Insight

CISO-Radar: Was erwartet uns 2025?

Veröffentlicht am 15. Januar 2025

  • Cyber Security

Nach mehreren Jahren intensiver Investitionen und der Umsetzung ehrgeiziger Programme zur Verbesserung der Cybersicherheit markiert das Jahr 2025 für viele Organisationen das Ende eines strategischen Zyklus. Ein schwierigeres wirtschaftliches Umfeld und der Wunsch vieler Unternehmen nach Kosteneinsparungen werden den Druck auf die Cybersicherheitsbudgets erhöhen, während die Herausforderungen unverändert groß bleiben.

Die IT-Systeme von Unternehmen dehnen sich auf immer mehr Bereiche aus, über die die Organisationen immer weniger Kontrolle haben. Gleichzeitig werden die Vorschriften immer umfangreicher und komplexer, wodurch immer mehr Organisationen davon betroffen sind. Zudem erhöhen geopolitische Spannungen das allgemeine Cyber-Risiko. IT-Sicherheitsverantwortliche stehen daher vor der großen Herausforderung, die Sicherheit aufrechtzuerhalten oder sogar zu erhöhen und gleichzeitig die verfügbaren Ressourcen optimal zu nutzen.

Bereiten Sie sich auf ein entscheidendes Jahr vor und entdecken Sie mit uns die wichtigsten Trends, die die Cybersicherheitslandschaft 2025 und darüber hinaus prägen werden.

CISO-Radar 2025

Seit mehr als zehn Jahren veröffentlicht Wavestone jährlich den „CISO-Radar“. Als Prognoseinstrument deckt der Radar alle Themen ab, die für die Bereiche Cybersecurity und Operational Resilience relevant sind. Seine Erstellung basiert auf der gemeinsamen Arbeit und Erfahrung unserer Teams. Der Radar berücksichtigt sowohl die im Laufe des Jahres durchgeführten Projekte als auch die in der Praxis beobachteten Entwicklungen.

Auf der Grundlage dieses Radars und unserer Analysen haben wir die drei wichtigsten Entwicklungen herausgearbeitet, die die kommenden Jahre prägen werden. Ferner haben wir neue Themen identifiziert, mit denen sich Organisationen frühzeitig auseinandersetzen sollten.

Rationalisierung und Optimierung des operativen Geschäfts…

In den vergangenen Jahren haben Organisationen aufgrund der Zunahme von Cyberangriffen massiv in den Ausbau und die Verbesserung ihrer Cybersicherheit investiert. Heute sehen wir uns mit einer Verlangsamung dieser Dynamik konfrontiert, da CISOs unter erheblichem Budgetdruck stehen, der eine Neuausrichtung ihrer Organisation erfordert. Dies geht jedoch nicht mit einer Verringerung der Bedrohungen einher – im Gegenteil! IT-Sicherheitsverantwortliche müssen ihre Sicherheitslage weiterhin verbessern, jedoch mit gleichbleibenden Ressourcen.

1. Optimierung bestehender Prozesse und Werkzeuge

Das Wachstum der letzten Jahre hat das Niveau der Cybersicherheit insbesondere in großen Organisationen deutlich verbessert. Die wachsende Zahl von Prozessen und Tools führt jedoch zu Redundanzen und Konflikten. Dies schränkt die Effizienz ein und erschwert die Kostenkontrolle – ein Aspekt, der von Geschäftsführer:innen und Vorständen verstärkt überwacht wird. Eine Rationalisierung ist daher unumgänglich.

In Bezug auf die Prozesse verhindert die Standardisierung von Abläufen zwischen verschiedenen Regionen oder Teams Missverständnisse, Doppelarbeit und widersprüchliche Analysen. Dieser Ansatz ist entscheidend, um den wachsenden Anforderungen der Unternehmen gerecht zu werden und gleichzeitig die Reaktionsfähigkeit zu erhalten. Besonders betroffen sind Sektoren wie der Finanzbereich, vor allem in Bezug auf Referenzrahmen und Kontrollfunktionen, die sich vervielfacht haben, sowie Verfahren zur Reaktion auf Zwischenfälle oder die Integration von Sicherheit in Projekte.

