+++ BETA +++
Die ersten 100 Tage als CISO – Dein Startleitfaden
Einleitung
Die Rolle eines CISO hat sich massiv verändert. Du bist nicht mehr nur der „Sicherheits-Nerd“ im Serverraum – du stehst an der Schnittstelle von IT, Risiko, Compliance und Business. Deine Entscheidungen beeinflussen die Resilienz, die Reputation und die langfristige Strategie des gesamten Unternehmens. Kein Druck, oder?
Wenn du eine neue CISO-Position startest – besonders bei einem neuen Arbeitgeber – kommst du in eine komplexe Situation: unbekannte Strukturen, diffuse Erwartungen, eine möglicherweise chaotische Sicherheitslandschaft. Vielleicht gibt es Legacy-Systeme, die niemand mehr versteht. Vielleicht fehlen grundlegende Policies. Vielleicht läuft eine kritische Anwendung auf einer Cloud-Infrastruktur, von der niemand wusste, dass sie existiert.
Hier kommen die ersten 100 Tage ins Spiel. Diese Phase ist deine Chance, mit Klarheit, Strategie und Glaubwürdigkeit zu starten – und nachhaltige Weichen für Security und Governance zu stellen.
Warum die ersten 100 Tage kritisch sind
Erster Eindruck und Signalwirkung
Dein Einstieg prägt, wie deine Rolle wahrgenommen wird – vom Vorstand, vom Management, von den Fachbereichen und deinem eigenen Team. Ein strukturierter, transparenter Start sendet ein Signal: Hier kommt jemand, der weiß, was er tut. Ein chaotischer Start? Genau das Gegenteil.
Verstehen statt überstürztes Handeln
Die Versuchung ist groß, sofort mit großen Maßnahmen zu starten. „Ich bin der neue Sheriff in der Stadt!“ Aber halt – ohne vollständiges Verständnis der Organisation und ihrer Risiken sind solche Schnellschüsse meist Fehlschüsse. Erfahrene CISOs betonen immer wieder: Erst zuhören und analysieren, dann handeln. Sonst landest du schnell in Konflikten, die du nicht gewinnen kannst.
Komplexe Rahmenbedingungen des modernen Geschäfts
Digitalisierung, Cloud-Umgebungen, Remote- und hybride Arbeitsmodelle, komplexe Lieferketten, ständig neue regulatorische Anforderungen – die Bedrohungslandschaft ist so dynamisch wie nie. Als CISO musst du diese Realitäten von Tag eins an im Blick haben und Security mit Geschäftsmodell und Risikobereitschaft der Organisation in Einklang bringen.
Ziel dieses Leitfadens
Dieser Leitfaden richtet sich an neue CISOs – vor allem an jene, die bei einem neuen Arbeitgeber starten. Er ist kein starrer Masterplan, sondern ein flexibler Rahmen, der sich an unterschiedliche Unternehmensgrößen, Branchen und Reifegrade anpassen lässt.
Er hilft dir,
– Rollen, Erwartungen und Verantwortlichkeiten frühzeitig zu klären,
– ein belastbares Lagebild der Sicherheits- und Risikostruktur zu gewinnen,
– Vertrauen und Glaubwürdigkeit aufzubauen,
– erste sinnvolle Prioritäten zu setzen – mit Blick auf Risiko, Machbarkeit und Geschäftsrelevanz,
– und damit eine solide Grundlage für langfristige Sicherheitsstrategie und nachhaltige Sicherheitskultur zu legen.
Betrachte diesen Leitfaden als strategischen Rahmen – nicht als Checkliste, die du mechanisch abhakst, sondern als Orientierung, die dir hilft, deine Rolle reflektiert, effizient und wirkungsvoll zu starten.
Phase 1: Die ersten 10 Tage – Bootsequenz starten
Ziele dieser Phase
In den ersten zehn Tagen geht’s nicht um große Würfe, sondern um Orientierung. Wie startet ein gut konfiguriertes System? Mit einer sauberen Bootsequenz – einem vollständigen Check der Umgebung, bevor der Regelbetrieb losgeht. Genau das machst du jetzt:
- Den organisationalen Kontext verstehen: Geschäftsmodell, Kultur, Entscheidungswege, Risikobereitschaft.
