Die schwierige Suche nach dem CISO

"Weg von der Tastatur aufs Vorstandsparkett"

14.12.2016 von Simon Hülsbömer
Je höher das Thema IT-Security im Unternehmen aufgehängt wird, desto wichtiger wird das Profil des CISO. Nur wenige reine IT‘ler eignen sich für diese Rolle.

Jörn Ottendorf, Management Consultant bei Russell Reynolds Associates, beschäftigt sich intensiv mit dem Rollenprofil des Chief Information Security Officer (CISO) und den Themen Risiko-Management und IT-Sicherheit. Sein Unternehmen hat eine Matrix entwickelt, um den Bedarf für die Position eines CISO zu klären und daraufhin den bestmöglichen Kandidaten für eine Organisation zu finden. Im Interview erläutert Ottendorf, wie die Matrix funktioniert und wie Unternehmen das Thema IT-Security professionell angehen sollten.

Jörn Ottendorf hat sich intensiv mit der CISO-Rolle in deutschen Unternehmen auseinandergesetzt.
Foto: Russell Reynolds Associates

COMPUTERWOCHE: Wer entscheidet federführend über IT-Security-Strategie und -Budgets? Der CISO, sofern es ihn gibt?

JÖRN OTTENDORF: Schön wäre es. Unsere CISO-Matrix zeigt, dass es ganz unterschiedliche Ausprägungen davon gibt, wie CISOs agieren, wie sie verankert sind. Das hat zwei wesentliche Treiber: Zum einen ist das die Frage, wie diese Personen selbst agieren, wie "managermäßig" sie auftreten können - denn oft sind es ja doch sehr technisch orientierte Menschen, die IT-Sicherheit von der Pike auf gelernt haben, es aber nicht so sehr verstehen, ihre Themen in die Organisation zu tragen. Je reifer die IT-Sicherheit in einem Unternehmen, desto mehr "Executive" steckt auch im CISO. Zum anderen geht es um die Wahrnehmung der eigenen Bedrohungslage und die Wahrnehmung der Funktion CISO in der eigenen Organisation und auch deren organisatorische Einbindung seitens der Unternehmensführung.

Diese beiden Treiber führen heute noch immer leider viel zu häufig dazu, dass die CISOs nicht an den richtigen Tischen sitzen und dass nicht die richtigen Themen besprochen werden.

Zum Video: "Weg von der Tastatur aufs Vorstandsparkett"

CW: Welche Unternehmen machen es denn richtig?

OTTENDORF: Es gibt Branchen, die einen gewissen Regulierungsdruck haben und die auch aufgrund dessen schon weiter sind. Dazu gehören beispielsweise die Investmentbanken oder auch die Anbieter kritischer Infrastruktur, die durch das IT-Sicherheitsgesetz aus dem letzten Jahr noch einmal stärker in die Pflicht genommen werden. Dazu gehören aber auch Unternehmen beispielsweise aus der pharmazeutischen Industrie, die besondere regulatorische Anforderungen haben. Alle Genannten haben eine reifere CISO-Organisation und ein Verständnis dessen, was Informationssicherheit leistet.

Der erste Indikator für uns ist die Frage, wie ein Unternehmen Cyber-Security versteht. Unternehmen ohne fortschrittliche Denke antworten uns, dass es sich hier um ein IT-Problem handelt. Das ist es aber nicht - es ist ein Thema der Unternehmenssteuerung, der gesamtunternehmerischen Risikoabwägung. Unternehmen, die einen regulatorischen oder wettbewerbsverursachten Druck haben, sind deshalb in Denken und Handeln in diesem Bereich weiter als andere Industrien beispielsweise im klassischen deutschen Mittelstand.