2. Verbessern Sie das Management Ihrer Teams

Im vergangenen Jahr haben wir uns mit dem Fachkräftemangel im Bereich der Cybersicherheit und den Strategien zu seiner Überwindung befasst. Angesichts der aktuellen wirtschaftlichen Rahmenbedingungen und der zunehmenden geografischen Verteilung von Organisationen ist die Optimierung des Personaleinsatzes unerlässlich geworden. Dieser Ansatz wird als „Smart Sourcing“ bezeichnet. Dabei geht es darum, die richtigen Standorte für die Rekrutierung von Talenten zu identifizieren und ein Gleichgewicht zwischen dem Bedarf an Fachkräften und der Kosteneffizienz herzustellen:

  • In Ihrer Region oder vor Ort, um von lokalem Know-how zu profitieren und eine hohe Flexibilität und Anpassungsfähigkeit zu gewährleisten.
  • Nearshore, um die Aufwände zu optimieren und gleichzeitig von der geografischen und sprachlichen Nähe sowie dem wachsenden Know-how zu profitieren – insbesondere in Portugal oder Osteuropa für europäische Organisationen, in Mexiko oder Südamerika für Nordamerika oder in Südostasien für den asiatisch-pazifischen Raum.
  • Offshore, um die Kosten für bereits ausgereifte Prozesse zu senken, ohne dabei die Effizienz aus den Augen zu verlieren. Die häufigsten Zielländer sind nach wie vor Indien und Südostasien.

Gleichzeitig ist es in einem nach wie vor sehr angespannten Arbeitsmarkt für Cybersicherheit unerlässlich, die internen Teams auf die langfristige Vision der Organisation auszurichten. Um dies zu erreichen, muss ein Talentmanagement-Ansatz implementiert werden, der diesen wichtigen Bereich innerhalb der Organisation angemessen steuert. Ohne alle Best Practices aufzählen zu wollen, gibt es einige wesentliche Punkte, die berücksichtigt werden sollten:

  • Schaffen Sie Teamgeist durch gemeinsame Aktivitäten und Routinen, insbesondere um Expertise und Fähigkeiten auszutauschen.
  • Fördern Sie die Teamentwicklung durch Weiterbildungsmöglichkeiten und klare, langfristige Karrierepläne.
  • Wertschätzen Sie Ihre Mitarbeitenden und bleiben Sie aufmerksam für deren berufliche Ziele und Wünsche.

Um das richtige Gleichgewicht zu finden, analysieren Sie Ihre bestehenden Prozesse, deren Reifegrad, deren Bedeutung für die Sicherheit Ihrer Ressourcen und die gewünschte geografische Abdeckung. „Smart Sourcing“ kann sehr vorteilhaft sein, um Zeit für praktische oder Managementaufgaben zu gewinnen. Allerdings können Sie nur das effektiv auslagern, was Sie auch beherrschen. Ein massives Offshoring kann auf verschiedenen Ebenen negative Auswirkungen haben. Auch dies ist eine Aufgabe des Risikomanagements für CISOs – dieses Mal aus der Perspektive des Personalwesens!

 

3. Den Wert der Cybersicherheit aufzeigen

Vor dem Hintergrund begrenzter Ressourcen ist es unerlässlich, den Wert der Cybersicherheit zu demonstrieren. Hierfür bieten sich zwei Ansätze an:

Die finanzielle Quantifizierung von Cyberrisiken ermöglicht eine konkrete Bewertung der Auswirkungen von Sicherheitsmaßnahmen auf finanzieller, operativer und strategischer Ebene. Dank neuer Lösungen ist diese Aufgabe heute zugänglicher und erleichtert die Kommunikation mit Geschäftsführer:innen und Vorständen, wodurch Maßnahmen besser priorisiert werden können. Der Ansatz ist branchenübergreifend anwendbar.

…bei gleichzeitiger Gewährleistung der Skalierung wesentlicher Cybersecurity-Herausforderungen!

In der Vergangenheit haben Organisationen der Verbesserung der Sicherheit ihrer zentralen IT-Systeme Priorität eingeräumt. Rückmeldungen und Erfahrungen aus der Praxis zeigen, dass sie damit in der Regel auch erfolgreich waren. Doch Cyberangreifer haben ihre Taktiken angepasst: Sie zielen jetzt auf kleinere Einheiten und Tochtergesellschaften, privilegierte Konten oder Cloud-Schwachstellen ab, um in weniger geschützte Bereiche einzudringen. Die Regulierungsbehörden ihrerseits fordern eine erhöhte Aufmerksamkeit gegenüber Lieferanten und die Absicherung erweiterter Sicherheitsperimeter.