- Schlüsselfunktionen, Stakeholder und Strukturen identifizieren.
- Ein erstes, belastbares Lagebild der Sicherheits- und Risikosituation gewinnen – ohne bereits mit großen Änderungen zu starten.
- Vertrauen schaffen und als neuer CISO sichtbar werden, ohne überhastete Maßnahmen zu ergreifen.
1. Erwartungsklärung & strategische Ausrichtung – Dein BIOS konfigurieren
Bevor dein CISO-Betriebssystem vollständig laden kann, musst du die Grundeinstellungen vornehmen. Was erwartet das Unternehmen von dir? Welche Prioritäten hat die Geschäftsführung? Wo sind die roten Linien?
Gespräche mit der Geschäftsführung, CIO, Vorstand:
Führe intensive Gespräche mit den entscheidenden Stakeholdern. Kläre: Was sind die Erwartungen an die CISO-Rolle? Welche Verantwortlichkeiten habe ich? Wem berichte ich? Wie risikofreudig oder risikoavers ist das Unternehmen? Diese Gespräche sind fundamental – sie definieren, wie viel Handlungsspielraum du hast und welche Prioritäten gesetzt werden.
Manche CISOs erleben hier Überraschungen: Sie dachten, sie sollen eine hochmoderne Zero-Trust-Architektur aufbauen, aber eigentlich will die Geschäftsführung nur „Compliance abhaken“. Oder umgekehrt: Sie erwarten pragmatische Quick Wins, aber das Management will eine strategische Transformation. Kläre das jetzt – nicht in sechs Monaten, wenn Missverständnisse eskaliert sind.
Das Geschäftsmodell verstehen:
Security im luftleeren Raum gibt es nicht. Du musst verstehen, wie das Unternehmen Geld verdient: Welche Produkte oder Dienstleistungen bietet es an? Welche Märkte bedient es? Welche regulatorischen, Compliance- oder Datenschutzanforderungen ergeben sich daraus?
Ein Finanzdienstleister hat andere Risikoprofile als ein E-Commerce-Unternehmen. Ein Gesundheitsanbieter unterliegt anderen Regularien als ein SaaS-Startup. Wenn du das Geschäftsmodell nicht verstehst, kannst du keine sinnvollen Security-Maßnahmen ableiten – du wirst entweder zu viel oder zu wenig tun, und beides ist schlecht.
Praktischer Tipp: Bitte um Zugriff auf Geschäftsberichte, Strategiepapiere, Org-Charts. Lies dich ein. Sprich mit Leuten aus verschiedenen Bereichen – nicht nur IT, sondern auch Vertrieb, Produkt, Operations. Das gibt dir ein vollständiges Bild.
2. Organisationalen Kontext & Kultur kennen lernen – Die Architektur verstehen
Jede Organisation hat formale Strukturen (Org-Charts, offizielle Prozesse) und informelle Machtstrukturen (wer hat wirklich Einfluss, wer blockt Entscheidungen). Beides musst du verstehen.
Zentrale Stakeholder und informelle Mächte identifizieren:
Wer sind die Personen, Bereiche oder Teams, die wirklich Einfluss haben – technisch, organisatorisch oder politisch? Manchmal ist es der offiziell zuständige IT-Leiter. Manchmal ist es der langjährige Systemadministrator, den alle fragen, weil er das System wie seine Westentasche kennt. Manchmal ist es die CFO, die jedes Budget absegnen muss.
Diese informellen Netzwerke zu verstehen ist Gold wert. Ignorierst du sie, wirst du bei späteren Initiativen auf unerklärlichen Widerstand stoßen. Nutzt du sie klug, gewinnst du Verbündete, die dir Türen öffnen.
Das Security- und IT-Team kennen lernen:
Wer sind die Leute, mit denen du täglich arbeiten wirst? Welche Rollen gibt es? Wer ist für was zuständig? Welche Themen und Projekte laufen aktuell? Diese Gespräche sind nicht nur „nett gemeint“ – sie geben dir ein realistisches Bild der Teamstruktur, der aktuellen Belastung und der vorhandenen Kompetenzen.
