{"id":1357,"date":"2024-12-30T04:00:00","date_gmt":"2024-12-30T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1357"},"modified":"2024-12-30T04:00:00","modified_gmt":"2024-12-30T04:00:00","slug":"brauchen-sie-einen-vciso","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1357","title":{"rendered":"Brauchen Sie einen vCISO?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">In komplexen Bedrohungslandschaften sicher bleiben, ohne das (Personal-)Budget zu sprengen? Das vCISO-Konzept stellt das in Aussicht.\n<p class=\"imageCredit\">TippaPatt | shutterstock.com<\/p>\n<\/div>\n<p>In der heutigen Digitallandschaft, die sich in einem steten Wandel befindet, sind <a href=\"https:\/\/www.computerwoche.de\/article\/2785596\/das-muss-ein-chief-information-security-officer-koennen.html\">versierte Cybersecurity-F\u00fchrungskr\u00e4fte<\/a> wichtiger denn je. Diese m\u00fcssen heute nicht nur auf Augenh\u00f6he mit aktuellen, technologischen Entwicklungen bleiben, sondern auch potenzielle Schwachstellen identifizieren und neu auftretende Threats antizipieren. Insbesondere f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3494163\/risiko-management-fur-kmu-die-8-wichtigsten-schritte-zur-abwehr-von-ransomware.html\">kleine und mittelgro\u00dfe Unternehmen<\/a> (KMU) ist ein Chief Information Security Officer (CISO) in Vollzeit allerdings oft aus Ressourcen-technischen Gr\u00fcnden nicht realisierbar.<\/p>\n<p>An dieser Stelle kommt der Virtual CISO (vCISO) ins Spiel. Eine Rolle, die sich ideal f\u00fcr Organisationen eignet und die traditionellen CISO-Aufgaben (inklusive umfassendem Monitoring und der Umsetzung von Sicherheitsstrategien) in einen flexiblen On-Demand-Service \u201epresst\u201c. Das kann KMUs nicht nur dabei unterst\u00fctzen, ihre Risiken zu minimieren, sondern auch dabei, <a href=\"https:\/\/www.csoonline.com\/article\/3495980\/meldepflicht-nach-cyberangriff-wie-cyberkriminelle-gesetze-als-druckmittel-nutzen.html\">regulatorische Anforderungen<\/a> zu erf\u00fcllen.<\/p>\n<h2 class=\"wp-block-heading\">Das bringt ein Virtual CISO<\/h2>\n<p>Anders als noch vor einigen Jahren, als das vCISO-Konzept meist als \u201eexperimentell\u201c angesehen wurde, ist es heute zunehmend etabliert. Das unterstreicht beispielsweise der \u201e<a href=\"https:\/\/cynomi.com\/state-of-the-vciso-2024\/\">2024 State of the vCISO Report<\/a>\u201c des Plattformanbieters Cynomi. In dessen Rahmen wurden 200 Managed (Security) Service Provider zu ihrem vCISO-Serviceangebot befragt. Das Ergebnis:<\/p>\n<p>Mehr als 20 Prozent der Service Provider bieten inzwischen vCISO-Dienste an.<\/p>\n<p>Weitere 98 Prozent planen damit, diese Dienstleistungen anzubieten.<\/p>\n<p>F\u00fcr KMUs kann die Verpflichtung eines vCISO zu einer signifikanten Verbesserung der Cybersicherheitslage f\u00fchren. Der Studie zufolge reduzieren sich die Cybersicherheitsvorf\u00e4lle innerhalb des ersten Jahres nach Einf\u00fchrung eines vCISO-Services um bis zu 30 Prozent. Dabei sp\u00fcren vCISOs jedoch nicht nur Schwachstellen auf, sondern treiben auch die Einf\u00fchrung strategisch wichtiger Tools und Prozesse voran \u2013 zugeschnitten auf die jeweiligen Bed\u00fcrfnisse des Unternehmens versteht sich.<\/p>\n<p>Die Service Provider rechnen durch die Erweiterung ihrer vCISO-Serviceangebote mit weiteren Vorteilen f\u00fcr ihre Kunden \u2013 und sich selbst. Demnach:<\/p>\n<p>erwarten 43 Prozent, dass sich die Sicherheitsma\u00dfnahmen ihrer Kunden verbessern.<\/p>\n<p>rechnen 37 Prozent damit, dass ihre wiederkehrenden Einnahmen aufgrund der Effizienz und Skalierbarkeit von vCISO-Angeboten erheblich steigen werden.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"><em>Dr. Mark Shmulevich ist Gr\u00fcnder und gesch\u00e4ftsf\u00fchrender Gesellschafter bei der Deep-Tech-Investmentgesellschaft Aloniq.<\/em>\n<p class=\"imageCredit\">Mark Shmulevich<\/p>\n<\/div>\n<p>Doch trotz der erwarteten Vorteile gibt es nach wie vor Herausforderungen \u2013 insbesondere in Zusammenhang mit komplexen Security-Frameworks und Compliance. Auch an dieser Stelle k\u00f6nnen vCISOs helfen, indem sie <a href=\"https:\/\/www.csoonline.com\/article\/3552765\/6-risk-assessment-frameworks-im-vergleich.html\">Frameworks<\/a> in umsetzbare Compliance-Strategien transformieren.<\/p>\n<h2 class=\"wp-block-heading\">vCISOs \u2013 von der Nische zur Notwendigkeit<\/h2>\n<p>Das Konzept des vCISO hat sich in j\u00fcngster Zeit von einer Nischenl\u00f6sung zum essenziellen Bestandteil moderner <a href=\"https:\/\/www.csoonline.com\/article\/3491707\/8-merkmale-so-geht-proaktive-sicherheitsstrategie.html\">Cybersicherheitsstrategien<\/a> entwickelt. Das Modell tr\u00e4gt dem steigenden Bedarf an Security-Expertise Rechnung und bietet Unternehmen eine praktische L\u00f6sung, um durch die komplexe Bedrohungslandschaft zu navigieren.<\/p>\n<p>Mit Blick auf die Zukunft wird die Rolle von vCISOs weiter an Bedeutung gewinnen, um Cybersecurity strategisch zu planen und umzusetzen. Das ist nicht nur von unsch\u00e4tzbarem Wert, um die Resilienz zu erh\u00f6hen, sondern erm\u00f6glicht auch ein nachhaltiges Wachstum. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>In komplexen Bedrohungslandschaften sicher bleiben, ohne das (Personal-)Budget zu sprengen? Das vCISO-Konzept stellt das in Aussicht. TippaPatt | shutterstock.com In der heutigen Digitallandschaft, die sich in einem steten Wandel befindet, sind versierte Cybersecurity-F\u00fchrungskr\u00e4fte wichtiger denn je. Diese m\u00fcssen heute nicht nur auf Augenh\u00f6he mit aktuellen, technologischen Entwicklungen bleiben, sondern auch potenzielle Schwachstellen identifizieren und neu [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1357"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1357"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1358"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}