{"id":6037,"date":"2025-12-02T08:29:02","date_gmt":"2025-12-02T08:29:02","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6037"},"modified":"2025-12-02T08:29:02","modified_gmt":"2025-12-02T08:29:02","slug":"vaillant-ciso-starten-statt-warten","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6037","title":{"rendered":"Vaillant-CISO: \u201cStarten statt Warten\u201d"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?quality=50&amp;strip=all 3543w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Raphael Rei\u00df, CISO bei Vaillant Group: \u201cEin moderner CISO muss nicht nur technologische Risiken managen.\u201d\n<p class=\"imageCredit\">Vaillant Group<\/p>\n<\/div>\n<p><em>Der <a href=\"https:\/\/www.csoonline.com\/article\/4092016\/energiesektor-im-visier-von-hackern.html\" target=\"_blank\" rel=\"noopener\">Energiesektor <\/a>ger\u00e4t zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erh\u00f6ht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?<\/em><\/p>\n<p><strong>Rei\u00df:<\/strong> Die geopolitischen Spannungen, die wir aktuell sehen, f\u00fchren zu einer erh\u00f6hten Bedrohungslage. Das betrifft nat\u00fcrlich auch die Heizungsbranche, in der Vaillant t\u00e4tig ist und die das Grundbed\u00fcrfnis aller Menschen nach W\u00e4rme und Warmwasser zu Hause erf\u00fcllt. Solche Bereiche m\u00fcssen auf jeden Fall verst\u00e4rkt gesch\u00fctzt werden. Das Problem ist, dass die Angriffe immer gezielter und komplexer werden. Heutzutage haben wir es nicht mehr mit den weniger erfahrenen Script Kiddies aus dem heimischen Keller, sondern mittlerweile mit gut organisierten und professionellen Cyberkriminellen zu tun. Ziel ist es, dem Unternehmen beziehungsweise der Wirtschaft des jeweiligen Landes zu schaden.<\/p>\n<p>Hinzu kommt, dass die Eintrittsschwelle f\u00fcr Angriffe auf Unternehmen und die Lieferkette durch die Nutzung von k\u00fcnstlicher Intelligenz im Unternehmen viel geringer als je zuvor ist. Dadurch wird es beispielsweise einfacher, gezielte Phishing-E-Mails zu verfassen oder <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" target=\"_blank\" rel=\"noopener\">Malware<\/a> zu entwickeln, was zuvor mit deutlich h\u00f6herem Aufwand verbunden war.<\/p>\n<p><a><\/a><\/p>\n<p><em>Wie reagieren Sie auf die ver\u00e4nderte Situation? Wie sch\u00fctzen Sie Ihr Unternehmen aktuell vor Cyberattacken?<\/em><\/p>\n<p><strong>Rei\u00df: <\/strong>Wir verfolgen einen ganzheitlichen Ansatz in der Informationssicherheit. Das bedeutet, wir schauen uns wirklich alle Themen von oben bis unten an und setzen auf ein mehrschichtiges Sicherheitskonzept. Dabei werden sowohl pr\u00e4ventive als auch reaktive Sicherheitsma\u00dfnahmen einbezogen, um im Ernstfall schnell und effektiv reagieren zu k\u00f6nnen. Dabei ist uns bewusst: Kein Unternehmen kann absolute Sicherheit garantieren. Deshalb sollte jeder mit der Annahme planen, dass ein erfolgreicher Angriff jederzeit m\u00f6glich ist.<\/p>\n<p>Wir legen nicht nur Wert auf die Absicherung unserer internen IT-Landschaft, sondern auf unsere weltweite Produktion und Produkte f\u00fcr unsere Kunden. Dabei stehen der Schutz unserer Endkunden und die Einhaltung hoher Sicherheitsstandards f\u00fcr uns im Mittelpunkt \u2013 insbesondere angesichts der wachsenden Bedrohung durch Ransomware-Angriffe. Unser Fokus liegt darauf, proaktiv Risiken zu minimieren und das Vertrauen in unsere L\u00f6sungen langfristig zu sichern.<\/p>\n<p><em>Und die Mitarbeiter?<\/em><\/p>\n<p>Cybersicherheit beginnt beim Menschen. Durch die globale Vernetzung bei Vaillant legen wir in Sachen Security ganz klar den Fokus darauf. Durch unseren holistischen 4-S\u00e4ulen-Ansatz setzen wir auf eine umfassende Sensibilisierung unserer gesamten Belegschaft, von Gamification-Ans\u00e4tzen bis hin zu praxisnahen Compliance-Schulungen. Dabei greifen wir auch Themen aus dem privaten Umfeld auf, wie etwa Phishing-Beispiele einiger Telekommunikationsunternehmen oder Paketzustelldienste, um die Relevanz zu erh\u00f6hen und nachhaltige Lernprozesse zu f\u00f6rdern.<\/p>\n<p><em>Welche Herausforderungen machen CISOs aktuell am meisten zu schaffen?<\/em><\/p>\n<p><strong>Rei\u00df: <\/strong>Zun\u00e4chst einmal: Die <a href=\"https:\/\/www.csoonline.com\/article\/4072083\/vom-ciso-zum-chief-risk-architect.html\" target=\"_blank\" rel=\"noopener\">Rolle des CISO<\/a> hat sich in den vergangenen Jahren grundlegend gewandelt. Fr\u00fcher lag der Fokus prim\u00e4r auf technischen Aspekten und operativer Sicherheit. Heute sind strategische Ausrichtung und Leadership-Kompetenzen zentrale Schl\u00fcsselqualifikationen. Ein moderner <a href=\"https:\/\/www.csoonline.com\/article\/3495028\/chief-information-security-officer-ein-neues-berufsbild-fur-cisos.html\" target=\"_blank\" rel=\"noopener\">CISO<\/a> muss nicht nur technologische Risiken managen, sondern auch als Sparringspartner des Managements agieren, Business-Risiken bewerten und die Informationssicherheit als integralen Bestandteil der Unternehmensstrategie verankern..