Frag offen: Was läuft gut? Was frustriert euch? Wo seht ihr die größten Risiken? Oft weißt das Team genau, wo die kritischen Schwachstellen liegen – aber niemand hat bisher zugehört.
Sichtbar werden, ohne zu dominieren:
Stell dich vor – in Teammeetings, per E-Mail, in kurzen 1:1-Gesprächen. Erkläre, wer du bist, was du vorhast und dass du zunächst zuhören willst, bevor du große Veränderungen anstößt. Das schafft Vertrauen und signalisiert: Hier kommt kein Bulldozer, sondern jemand, der erstmal die Lage verstehen will.
3. Dokumenten- und Systemüberblick – Erste Inventur
Jetzt geht’s ans Eingemachte: Was existiert bereits an Dokumentation, Policies, Architektur? Und – fast noch wichtiger – stimmt das, was auf dem Papier steht, mit der Realität überein?
Vorhandene Dokumentation anfordern:
Fordere alle relevanten Unterlagen an: Sicherheitsrichtlinien, Architekturdiagramme (On-Premise und Cloud), Audit-Berichte, Vorfallshistorie, Compliance-Dokumentationen. Manchmal bekommst du einen gut gepflegten SharePoint mit aktuellen Docs. Manchmal bekommst du ein 200-seitiges Word-Dokument von 2017, das niemand mehr anfasst. Beides sagt dir etwas über den Reifegrad der Organisation.
Sieh dir an, was dokumentiert ist – aber vertrau nicht blind darauf. Dokumentation veraltet schnell, besonders in dynamischen IT-Umgebungen. Nutze sie als Ausgangspunkt, nicht als Wahrheit.
Erste Einschätzung der Risiken und Schwachstellen:
Du hast noch keine Zeit für vollständige technische Audits – aber du kannst schon jetzt ein Gefühl für potenzielle Risikobereiche entwickeln. Gibt es „Shadow IT“ – Anwendungen, die Fachabteilungen ohne IT-/Security-Freigabe nutzen? Sind Verantwortlichkeiten unklar? Fehlen grundlegende Policies (z. B. für Zugriffskontrolle, Datenschutz, Incident Response)? Gibt es Assets, die niemand auf dem Schirm hat?
Erstelle eine mentale (oder tatsächliche) Liste mit „Red Flags“ – Dinge, die dir sofort auffallen und später genauer untersucht werden müssen.
Budget und Ressourcen prüfen:
Verlasse dich nicht auf Annahmen. Verschaffe dir Klarheit über bestehende Mittel: Wie hoch ist das Security-Budget? Welche Tools und Services sind bereits lizenziert? Welche Verträge mit Drittanbietern existieren? Wer managed diese Verträge?
Manchmal entdeckst du hier Überraschungen: Ein teures SIEM-System, das niemand nutzt. Ein Managed-Security-Service, dessen Vertrag nächsten Monat ausläuft. Ein fehlendes Budget für dringend benötigte Tools. Je früher du das weißt, desto besser kannst du planen.
Warum diese Phase essenziell ist
Ohne ein solides Verständnis von Business, Kultur, Organisation, Risiken und laufenden Strukturen besteht die Gefahr, dass deine ersten Sicherheitsmaßnahmen entweder fehlpriorisiert sind oder auf Widerstand stoßen. Erfahrene CISOs betonen immer wieder: Erst zuhören und analysieren, dann handeln.
Gleichzeitig schafft dieser reflektierte Einstieg Vertrauen – im Management, in den Fachbereichen und im eigenen Team. Vertrauen ist die Voraussetzung für spätere strategische Veränderungen und nachhaltige Sicherheitskultur.
Was du am Ende der ersten 10 Tage idealerweise erreicht hast
- Klarheit über deine Rolle, Verantwortlichkeiten und Erwartungen seitens Geschäftsführung und Management.
- Verständnis der Geschäftslogik, der Unternehmensstruktur und der Entscheidungswege.
- Erste Übersicht der existierenden Sicherheitsdokumentation, Infrastruktur, Architektur und Risiken.
- Erste Ansprechpartner und Einschätzungen aus Team und Organisation als Basis für Vertrauen und Zusammenarbeit.