Das setzt IT-Security-Verantwortliche unter Druck
Fehlende Fachkenntnisse
Die IT-Industrie wächst schneller, als die Universitäten qualifizierte Fachkräfte in den Markt bringen können. So bleiben zahlreiche IT-Abteilungen unterbesetzt und unterqualifiziert. 76 Prozent der von Trustwave für die Studie Befragten fühlen sich deshalb genötigt, sich selbst in ihrer täglichen Arbeit ständig zu übertreffen, um den Fachkräftemangel etwas zu kaschieren. Trustwave-Marketingchef Cas Purdy sieht externe Security-Service-Unternehmen wie sein eigenes in einer guten Position, IT-Abteilungen zu unterstützen.
Ungeduldiger Vorstand
Vier von zehn Security-Experten mögen Vorstandssitzungen überhaupt nicht. Direkt vor oder nach einem solchen Meeting haben sie nämlich den meisten Stress. Damit ist die Zahl derer, die sich von den eigenen Chefs stark unter Druck gesetzt fühlen sogar knapp höher als die Zahl derer, die sich unmittelbar nach einem großen Datendiebstahl gestresst fühlen (39 Prozent der von Trustwave Befragten).
Erkennen vs. vorbeugen
Die Erkennung von Schwachstellen, Malware und schädlichen Netzwerkaktivitäten stellt für jeden zweiten IT-Security-Experten eine Aufgabe im Tagesgeschäft dar, die mit großem Druck verbunden ist. Es geht darum, Hintertüren in den Systemen zu entdecken, die als Einfallstor missbraucht werden könnten und diese zu schließen, bevor es zu einem Sicherheitsvorfall kommt. Ein Katz-und-Maus-Spiel, was einen gewissen Druck entstehen lässt.
Zu frühe Releases
Wenn IT-Produkte veröffentlicht werden, bevor sie wirklich fertig sind – das ist ein Problem, das 77 Prozent der von Trustwave Befragten nur zu gut kennen. Denn zumeist mangelt es den neuen Errungenschaften gerade an einem – an Sicherheit. Dennoch werden Sicherheitsspezialisten häufig von ihren Unternehmen dazu genötigt, das unfertige Produkt so schnell wie möglich aus der Tür zu bringen.
Internet der Dinge
Wenn alles mit allem vernetzt ist und entsprechend viele neue Angriffspunkte entstehen, sind neue Aufgaben für Security-Experten nicht weit. Das Internet der Dinge (IoT) beherrscht viele Unternehmen und stellt IT-Verantwortliche vor die Aufgabe, entsprechende Lösungen zu entwickeln und zu integrieren. Mehr als jeder zehnte Security-Verantwortliche fühlt sich dadurch unter Druck gesetzt, dass ihm gar nicht die Wahl gelassen wird, ob er IoT-Technologie überhaupt als sinnvoll erachtet. Es geht oftmals nur darum, sie schnellstmöglich einzubauen – unter Sicherheitsaspekten alle andere als schnell erledigt.
Big Data
Der Diebstahl von Kundendaten und von Intellectual Property bestimmt die Schlagzeilen – entsprechend groß ist die Angst von Unternehmensverantwortlichen, dass ihnen so etwas auch widerfahren könnte. Security-Verantwortliche haben großen Druck dadurch, fast die Hälfte von ihnen fürchtet sich vor einem Hack im großen Stil – dass erst Kundendaten abhandenkommen, dann auch noch Firmengeheimnisse verschwinden und es anschließend neben dem herben Imageverlust auch noch zu Gerichtsverfahren kommt. Ganz unbegründet ist diese Angst nicht – zahlreiche reale Fälle, die genau so oder ähnlich abgelaufen sind, geben dieser Befürchtung Nahrung.
Angebot und Nachfrage
Dass es an Security-Personal fehlt, wurde bereits deutlich. Der Bedarf an Experten ist dennoch erstaunlich: Fast jeder Dritte für die Trustwave-Studie Befragte wünscht sich eine Vervierfachung des IT- und IT-Security-Personalstamms im eigenen Unternehmen. Jeder zweite immerhin eine Verdoppelung. Ähnlich groß ist der Wunsch nach einem höheren IT-Security-Budget.
Sicherheit des Arbeitsplatzes
Wenn es zu einem Security-Vorfall gekommen ist, fürchtet nur jeder zehnte Verantwortliche um seinen Job – was maßgeblich mit dem Fachkräftemangel zusammenhängt. Sollte doch einmal die Entlassung drohen, finden Security-Experten schnell wieder einen Arbeitgeber. Also immerhin ein Punkt, an dem sich nur wenige größere Sorgen machen müssen.

Sitzt der CISO mit am Vorstandstisch oder nicht?

CW: Was macht einen guten CISO aus?

OTTENDORF: Die richtig guten CISOs unterscheiden sich von den Security-Verantwortlichen der IT-Abteilungen darin, dass sie einen Management-Auftritt haben - dass sie im Prinzip die gleiche Entwicklung wie die CIOs genommen haben. CISOs müssen in den nächsten Jahren das noch leisten, was die CIOs bereits geschafft haben - nur in kürzerer Zeit. Schauen wir uns die CIOs von vor zehn, 15 Jahren an, sehen wir IT-Abteilungsleiter - heute sehen wir Personen, die aufgefordert sind, die Digitalisierung mit zu treiben, Impulse zu geben, die Unternehmensstrategie zu verstehen, aktiv auf die einzelnen Geschäftsbereiche zuzugehen und zu zeigen, wie Technologie helfen kann, das Geschäft zu entwickeln - und nicht eben nur Projektempfänger sind.

