{"id":5355,"date":"2025-10-14T08:19:11","date_gmt":"2025-10-14T08:19:11","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5355"},"modified":"2025-10-14T08:19:11","modified_gmt":"2025-10-14T08:19:11","slug":"vom-ciso-zum-chief-risk-architect","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5355","title":{"rendered":"Vom CISO zum Chief Risk Architect"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?quality=50&amp;strip=all 7000w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Der moderne CISO wird zum Chief Risk Architect.\n<p class=\"imageCredit\">thanmano \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Jahrelang waren CISOs im Maschinenraum der IT t\u00e4tig und konzentrierten sich auf die Einhaltung von Vorschriften, die Verwaltung von Firewalls, Patching und die Reaktion auf Vorf\u00e4lle. Ihr Hauptziel war es, einen Cyberangriff zu verhindern und die Sicherheit aufrechtzuerhalten. Doch dieses Modell wird der Komplexit\u00e4t moderner Bedrohungen nicht mehr gerecht. Angesichts zahlreicher sich \u00fcberschneidender Vorschriften wie NIS2, DORA, dem AI Act und einer von globaler Instabilit\u00e4t gepr\u00e4gten Landschaft ist die Rolle des CISO \u00fcber ihre operativen Urspr\u00fcnge hinausgewachsen.<\/p>\n<h2 class=\"wp-block-heading\">Einf\u00fchrung des Chief Risk Architect<\/h2>\n<p>Der <a href=\"https:\/\/www.csoonline.com\/article\/3495028\/chief-information-security-officer-ein-neues-berufsbild-fur-cisos.html\">zukunftsf\u00e4hige CISO<\/a> ist eine gesch\u00e4ftsorientierte F\u00fchrungskraft, die durch Resilienz leitet. Als Chief Risk Architect ist er f\u00fcr die Kontinuit\u00e4t verantwortlich und nicht nur f\u00fcr die Anzahl der Vorf\u00e4lle. Er geht von St\u00f6rungen aus, minimiert deren Auswirkungen und entwickelt Systeme, die diese \u00fcberstehen. Durch seine Rolle entstehen neue Fragen: Wie schnell k\u00f6nnen wir unsere Daten und den Betrieb mit minimalen Auswirkungen auf das Gesch\u00e4ft wiederherstellen? Was ist unsere Wiederherstellungsbasis? Wie k\u00f6nnen wir unsere Widerstandsf\u00e4higkeit gegen\u00fcber Aufsichtsbeh\u00f6rden, Partnern und Aktion\u00e4ren nachweisen? Das sind keine IT-Anliegen, sondern gesch\u00e4ftliche Notwendigkeiten, und sie ben\u00f6tigen F\u00fchrungspers\u00f6nlichkeiten, die Silos \u00fcberbr\u00fccken.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\">Cyber Risk Assessments \u2013 Risikobewertung hilft CISOs<\/a><\/p>\n<h2 class=\"wp-block-heading\">Neue F\u00e4higkeiten f\u00fcr eine neue \u00c4ra<\/h2>\n<p>Diese Entwicklung bringt eine Reihe neuer ben\u00f6tigter F\u00e4higkeiten mit sich. Cybersicherheit, einschlie\u00dflich technischer Fachkenntnisse, ist nach wie vor entscheidend, muss aber mit Risikoquantifizierung, Enterprise Risk Management, Bedrohungserkennung, geopolitischer Kompetenz und dem Bewusstsein f\u00fcr Rechtsvorschriften kombiniert werden. Der moderne Sicherheitsverantwortliche muss sich mit Business Continuity und <a href=\"https:\/\/www.csoonline.com\/article\/4069533\/disaster-recovery-und-business-continuity-effektiv-planen.html\">Desaster Recovery<\/a> auskennen, und nicht nur das Thema Incident Response kennen. Au\u00dferdem muss er die Sprache von Rechtsberatern, Aufsichtsbeh\u00f6rden und Vorst\u00e4nden sprechen sowie die Dynamik der Haftung, die Risiken in der Lieferkette und die versteckten Schwachstellen der digitalen Verflechtung verstehen.