- Grundstein gelegt für deine erste situative Einschätzung: Wo sind potenzielle Risiken, wo sind erste Ansatzpunkte für spätere Sicherheitsinitiativen?
- Identifikation möglicher „Red Flags“, die sofortige Aufmerksamkeit erfordern.
Bottom Line: Du hast die Bootsequenz erfolgreich durchlaufen und bist bereit, ins System einzusteigen.
Phase 2: Tage 10–30 – Analyse, Risikobild & Quick Wins
Ziele dieser Phase
Die ersten zehn Tage hast du mit Zuhören verbracht – jetzt wird’s konkret. In dieser Phase verschaffst du dir ein belastbares Bild der tatsächlichen Sicherheitslage. Keine Annahmen, keine Vermutungen, sondern Fakten: Welche Assets existieren wirklich? Wo liegen die kritischen Schwachstellen? Und – fast noch wichtiger – welche schnellen Verbesserungen kannst du jetzt schon umsetzen, die sofort Wirkung zeigen?
Denk an diese Phase wie an einen gründlichen Systemcheck: Du inventarisierst deine „Hardware“ (IT-Assets), analysierst laufende „Prozesse“ (Security-Maßnahmen) und identifizierst die ersten „Performance-Optimierungen“ (Quick Wins), die das System spürbar stabiler machen.
4. Reifegrad- und Risikoanalyse – Die Bestandsaufnahme
Asset- und Infrastrukturinventarisierung: Was läuft hier eigentlich?
Stell dir vor, du übernimmst ein Rechenzentrum und niemand hat eine aktuelle Bestandsliste. Genau so fühlt sich der Start als CISO oft an. Deine erste Mission: Verschaffe dir einen vollständigen Überblick über alle kritischen IT-Assets. On-Premise-Server, Cloud-Accounts, Endpoints, Netzwerkkomponenten, SaaS-Anwendungen, Third-Party-Integrationen – alles muss auf den Tisch.
In Cloud-Umgebungen hilft oft eine automatisierte Inventarisierung über Cloud-Management-Tools (AWS Config, Azure Resource Manager, GCP Asset Inventory). Bei On-Premise-Infrastruktur wird’s manchmal manueller: Netzwerk-Scans, CMDB-Abgleiche, Interviews mit IT-Teams. Klingt nach Fleißarbeit? Ist es auch. Aber ohne dieses Inventar baust du deine gesamte Security-Strategie auf Sand.
Warum das so kritisch ist: Du kannst nur schützen, was du kennst. Jedes unmappte Asset ist ein potenzielles Einfallstor. Und wenn in sechs Monaten ein Audit fragt „Haben Sie alle Systeme im Blick?“ – willst du nicht mit Schulterzucken antworten müssen.
Bestandsaufnahme vorhandener Sicherheitsmaßnahmen: Was funktioniert wirklich?
Jetzt wird’s spannend: Welche Security-Kontrollen existieren bereits – und funktionieren sie tatsächlich? Sieh dir vorhandene Policies an, alte Audit-Reports, Penetrationstests aus der Vergangenheit, Incident-Logs. Frag dich dabei: Sind diese Kontrollen nur dokumentiert oder auch implementiert? Und wenn implementiert – greifen sie wirklich?
Ein klassisches Beispiel: Die Passwort-Policy sagt „mindestens 12 Zeichen, Komplexität erforderlich“ – aber niemand hat je überprüft, ob das technisch durchgesetzt wird. Oder: Es gibt einen Incident-Response-Plan von 2019, aber niemand im aktuellen Team kennt ihn. Dokumentation ≠ Realität.
Praktischer Tipp: Führe Stichproben durch. Teste ein paar Kontrollen manuell: Funktioniert MFA wirklich überall, wo es konfiguriert sein sollte? Werden kritische Logs tatsächlich zentral gesammelt? Werden Schwachstellen-Scans regelmäßig ausgewertet? Diese Reality-Checks sparen dir später böse Überraschungen.
Erste Risiko- und Bedrohungsbewertung: Wo brennt’s?