Genauso müssen sich auch CISOs positionieren. Die guten tun das, indem sie sagen: "Ich sitze mit am Tisch. Ich spreche nicht über eine Firewall oder ein Response-System, sondern darüber, was das Thema IT-Security für unsere Digitalisierungsstrategie heißt, für unsere Unternehmensrisikosteuerung, für unsere Gesamtunternehmensstrategie." Sich da nicht in technischen Details zu verlieren, sondern in der Lage zu sein, dem Vorstand Bericht zu erstatten, gegebenenfalls dem Aufsichtsrat Bericht zu erstatten, ein entsprechendes Auftreten zu haben, andere für die eigenen Ideen gewinnen zu können, kommunizieren zu können, die eigene Executive-Rolle stärker entwickeln zu können - darauf kommt es an.

Diese Skills sind nicht notwendigerweise mit dem Thema IT-Sicherheit verknüpft. Wer sich als junger Mensch für den Bereich Security entscheidet, sich für Hacking interessiert, aber auf die "gute Seite" möchte, ist nicht unbedingt dazu geeignet, beim Vorstand und im Aufsichtsrat aufzutreten. Sich aber dorthin zu entwickeln, ist Aufgabe der CISO-Community. Dafür hat diese aber weniger Zeit als die CIOs - die mussten das in zehn bis zwölf Jahren schaffen. Die CISOs hingegen - gerade dann, wenn es zu einem größeren Vorfall auch in Deutschland kommen sollte - werden schneller stärker in die Pflicht genommen werden, diese Entwicklung in einem Bruchteil dieser Zeit zu nehmen.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

CW: Wie gut ist die deutsche CISO-Community aufgestellt?

OTTENDORF: Die CISOs sind untereinander gut vernetzt. Dazu trägt unter anderem die Deutsche Cyber-Sicherheitsorganisation, kurz DCSO, bei, in der sich einige große Unternehmen zusammengetan haben. Der Austausch hat sich intensiviert, er könnte aber gerade im Hinblick auf öffentliche Behörden noch intensiver werden. Im Bundesamt für Sicherheit in der Informationstechnik sitzen insgesamt einfach zu wenige Leute - verglichen mit dem, was CISOs beispielsweise in Großbritannien oder den USA an öffentlicher Unterstützung erhalten. Dort sind die Themen IT-Security und CISO-Profil viel weiter gediehen und dort wird auch viel mehr investiert.

Insgesamt ist die Community für die Aushängeschilder der Unternehmenslandschaft auf einem guten Weg. Unser Ansatz ist aber ja nicht, diese drei bis vier Prozent, die sich heute schon entsprechend weiterentwickelt haben, zum Maßstab zu nehmen - sondern es geht um die 80, 85 Prozent, die noch ganz schön hinterherhängen. Diesen Unternehmen dabei zu helfen, zu begreifen, wie eine potenzielle Entwicklung des Themas IT-Sicherheit und des CISOs aussehen kann und auf welche Themenfelder man dabei schauen muss, versuchen wir in unserer CISO-Matrix abzubilden.

Es geht auch darum, dem Thema etwas die Komplexität zu nehmen. Mit CIOs können Sie noch auf einer technischen Ebene diskutieren, diese berichten häufig dann aber an den CFO - und mit diesem wiederum ist es dann vorbei mit der technischen Diskussion. Hier gilt es, das Ganze herunter zu brechen - und hierzu haben wir versucht, die wichtigsten Themenfelder aufzuzeigen, auf die Unternehmen bei der Rollenfindung für ihre CISOs zu achten haben. Die Themen sind abgeleitet von den technischen Standards des National Institute of Standards and Technology, kurz NIST - gewandelt auf die Management-Perspektive. Das hat sich als sehr hilfreich erwiesen.

Zunehmend gefragt: der Chief Information Security Officer, kurz CISO.
Foto: g0d4ather - www.shutterstock.com

Welcher CISO-Level ist gefragt?

CW: Wie finde ich als Unternehmen heraus, ob sich jemand zum CISO eignet?

