 2025 nur noch mehr auf Automatisierung, Cloud-Dienste und IoT setzen, stellt die Überwachung dieser Identitäten eine große Herausforderung dar. Dabei setzen die meisten Unternehmen immer noch auf die manuelle Verwaltung und verzichten dadurch auf Echtzeittransparenz. Dabei wäre genau diese nötig, um Maschinenidentitäten effektiv zu überwachen und verwalten und Sicherheitslücken durch unbefugten Zugriff zu vermeiden. Diese Lücken erhöhen das Risiko des Diebstahls von Berechtigungsnachweisen und damit die Wahrscheinlichkeit von Sicherheitsverletzungen und Compliance-Verstößen.

Unternehmen setzen zunehmend auf KI-gesteuerte Lösungen, um den Lebenszyklus von Maschinenidentitäten effizienter zu verwalten. Governance und Ownership rücken dabei in den Fokus. Investitionen in Tools, die Live-Überwachung ermöglichen und manuelle Prozesse ersetzen, gewinnen an Bedeutung. Wer diese Risiken jetzt proaktiv adressiert, stärkt nicht nur die Sicherheit, sondern erfüllt regulatorische Anforderungen und bewahrt das Vertrauen in einer immer stärker vernetzten Welt.


Mehr Artikel

News

Digitale Fähigkeiten der Österreicher:innen lassen zu wünschen übrig

39 Prozent der Beschäftigten in Österreich arbeiten nur selten mit digitalen Tools. Dabei ist klar: die Digitalisierung betrifft immer mehr Jobs. Vor diesem Hintergrund fühlt sich nur etwa jeder Achte hierzulande sehr gut auf die Herausforderungen der Arbeitswelt von morgen vorbereitet. Das sind die Ergebnisse der repräsentativen kununu Arbeitsmarktstudie, für die über 3.000 Beschäftigte in Österreich befragt wurden. […]

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*