<\/p>\n<h2 class=\"wp-block-heading\">Die Neuausrichtung der Rolle ist entscheidend f\u00fcr die Bindung von Talenten<\/h2>\n<p>Von CISOs wird heute erwartet, dass sie Sicherheitsverletzungen verhindern, die sie nicht kontrollieren k\u00f6nnen, und f\u00fcr Risiken einstehen, die sie nicht zu verantworten haben. Es \u00fcberrascht nicht, dass viele von ihnen ausbrennen. Daher verlassen einige dieses Berufsfeld ganz. In Deutschland geben 67 Prozent der CISOs in der Finanzbranche an, dass es immer schwieriger wird, eine Stelle im Sicherheitsbereich zu besetzen, \u2013 ein Zeichen daf\u00fcr, dass die Reputation des Berufs nicht zukunftsf\u00e4hig ist.<\/p>\n<p>Ein oft \u00fcbersehener Faktor, der diese Diskrepanz verursacht, ist die Organisationsstruktur. CISOs, die an Chief Technology Officers (CTOs) oder Chief Financial Officers (CFOs) berichten, haben h\u00e4ufig nicht die strategische Sichtbarkeit oder den Einfluss, um Entscheidungen \u00fcber Unternehmensrisiken zu treffen. Da sie an Technologie- oder Finanzsilos gebunden sind, sind sie gezwungen, systemische Risiken von der Seitenlinie zu verwalten, aber nicht aktiv mitzuspielen. Um effektiv f\u00fchren zu k\u00f6nnen, m\u00fcssen sich die Sicherheitsverantwortlichen direkt mit dem Vorstand oder dem CEO abstimmen \u2013 nicht nur, um Vorf\u00e4lle zu eskalieren, sondern um von Anfang an bei der Gestaltung der Resilienzstrategie mitzuwirken. Die Entwicklung hin zu einem Chief Risk Architect ist also nicht nur eine Frage der F\u00e4higkeiten. Es geht auch um den Sitz am gro\u00dfen Tisch. Denn wohin ein CISO berichtet, bestimmt oft, ob er f\u00fchren kann \u2013 oder nur reagiert.<\/p>\n<p>Das \u201eRebranding\u201c des CISO in einen strategischen, bef\u00e4higten Risk-Leader k\u00f6nnte dies \u00e4ndern. Es schafft einen Weg zu mehr Einfluss. Die Aufgabe wird zukunftsorientierter und weniger reaktiv. Zudem hilft es dem Beruf an sich, sich so weiterzuentwickeln, dass die n\u00e4chste Generation von F\u00fchrungskr\u00e4ften angezogen wird: Menschen, die gesch\u00e4ftliche Probleme l\u00f6sen wollen, anstatt nur auf technische Probleme zu reagieren.<\/p>\n<h2 class=\"wp-block-heading\">Die Zukunft ist jetzt<\/h2>\n<p>Der Wandel zum Chief Risk Architect ist keine hypothetische Vorstellung. In fortschrittlichen Unternehmen findet er bereits statt. Dort warten F\u00fchrungskr\u00e4fte nicht darauf, in die Vorstandsetage gebeten zu werden, sondern sie kommen mit aussagekr\u00e4ftigen Kennzahlen und Pl\u00e4nen, die Gesch\u00e4ftskontinuit\u00e4t gew\u00e4hrleisten. Sie f\u00f6rdern Resilience by Design. Und sie gewinnen an Einfluss, indem sie Ergebnisse liefern, nicht Warnungen.<\/p>\n<p>Die Rolle des CISO verschwindet nicht, sondern entwickelt sich weiter. Unternehmen stehen vor der Wahl, diesen Wandel aktiv zu gestalten oder das Risiko einzugehen, abgeh\u00e4ngt zu werden. (jm)<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?quality=50&amp;strip=all 7000w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2666021407.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Der moderne CISO wird zum Chief Risk Architect. thanmano \u2013 shutterstock.com Jahrelang waren CISOs im Maschinenraum der IT t\u00e4tig und konzentrierten sich auf die Einhaltung von Vorschriften, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5356,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5355"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5355"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5356"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}