OTTENDORF: Auch wenn das eher eine klassische Management-Prognostik-Frage ist, die gar nicht so viel mit dem CISO-Thema direkt zu tun hat, will ich versuchen, sie im CISO-Kontext zu beantworten. Natürlich brauchen Sie die technische Kompetenz, um die technische Organisation unterhalb des CISO zu führen - diese Kompetenz muss aber nicht bis ins letzte Detail ausgeprägt sein. Nicht jeder technische Experte eignet sich zur Führungskraft. Auch hier ergibt sich wieder die Analogie zum CIO, der heute über viele Systeme im Detail überhaupt nichts mehr weiß, die Organisation aber trotzdem effektiv steuern kann, wenn er gut ist.

Unserer Matrix ist die Frage "What level of CISO do you need" übergeordnet - und wir versuchen, sie mit der Hilfe einiger "Verhaltensanker" zu beantworten. Unternehmen können so herausfinden, welchen CISO-Level von 1 bis 4 sie für sich selbst benötigen und ob sie mit ihrer Management-Diagnostik und Talentförderung bestimmte Mitarbeiter dorthin entwickeln können.

Um konkret auf die Frage zu antworten: Es muss klar sein, wo eine Organisation hinmöchte, welches CISO-Level sie benötigt, wie groß die zu führende Organisation am Ende sein wird - in welcher Gewichtsklasse die Führungskraft sozusagen mitspielen soll. Sind diese Punkte geklärt, stellt sich die entscheidende Frage, ob ein Unternehmen dem in Frage kommenden Mitarbeiter, der heute vielleicht noch IT-Abteilungsleiter oder IT-Sicherheitsleiter ist, zutraut, sich dahin zu entwickeln. Dafür kommen einerseits die althergebrachten Werkzeuge der Management-Diagnostik zum Einsatz, anderseits ist es natürlich auch immer etwas Bauchgefühl, ob man jemandem das Wirken in den Vorstand hinein zutraut.

Die von Russell Reynolds Associates entwickelte Matrix "What level of CISO do you need?" dient Unternehmen als Kompass und Entscheidungshilfe bei der Suche nach einem geeigneten CISO. Je höher der geforderte Level, desto bedeutender seine Aufgaben im Gesamtkontext und hierarchisch höher aufgehängt sind die Themen IT-Sicherheit und IT-Sicherheitsstrategie im Unternehmen.
Foto: Russell Reynolds Associates

CW: Wie fällt die Antwort in der Realität aus?

OTTENDORF: Wahrscheinlich lautet die Antwort in vielen Fällen, dass es schwierig werden könnte für die Personen, die sich klassisch in den Bereich IT-Sicherheit bewegt haben in den vergangenen zehn bis 15 Jahren, diesen Schritt zum CISO zu machen. Es ist eben noch eine ganz besondere Community und nicht alle werden die Lust haben, von der Tastatur weg aufs Vorstandsparkett zu gehen.

CW: Viele CISOs sind nach wie vor lediglich ausführende Projektempfänger, die Mitarbeiter auf Sicherheitsrisiken aufmerksam machen, Awareness "nach unten" schaffen. Wie können sie stattdessen den Weg "nach oben" einschlagen, mehr aktiv in die Geschäftsleitung hinein wirken?

OTTENDORF: Mit zunehmendem Reifegrad und zunehmender Ausdifferenzierung der eigenen Organisation sollten diese operativen Themen abgegeben werden. Das Thema "Awareness in der eigenen Organisation" ist zwar eine ganz wichtige Hausaufgabe, die uns noch über Jahre begleiten wird, aber in keinem Fall eine CISO-Aufgabe. Die Aufgabe des CISO ist vielmehr, dieses Thema in den Vorstand oder auch den Aufsichtsrat zu bringen und vielleicht eine kleine Schulung darüber zu machen, wie schnell ein iPhone gehackt werden kann. Das machen im Übrigen auch bereits viele CISOs, um bei ihren Vorgesetzten das Gefühl für die Bedrohungslage in ein realistisches Licht zu rücken. Bewusstsein in der Gesamtorganisation zu schaffen, in dem man beispielsweise eine interne Test-Phishing-Mail verschickt, ist hingegen eine Aufgabe, die natürlich auch von einem Security-Team übernommen werden kann.

Der CISO-Check: Taugen Sie zum IT-Security-Manager?
Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen?
Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern?
Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln?
Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können?
Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit?
Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können?
Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann?
Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen?
Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird?
Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?

Mehr zum Thema CISO, seinen Aufgaben und Herausforderungen lesen Sie in der aktuellen "CISO Security Studie" der COMPUTERWOCHE. Der Berichtsband mit ausführlichen Ergebnissen, Key Findings und Kurzanalysen ist in der Whitepaper-Datenbank der COMPUTERWOCHE erhältlich.