<\/p>\n<p>Aus meiner Sicht liegen aktuell die gr\u00f6\u00dften Herausforderungen darin, die neuen gesetzlichen Vorgaben wie NIS2, DORA und Cyber Resilience Act umzusetzen. Ich bezeichne das Ganze als Regulatorik-Dschungel, der erst einmal verstanden werden muss. Wir bewegen uns in einem komplexen Regulierungsumfeld, das pragmatisch interpretiert und mit den richtigen Ressourcen umgesetzt werden muss. \u00a0Am Ende geht es nicht nur darum, die Compliance zu gew\u00e4hrleisten, sondern das Sicherheitslevel im gesamten Unternehmen zu erh\u00f6hen, um eine erh\u00f6hte Resilienz zu schaffen.<\/p>\n<p><em>Haben wir zu viele Sicherheitsregeln?<\/em><\/p>\n<p><strong>Rei\u00df: <\/strong>In der Heizungsbranche sind die regulatorischen Anforderungen \u00fcberschaubar, auch wenn <a href=\"https:\/\/www.csoonline.com\/article\/4022498\/nis2-umsetzungsgesetz-geschaftsleitung-haftet-mit-privatvermogen.html\" target=\"_blank\" rel=\"noopener\">NIS2<\/a> und weitere relevant sind. Grunds\u00e4tzlich begr\u00fc\u00dfe ich einheitliche Standards, da sie die Sicherheit in Deutschland und Europa erh\u00f6hen. Die Herausforderung liegt in der nationalen Umsetzung: Jedes Land interpretiert die Vorgaben unterschiedlich, was f\u00fcr international t\u00e4tige Unternehmen eine erhebliche Komplexit\u00e4t bedeutet.<\/p>\n<p>Einheitliche und pragmatische Sicherheitsregeln f\u00fcr Europa zur Umsetzung zu entwicklen ist dem Gesetzgeber von <a href=\"https:\/\/www.csoonline.com\/article\/4090107\/bundestag-beschliest-nis2-umsetzung.html\" target=\"_blank\" rel=\"noopener\">NIS2 <\/a>nicht gelungen. NIS2 wurde zwar auf EU-Ebene verabschiedet, muss aber in die lokale Gesetzgebung der jeweiligen L\u00e4nder \u00fcberf\u00fchrt werden. Das bedeutet, dass jedes Land seine eigene Interpretation mit einbringt. Organisationen, die europaweit t\u00e4tig sind, m\u00fcssen dabei jegliche Gesetzgebung auch in der jeweiligen Region ber\u00fccksichtigen. An dieser Stelle ein standardisiertes Verfahren zu gew\u00e4hrleisten bedeutet zus\u00e4tzliche Komplexit\u00e4t und hohen Abstimmungsaufwand.<\/p>\n<p><em>Warum k\u00e4mpfen so viele Unternehmen aktuell noch bei der Umsetzung?<\/em><\/p>\n<p><strong>Rei\u00df:<\/strong> Oft fehlt die Klarheit bei der Auslegung der Vorgaben. Viele Unternehmen \u2013 insbesondere KMU \u2013 wissen nicht, ob sie \u00fcberhaupt in den Geltungsbereich fallen. Hinzu kommen Fragen zur Ressourcenzuteilung: Soll die Umsetzung intern erfolgen oder mit externen Partnern? Wer \u00fcbernimmt die Verantwortung \u2013 die IT, die Compliance-Abteilung oder ein dediziertes Security-Team? Zus\u00e4tzlich mangelt es h\u00e4ufig an Reifegrad und Bewusstsein, wo und wie Cybersicherheit strategisch verankert werden muss, damit derartige Themen angemessen umgesetzt werden k\u00f6nnen. Diese Faktoren l\u00e4hmen den Fortschritt und kosten Unternehmen entscheidende Zeit.<\/p>\n<p>Ein \u201eKochrezept\u201c f\u00fcr Regularien gibt es nicht. Ich empfehle Unternehmen Ihre Ausgangslage zu analysieren, erste Schritte zu definieren und loszulegen. Mein Motto lautet: Starten statt Warten!<\/p>\n<p><a><\/a><\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3995010\/in-der-security-geht-es-vor-allem-um-resilienz.html\" target=\"_blank\" rel=\"noopener\">Kl\u00f6ckner-CISO im Interview \u2013 \u201eIn der Security geht es vor allem um Resilienz\u201c<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?quality=50&amp;strip=all 3543w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/12\/R61_6423__MKP.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Raphael Rei\u00df, CISO bei Vaillant Group: \u201cEin moderner CISO muss nicht nur technologische Risiken managen.\u201d Vaillant Group Der Energiesektor ger\u00e4t zunehmend in den Fokus von Cyberkriminellen. Aus [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6037","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6037"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6037"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6037\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6036"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}