All dies geschieht vor dem Hintergrund einer angespannten geopolitischen Lage, in der eine einheitliche Standardisierung von Vorgehensweisen angesichts der fortschreitenden Fragmentierung und Abgrenzung der einzelnen Sektoren immer schwieriger wird. Diese Entwicklung ist auch eine Reaktion auf die zunehmende Notwendigkeit zum Decoupling, sei es aus regulatorischen oder geopolitischen Gründen. Bereits in der letzten Ausgabe des Radars haben wir auf diesen Trend hingewiesen, der nichts an Aktualität verloren hat.

Die Skalierung ist zwar von entscheidender Bedeutung, stellt aber nach wie vor eine große Herausforderung dar und scheint mitunter kaum realisierbar. Daher sind fundierte und gut durchdachte Entscheidungen, die im Einklang mit der IT-Strategie und den übergeordneten Unternehmenszielen stehen, unerlässlich und müssen auf der jeweils zuständigen Ebene diskutiert werden. Auch im Jahr 2025 gilt es, drei zentrale Aktivitäten konsequent weiterzuführen:

  • Das Potenzial der Cloud ausschöpfen: Wie bereits im vergangenen Jahr dargelegt, bietet die Cloud sowohl für die IT als auch für die Cybersicherheit erhebliche Vorteile. Es ist jedoch unerlässlich, diese neue Infrastruktur – und insbesondere ihre Verwaltung – angemessen abzusichern. Nutzen Sie das Enterprise Access Model von Microsoft, um das Tiering-Konzept an Ihre spezifischen Cloud-Umgebungen anzupassen, und beziehen Sie Szenarien mit potenziell massiven Cloud-Ausfällen in Ihre Krisenmanagementübungen und Resilienzpläne ein.
  • Die Entwicklung von CI/CD-Pipelines ist aufgrund der Automatisierung und Standardisierung von Prozessen zur verbesserten Integration von Sicherheitsaspekten in Projekte von großem Nutzen. Sie wird zu einem integralen Bestandteil der IT-Infrastruktur und birgt bei unzureichendem Schutz das Risiko einer vollständigen Kompromittierung des gesamten Systems. Um sicherzustellen, dass diese Transformation nicht kontraproduktiv verläuft, sollte sie mit ähnlicher Priorität und Sorgfalt behandelt werden wie die Implementierung eines neuen „Active Directory“.
  • Und natürlich Zero Trust, eine wichtige Initiative, die wir bereits letztes Jahr hervorgehoben haben. Für diese tiefgreifende Transformation ist eine effektive Governance von entscheidender Bedeutung: Benennen Sie eine Führungskraft und gewährleisten Sie die Einbindung aller relevanten Stakeholder – darunter die Bereiche Netzwerk und Infrastruktur, die Entwickler- und Architektur-Teams sowie die Geschäftsbereiche.

Darüber hinaus haben wir fünf zentrale Handlungsfelder für das Jahr 2025 definiert, die dazu beitragen sollen, die Kontrolle über dieses sich ständig verändernde und immer komplexer werdende Aufgabenfeld und die zugrunde liegenden Infrastrukturen zu gewährleisten.

Bereits im vergangenen Jahr haben wir auf die Notwendigkeit eines effizienten Drittparteienmanagements als langfristige und kontinuierliche Aufgabe hingewiesen. Diese Feststellung ist nach wie vor gültig. Aber auch Ihre Tochtergesellschaften und kleineren Organisationseinheiten stellen ein nicht zu unterschätzendes Risiko dar, insbesondere im Zuge von Fusionen oder Akquisitionen. Die Abgrenzungen zwischen den einzelnen Einheiten verschwimmen zunehmend: Sie agieren weniger als separate, in sich geschlossene Blöcke, sondern stehen in vielfältigen und oft sehr unterschiedlichen Beziehungen zueinander, was die Nachvollziehbarkeit der jeweiligen Sicherheitslage und der Interventionsmöglichkeiten erschwert.

