Tuesday, August 26, 2025

Mehrwert für Manager

Ticker

Font size: +

Von CISO zu CISO: Die Cloud sicher aufbauen


Von Bertram Dorn, Principal in the Office of the CISO bei Amazon Web Services (AWS)

Die Cloud-Sicherheit entwickelt sich rasant weiter – und mit ihr die Rolle des CISO. Eine erfolgreiche Strategie erfordert eine starke Einbindung der CISO-Organisation auf Vorstandsebene als integraler Bestandteil der Unternehmensführung, einen klaren Fokus auf Risikomanagement und Investitionen in neue Technologien. Gleichzeitig bleiben bewährte Sicherheitsprinzipien entscheidend für eine sichere Cloud-Umgebung.

Cloud-Sicherheit ist ein kontinuierlicher Prozess, der eine enge Verknüpfung zwischen IT, Geschäftsleitung und Risikomanagement erfordert. Die Rolle des Chief Information Security Officers (CISO) hat sich dabei grundlegend verändert: Während IT-Sicherheit früher oft in der IT-Abteilung verankert war, ist sie heute eine strategische Aufgabe auf oberster Unternehmensebene.

Ein CISO berichtet heute direkt an den CEO, CFO oder das Board und arbeitet eng mit den Verantwortlichen für Risikomanagement, Datenschutz und Compliance zusammen. Nur durch diese unternehmensweite Einbindung lassen sich Sicherheitsprioritäten klar definieren, Verantwortlichkeiten festlegen und im Ernstfall schnelle Entscheidungen treffen. Die Sicherheitsstrategie muss mit der Unternehmensstrategie synchron sein, damit Risiken nicht nur reduziert, sondern auch in geschäftliche Chancen umgewandelt werden können. Ebenso wichtig ist die klare Budgetierung von Cybersicherheitsmaßnahmen – Investitionen in moderne Sicherheitslösungen sind heute essenziell für den nachhaltigen Geschäftserfolg.

Der Wandel der CISO-Rolle: Vom Techniker zum strategischen Risikomanager

Mit der zunehmenden Bedrohungslage durch KI-gestützte Cyberangriffe, komplexe Multi-Cloud-Umgebungen und wachsende regulatorische Anforderungen hat sich das Aufgabenspektrum von CISOs stark erweitert. Neben der klassischen technischen Absicherung stehen heute vor allem Risiko-Management, strategische Beratung und Investitionsentscheidungen im Mittelpunkt.

Die Rolle des CISO wird in Unternehmen unterschiedlich interpretiert: Manche Unternehmen erweitern den Verantwortungsbereich, sodass der CISO auch Themen wie IT-Governance, digitale Transformation oder operative Resilienz mitgestaltet. Andere Unternehmen spalten die Sicherheitsorganisation auf, indem sie dedizierte Verantwortliche für Cyberarchitektur, Bedrohungsschutz oder Compliance benennen. Diese Entwicklung zeigt, dass Cybersicherheit längst nicht mehr nur eine IT-Angelegenheit ist, sondern integraler Bestandteil der gesamten Geschäftsstrategie geworden ist.

Die bewährten Grundlagen der Cloud-Sicherheit

Trotz aller Veränderungen in der strategischen Bedeutung von Cybersicherheit bleiben einige technische Prinzipien unverändert. Die drei Säulen der Cloud-Sicherheit sind weiterhin essenziell:

1. Mitarbeitende als Sicherheitsfaktor

Die beste technische Sicherheitsarchitektur ist wertlos, wenn die Mitarbeitenden nicht ausreichend sensibilisiert sind. Unternehmen müssen regelmäßig Schulungen anbieten, um Bedrohungen wie Phishing oder Social Engineering zu minimieren. Sicherheitsrichtlinien sollten nicht nur existieren, sondern auch praxisnah und leicht umsetzbar sein. Ein starkes Sicherheitsbewusstsein in der Belegschaft ist oft die beste Verteidigung gegen Angriffe.

2. Technische Absicherung mit Zero Trust

Cloud-Sicherheit basiert auf modernen Verschlüsselungstechnologien, Firewalls und Antivirensoftware. Besonders wichtig ist die Implementierung eines Zero-Trust-Ansatzes, bei dem kein Nutzer oder Gerät per se als vertrauenswürdig gilt. Identity and Access Management (IAM) mit minimalen Zugriffsrechten, Multi-Faktor-Authentifizierung sowie eine strikte Segmentierung der Cloud-Umgebungen erhöhen den Schutz signifikant.

3. Automatisierung und KI zur Erkennung von Bedrohungen

Angreifer setzen zunehmend auf Automatisierung und künstliche Intelligenz – daher müssen Verteidigungsstrategien ebenfalls auf diese Technologien setzen. Cloud-Plattformen bieten zahlreiche Möglichkeiten zur Automatisierung, um Sicherheitslücken zu minimieren und IT-Teams zu entlasten. Künstliche Intelligenz hilft, Bedrohungen in Echtzeit zu identifizieren und Angriffe frühzeitig abzuwehren. Regelmäßige Updates und der Einsatz von Machine Learning-Technologien sind entscheidend, um mit der sich rasant entwickelnden Bedrohungslandschaft Schritt zu halten. 

Energieeffizienz im privaten und gewerblichen Bere...
Kreislaufwirtschaft: Österreichs Zement- und Beton...

By accepting you will be accessing a service provided by a third-party external to https://www.report.at/

Firmen | News

Marija Kotnig
18 August 2025
Firmen | News
Quality Austria Academy hat einen neuen Führungsschwerpunkt ins Leben gerufen und bietet ab Herbst 2025 das Seminar „Dynamik meistern – Souverän führen in unsicheren Zeiten" an. Die Expert*innen Elisabeth Hofstätter-Kollarich und Herwig Kummer erklär...
Redaktion
14 August 2025
Firmen | News
Unter dem Motto "Just Do It Green." lädt FCP.VCE herzlich zum KliNa Tag 2025 ein! Bereits zum vierten Mal in Folge bietet diese Veranstaltung eine hervorragende Plattform für Wissensaustausch, Vernetzung und Diskussion rund um die Themen Wirtsch...
Redaktion
12 August 2025
Firmen | News
Barracuda Networks Inc., ein führender Anbieter von Cybersicherheitslösungen, die Unternehmen jeder Größe umfassenden Schutz vor komplexen Bedrohungen bieten, hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Op...

Newsletter bestellen

Neue Blog Beiträge

31 July 2025
Architektur, Bauen & Wohnen
Die Sonne ist eine wichtige Energie- und Kraftquelle. Für viele auf der Baustelle aber auch eine Belastungsprobe. Wer bei über 30 Grad im Freien arbeitet, weiß: Hitze ist ein reales Gesundheitsrisiko. Umso wichtiger war es, hier endlich gesetzliche G...
25 July 2025
Architektur, Bauen & Wohnen
Der Begriff Lock-in-Effekt kommt eigentlich aus der Wirtschaft und beschreibt ein Abhängigkeitsverhältnis zwischen Kunden und Anbietern, bei dem ein Wechsel zu einem Konkurrenten aufgrund hoher Kosten oder anderer Barrieren wirtschaftlich unattraktiv...
25 July 2025
Intelligente Netze
Europa
Angesichts rechtlicher Gründe oder Sicherheitsbedenken werden souveräne Cloud-Lösungen mit voller Kontrolle über Daten und operativen Betrieb immer attraktiver. Amazon Web Services hat jetzt die AWS European Sovereign Cloud angekündigt. Ein Kommentar...