Thursday, November 06, 2025

Mehrwert für Manager

Ticker

Font size: +

Von CISO zu CISO: Die Cloud sicher aufbauen


Von Bertram Dorn, Principal in the Office of the CISO bei Amazon Web Services (AWS)

Die Cloud-Sicherheit entwickelt sich rasant weiter – und mit ihr die Rolle des CISO. Eine erfolgreiche Strategie erfordert eine starke Einbindung der CISO-Organisation auf Vorstandsebene als integraler Bestandteil der Unternehmensführung, einen klaren Fokus auf Risikomanagement und Investitionen in neue Technologien. Gleichzeitig bleiben bewährte Sicherheitsprinzipien entscheidend für eine sichere Cloud-Umgebung.

Cloud-Sicherheit ist ein kontinuierlicher Prozess, der eine enge Verknüpfung zwischen IT, Geschäftsleitung und Risikomanagement erfordert. Die Rolle des Chief Information Security Officers (CISO) hat sich dabei grundlegend verändert: Während IT-Sicherheit früher oft in der IT-Abteilung verankert war, ist sie heute eine strategische Aufgabe auf oberster Unternehmensebene.

Ein CISO berichtet heute direkt an den CEO, CFO oder das Board und arbeitet eng mit den Verantwortlichen für Risikomanagement, Datenschutz und Compliance zusammen. Nur durch diese unternehmensweite Einbindung lassen sich Sicherheitsprioritäten klar definieren, Verantwortlichkeiten festlegen und im Ernstfall schnelle Entscheidungen treffen. Die Sicherheitsstrategie muss mit der Unternehmensstrategie synchron sein, damit Risiken nicht nur reduziert, sondern auch in geschäftliche Chancen umgewandelt werden können. Ebenso wichtig ist die klare Budgetierung von Cybersicherheitsmaßnahmen – Investitionen in moderne Sicherheitslösungen sind heute essenziell für den nachhaltigen Geschäftserfolg.

Der Wandel der CISO-Rolle: Vom Techniker zum strategischen Risikomanager

Mit der zunehmenden Bedrohungslage durch KI-gestützte Cyberangriffe, komplexe Multi-Cloud-Umgebungen und wachsende regulatorische Anforderungen hat sich das Aufgabenspektrum von CISOs stark erweitert. Neben der klassischen technischen Absicherung stehen heute vor allem Risiko-Management, strategische Beratung und Investitionsentscheidungen im Mittelpunkt.

Die Rolle des CISO wird in Unternehmen unterschiedlich interpretiert: Manche Unternehmen erweitern den Verantwortungsbereich, sodass der CISO auch Themen wie IT-Governance, digitale Transformation oder operative Resilienz mitgestaltet. Andere Unternehmen spalten die Sicherheitsorganisation auf, indem sie dedizierte Verantwortliche für Cyberarchitektur, Bedrohungsschutz oder Compliance benennen. Diese Entwicklung zeigt, dass Cybersicherheit längst nicht mehr nur eine IT-Angelegenheit ist, sondern integraler Bestandteil der gesamten Geschäftsstrategie geworden ist.

Die bewährten Grundlagen der Cloud-Sicherheit

Trotz aller Veränderungen in der strategischen Bedeutung von Cybersicherheit bleiben einige technische Prinzipien unverändert. Die drei Säulen der Cloud-Sicherheit sind weiterhin essenziell:

1. Mitarbeitende als Sicherheitsfaktor

Die beste technische Sicherheitsarchitektur ist wertlos, wenn die Mitarbeitenden nicht ausreichend sensibilisiert sind. Unternehmen müssen regelmäßig Schulungen anbieten, um Bedrohungen wie Phishing oder Social Engineering zu minimieren. Sicherheitsrichtlinien sollten nicht nur existieren, sondern auch praxisnah und leicht umsetzbar sein. Ein starkes Sicherheitsbewusstsein in der Belegschaft ist oft die beste Verteidigung gegen Angriffe.

2. Technische Absicherung mit Zero Trust

Cloud-Sicherheit basiert auf modernen Verschlüsselungstechnologien, Firewalls und Antivirensoftware. Besonders wichtig ist die Implementierung eines Zero-Trust-Ansatzes, bei dem kein Nutzer oder Gerät per se als vertrauenswürdig gilt. Identity and Access Management (IAM) mit minimalen Zugriffsrechten, Multi-Faktor-Authentifizierung sowie eine strikte Segmentierung der Cloud-Umgebungen erhöhen den Schutz signifikant.

3. Automatisierung und KI zur Erkennung von Bedrohungen

Angreifer setzen zunehmend auf Automatisierung und künstliche Intelligenz – daher müssen Verteidigungsstrategien ebenfalls auf diese Technologien setzen. Cloud-Plattformen bieten zahlreiche Möglichkeiten zur Automatisierung, um Sicherheitslücken zu minimieren und IT-Teams zu entlasten. Künstliche Intelligenz hilft, Bedrohungen in Echtzeit zu identifizieren und Angriffe frühzeitig abzuwehren. Regelmäßige Updates und der Einsatz von Machine Learning-Technologien sind entscheidend, um mit der sich rasant entwickelnden Bedrohungslandschaft Schritt zu halten. 

Energieeffizienz im privaten und gewerblichen Bere...
Kreislaufwirtschaft: Österreichs Zement- und Beton...

By accepting you will be accessing a service provided by a third-party external to https://www.report.at/

Firmen | News

Firmen | News
Neue KI-Technologien ermöglichen es Unternehmen, ihre Prozesse effizienter zu gestalten. Eine besonders vielversprechende Entwicklung ist die agenten-basierte KI, die Arbeitsabläufe beschleunigt und Mitarbeiter entlastet. Mögliche praktische Anwendun...
LANCOM Systems
29 October 2025
Firmen | News
Der deutsche Netzwerkinfrastruktur- und Security-Ausrüster LANCOM Systems ist für sein Nachhaltigkeitsmanagement bei den Themen Umwelt, Arbeits- und Menschenrechte, Ethik sowie nachhaltige Beschaffung erneut mit der EcoVadis Silber-Medaille ausgezeic...
Firmen | News
23 October 2025
Firmen | News
Die it-sa, Europas größte Fachmesse für IT-Sicherheit, verzeichnete 2025 neue Rekordmarken beim Zustrom. Auch Axians präsentierte sich mit noch nie dagewesener Cyber-Security-Power. So viele Menschen wie noch nie besuchten vom 7. – 9. Oktober 2025 di...

Neue Blog Beiträge

24 October 2025
Markt und Marketing
Viele Faktoren sprechen derzeit für den österreichischen Aktienmarkt. Der ATX könnte nach mehr als 18 Jahren sein Allzeithoch noch heuer überspringen. Eine Analyse von Christoph Schultes, Chief Equity Analyst der Erste Group Bank AG. DDer EZB-Ra...
24 October 2025
Beruf und Karriere
Markt und Marketing
Mensch und Gesellschaft
Die Wirtschaftskammer Wien jubelt: 25 Prozent aller Unternehmer*innen, die einen Nachfolger suchen, finden auch einen. Ein »Erfolg«, heißt es. Wirklich? Rechnet man um, bedeutet das: Drei von vier Betrieben sperren zu. B...
23 October 2025
Intelligente Netze
Die Datenmengen in Unternehmen wachsen schnell. Doch was ist zu tun, um sicherzustellen, dass Anwender und Systeme zuverlässig auf alle Informationen zugreifen können? Für die Ablage im Netzwerk haben sich mit NAS und SAN zwei Storage-Architekturen b...