Stellen Sie sicher, dass Ihre Security Governance an diese neuen Konstellationen angepasst ist:

  • Auf der Ebene der Gesamtorganisation ist sicherzustellen, dass Ihre Anforderungen und Frameworks alle Organisationseinheiten und Dritte wirksam erfassen. Die Fähigkeit, die Umsetzung Ihrer Richtlinien zu überwachen und zu steuern, wird von entscheidender Bedeutung sein. Vereinfachte Analysewerkzeuge (z. B. zur Auswertung der Antworten Ihrer Lieferanten) können dabei wertvolle Unterstützung leisten. Stellen Sie außerdem sicher, dass alle relevanten Bereiche – Rechtsabteilung, Einkauf, operative Geschäftseinheiten und lokale Sicherheitsteams – in den Prozess eingebunden sind. Einige große Unternehmen haben Hunderte von mehr oder weniger unabhängigen Tochtergesellschaften und Tausende oder gar Zehntausende von Lieferanten.
  • Hinsichtlich der Verantwortlichkeiten zeichnet sich eine weitere Ausdifferenzierung der Rolle des „CISO“ ab, der seit Jahren als Oberbegriff fungiert: operative Resilienz, Betrugsprävention, IT-Risikomanagement, Produktsicherheit… Angesichts der zunehmenden Bedeutung des Identitätsmanagements etabliert sich die Rolle des „Chief Identity Officer“ (CIdO), der sowohl das interne als auch das externe IAM (Identity and Access Management) und sogar Objekt- oder nicht personenbezogene Identitäten verwaltet und schützt. In der Industrie konzentrieren sich „OT Security Officers“ auf die Absicherung industrieller Steuerungssysteme, während „Product Security Officers“ für die Sicherheit digitaler Produkte verantwortlich sind. Vor dem Hintergrund der fortschreitenden Rationalisierung und Spezialisierung ist es unerlässlich, eine transparente und nachvollziehbare Governance zu etablieren, um die Verantwortlichkeiten gegenüber allen Beteiligten klar zu kommunizieren und die gesamte Organisation für das Thema Sicherheit zu sensibilisieren. Dabei gilt: je konsequenter die Delegation von Verantwortung, desto nachhaltiger der Wandel der Sicherheitskultur und desto robuster die Sicherheitslage der Organisation!

Nutzen Sie den Compliance-Boom durch „Regulatory Management“ optimal aus

Verschiedene Regionen der Welt erleben derzeit eine Welle von Regulierungen, die zahlreiche Themen und Sektoren betreffen. In den USA gibt es die CMMC 2.0-Richtlinie oder FED/FEB, in Europa den Cyber Resilience Act, NIS2, den AI Act, DORA, REC und weitere. Andere sektorale Rahmenwerke (Part-IS in der Luftfahrt, UNR 155 für vernetzte Fahrzeuge usw.) ergänzen diese lange Liste. Historisch gesehen konzentrierten sich diese Regelungen auf den Schutz personenbezogener Daten oder kritischer Infrastrukturen, haben sich aber mittlerweile auf andere Themen, Sektoren und Organisationen ausgeweitet. Mittlerweile ist kaum ein Sektor oder eine Unternehmensgröße davon ausgenommen, und der Einfluss der Regulierungsbehörden nimmt stetig zu.

Auch wenn diese regulatorischen Anforderungen auf den ersten Blick wenig mit den unmittelbaren Geschäftsprioritäten zu tun haben, kann ihre korrekte Umsetzung durchaus positive Auswirkungen haben: Sie ermöglicht es, Prozesse zu präzisieren, wichtige Projekte zu initiieren und Ihre Anstrengungen gegenüber der Geschäftsleitung transparent darzustellen.

Das Management von Cyber-Regulierungen wird daher im Jahr 2025 eine zentrale Herausforderung darstellen:

  • Falls noch nicht geschehen, richten Sie eine Organisationseinheit ein, die die für Sie geltenden (oder in Zukunft geltenden) Vorschriften ermittelt und überwacht. Integrieren Sie diese in Ihre Cyber-Roadmaps. Diese Einheit, die dem CISO unterstellt ist und eng mit den Rechts- oder Compliance-Teams zusammenarbeitet, sollte über ein Regulatory Dashboard verfügen, das einen Überblick über die Texte und ihre Anwendungsbereiche gibt (allein für NIS2 muss die Analyse für Tochtergesellschaften in allen 27 Ländern durchgeführt werden). Definieren Sie auch gruppenweite Regeln, um inkonsistente und kostspielige Implementierungen zu vermeiden. Einige Kunden vereinheitlichen sogar ihre Sicherheitsrichtlinien auf Konzernebene, um auf die meisten Texte mit einem einzigen Rahmen reagieren zu können.
  • Für Organisationen mit einem hohen Reifegrad und entsprechenden Ressourcen empfiehlt sich der Übergang zum „Regulatory Management“. Nehmen Sie den US-Finanzsektor als Beispiel: Führende Akteure haben ein aktives Monitoring und dedizierte Teams eingerichtet, die regelmäßig mit den Regulierungsbehörden interagieren, zu Richtlinien beitragen und sich frühzeitig über neue Anforderungen informieren. Sie organisieren auch Besuche von Regulierungsbehörden sowie die Vor- und Nachbereitung von Audits – ein entscheidender Schritt in einigen Sektoren (wie dem Finanzsektor), in denen Audits langwierig und anspruchsvoll sein und den normalen Geschäftsbetrieb beeinträchtigen können.