Du musst nicht gleich ein 200-seitiges Threat-Model erstellen. Aber du brauchst eine grobe Einschätzung: Welche Assets sind geschäftskritisch (deine „Crown Jewels“)? Welche Bedrohungsszenarien sind realistisch – Ransomware? Insider-Threats? Supply-Chain-Angriffe? DDoS? Und wo sind akute Schwachstellen, die sofort adressiert werden müssen?
Nutze existierende Frameworks als Orientierung – NIST Cybersecurity Framework, MITRE ATT&CK, ISO 27001 – aber bleib pragmatisch. Dein Ziel ist nicht akademische Perfektion, sondern ein brauchbares Risikoprofil, das dir hilft zu priorisieren.
Faustregel: Ordne Risiken nach drei Dimensionen: (1) Eintrittswahrscheinlichkeit, (2) potenzieller Business-Impact, (3) aktuelle Kontrolldichte. Alles, was „hoch/hoch/niedrig“ ist, landet ganz oben auf deiner Liste.
Lückenanalyse & Compliance-Check: Wo hinken wir hinterher?
Vergleiche jetzt deinen Ist-Zustand mit dem Soll-Zustand: regulatorische Anforderungen (DSGVO, NIS2, branchenspezifische Standards), interne Policies, vertragliche Verpflichtungen gegenüber Kunden. Wo klaffen Lücken? Wo fehlen Kontrollen komplett? Wo gibt es nur „Security-Theater“ – Maßnahmen, die gut aussehen, aber nicht wirken?
Diese Gap-Analyse ist Gold wert für spätere Budget-Diskussionen. Wenn du dem Management sagst „Wir haben Compliance-Lücken in drei kritischen Bereichen“, öffnet das Türen – und Geldbeutel.
5. Quick Wins priorisieren und umsetzen – Sichtbare Erfolge schaffen
Sofortmaßnahmen mit hohem Impact: Low-hanging fruit pflücken
Jetzt wird’s praktisch. Du hast Risiken identifiziert – welche kannst du sofort entschärfen, ohne monatelange Projekte zu starten? Such nach Maßnahmen, die wenig Aufwand brauchen, aber große Wirkung haben.
Klassische Quick Wins:
– MFA aktivieren für alle privilegierten Accounts (Admins, Cloud-Konsolen, VPN-Zugänge). Dauert oft nur wenige Stunden, reduziert aber das Risiko von Account-Takeovers drastisch.
– Kritische Patches einspielen – falls deine Vulnerability-Scans uralte, öffentlich bekannte Schwachstellen zeigen: Priorisiere die Top 10 und patche sie sofort.
– Unnötige Zugänge schließen – ehemalige Mitarbeiter mit aktiven Accounts? Service-Accounts mit zu vielen Rechten? Räum auf.
– Unsichere Konfigurationen härten – öffentlich zugängliche S3-Buckets? Offene RDP-Ports ins Internet? Standardpasswörter auf Netzwerkgeräten? Fix it now.
Diese Maßnahmen kosten dich vielleicht eine Woche konzentrierte Arbeit – aber sie senken dein Risikoprofil messbar. Und sie zeigen dem Unternehmen: Der neue CISO liefert.
Verbesserung von Sichtbarkeit und Kontrolle: Licht ins Dunkel bringen
Viele Sicherheitsprobleme entstehen nicht aus böser Absicht, sondern aus Unwissenheit. Niemand weiß, welche Cloud-Accounts existieren. Niemand hat eine Übersicht über Drittanbieter-Zugriffe. Logging läuft nur sporadisch, niemand schaut sich die Logs an.
Deine Aufgabe: Schaffe Transparenz. Selbst einfache Maßnahmen helfen:
– Zentrale Übersicht über Cloud-Accounts – ein simples Spreadsheet kann anfangs reichen, später automatisierst du das.
– Inventar von Third-Party-Integrationen – wer hat Zugriff auf welche Daten? Unter welchen Vertragsbedingungen?
– Logging zentralisieren – wenn Logs überall verstreut liegen, siehst du Angriffe nicht. Ein SIEM-System ist ideal, aber selbst ein zentraler Log-Collector ist besser als nichts.
– Erste Dashboards aufbauen – visualisiere kritische Metriken: offene Schwachstellen, Patch-Status, fehlgeschlagene Login-Versuche, MFA-Adoption-Rate.