Was sind die zukünftigen Herausforderungen?

Über die zugrunde liegenden Trends hinaus werden einige aufkommende Themen ab 2025 an Bedeutung gewinnen und erfordern, dass sich jeder Cybersicherheitssektor hinsichtlich ihrer Relevanz im jeweiligen Kontext positioniert.

Um die massiven Schutzmaßnahmen in den Infrastrukturen zu umgehen, zielen Angreifer zunehmend auf Identity und Access Management (IAM)-Systeme ab. Diese Systeme können dieselben Schwachstellen aufweisen wie andere Sicherheitskomponenten (Token-Diebstahl durch Man-in-the-Middle-Angriffe, Anwendungsfehler usw.), wodurch die Authentifizierung umgangen oder ausgenutzt werden kann. Um sich zu schützen:

  • Führen Sie ein IAM-spezifisches Sicherheitsaudit durch, um Ihre Plattformen und Kontozuweisungsprozesse zu überprüfen (z. B. Deaktivierung der starken Authentifizierung, Zurücksetzen von Passwörtern, verlorene Telefone …).
  • Überprüfen Sie die Sicherheit der administrativen Konten, einschließlich der IAM-Konten, um zu verhindern, dass eine Kompromittierung die Ausweitung von Privilegien ermöglicht (z. B. ein Support-Konto, das das Passwort und die MFA eines Domänenadministrators zurücksetzen kann).
  • Sichern Sie die Verbindung zwischen dem IAM-System und Ihren Anwendungen, um sicherzustellen, dass nur befugte Personen auf die benötigten Ressourcen zugreifen können, und achten Sie auf das Application Masking, das laterale Bewegungen erleichtert.

Selbst die fortschrittlichsten Organisationen sind bereits Opfer solcher Angriffe geworden: Machen Sie dies also zu einem zentralen Element Ihres Kontrollplans im Jahr 2025!

Methodik des CISO-Radars

Der CISO-Radar stellt eine Auswahl von Kernthemen dar, mit denen sich Fachleute im Bereich Cybersicherheit und -resilienz bei ihrer Arbeit auseinandersetzen müssen.  

Es ist in Quadranten organisiert, die Kernthemen umreißen: Identity & Trust Services; Protect, Detect & Respond; Risk & Governance; Compliance & Privacy sowie und Operational Resilience. 

Jedes dieser Themen ist in drei Reifegrade unterteilt: „Mature“, „Trending“ und „Emerging“.

  • Themen der Stufe „Mature“ können und sollten von jedem CISO beherrscht werden.
  • Themen der Kategorie „Trending“ werden bereits operativ bearbeitet, erste Erfahrungen können ausgetauscht werden.
  • In der Kategorie „Emerging“ finden sich Themen, die noch relativ unbekannt sind, sich in der Entwicklung befinden oder für die es keine offensichtlichen Lösungen gibt. Ihre Identifizierung ermöglicht es, zukünftige Entwicklungen zu antizipieren und ihre Integration in Ihre Organisation vorzubereiten.

Die Identifizierung der Themen, ihre Positionierung und Analyse sind das Ergebnis der gemeinsamen Arbeit der Cybersecurity Practice Management Teams von Wavestone über alle geografischen Standorte des Unternehmens hinweg.

  • Gérôme Billois

    Partner – Frankreich, Paris

    Wavestone

    LinkedIn
  • Martin D’Acremont

    Consultant – Frankreich, Paris

    Wavestone

    LinkedIn
  • Chirine Ben Abdelkader

    Consultant – Frankreich, Paris

    Wavestone