Sichtbarkeit ist der erste Schritt zu Kontrolle. Ohne sie fliegst du blind – und das endet selten gut.
Erste Governance- und Reporting-Initiativen: Strukturen schaffen
Quick Wins sind wichtig – aber sie brauchen Struktur, sonst verpuffen sie. Etabliere einfache, aber wirksame Prozesse:
Wöchentliche oder monatliche Risiko-Reviews: Ein kurzes, regelmäßiges Meeting mit deinem Team und relevanten Stakeholdern. Agenda: Was hat sich verändert? Welche neuen Risiken sind aufgetaucht? Welche Maßnahmen laufen? Das hält alle auf dem gleichen Stand und verhindert, dass Dinge durchs Raster fallen.
Klare Verantwortlichkeiten für Entscheidungen: Wer entscheidet über Security-Exceptions? Wer genehmigt neue Cloud-Dienste? Wer ist für Patch-Management verantwortlich? Dokumentiere diese Rollen – in vielen Organisationen herrscht hier kreatives Chaos.
Erstes Executive Reporting: Bereite ein kompaktes, verständliches Management-Update vor. Keine 50-seitigen Technik-Reports, sondern: Wo stehen wir? Welche Top-Risiken existieren? Was haben wir verbessert? Was brauchen wir? Zwei Seiten, klare Sprache, Business-Fokus. Das positioniert Security als Management-Thema, nicht als IT-Nebenschauplatz.
6. Stakeholder- und Kommunikationsstrategie – Vertrauen aufbauen
Transparente Kommunikation: Ehrlich, aber nicht alarmistisch
Du hast jetzt ein klares Bild der Sicherheitslage – wahrscheinlich kein schönes. Wie kommunizierst du das, ohne Panik zu erzeugen oder als Schwarzmaler dazustehen?
Die Balance finden: Sei ehrlich über Risiken, aber verbinde jedes Problem mit einem Lösungsweg. Statt „Unsere Cloud-Security ist katastrophal“ sagst du: „Wir haben in der Cloud-Umgebung erhebliche Konfigurationslücken identifiziert. Ich habe einen Plan, wie wir das in den nächsten 60 Tagen systematisch adressieren – hier sind die ersten drei Schritte.“
Spreche die Sprache deiner Stakeholder: Mit dem CFO redest du über finanzielle Risiken und ROI. Mit dem CMO über Reputationsschäden und Kundenvertrauen. Mit dem CTO über technische Schulden und Architektur. Mit dem Vorstand über strategische Risiken und Compliance. Passe deine Botschaft an – aber bleib konsistent in den Fakten.
Vermeide Technik-Jargon: Wenn du dem Management erklären musst, warum MFA wichtig ist, erzähl keine Geschichte über TOTP-Algorithmen. Sag: „Passwörter allein schützen uns nicht mehr – 80% aller Datenpannen basieren auf gestohlenen Zugangsdaten. Mit Zwei-Faktor-Authentifizierung machen wir Account-Diebstahl um Faktor 10 schwieriger.“ Klar, konkret, Business-relevant.
Einbindung aller relevanten Funktionen: Security ist Teamsport
Security ist kein CISO-Solo-Projekt. Du brauchst Verbündete in der gesamten Organisation – und die gewinnst du durch frühzeitige Einbindung, nicht durch Dekrete von oben.
IT-Leitung: Dein natürlicher Partner. Kläre Rollen: Wer ist für was verantwortlich? Wo überschneiden sich eure Bereiche? Schafft gemeinsame Ziele statt Revierdenken.
Fachbereiche: Vertrieb, Marketing, HR, Operations – sie alle nutzen IT-Systeme und erzeugen Risiken (oft unwissentlich). Lerne ihre Prozesse kennen, verstehe ihre Bedürfnisse, erkläre Security als Enabler, nicht als Bremse.
Compliance, Legal, Datenschutz: Diese Funktionen sind deine natürlichen Allies. Koordiniert euch früh – Compliance-Anforderungen überschneiden sich mit Security-Zielen, und gemeinsam habt ihr mehr Gewicht im Management.
Third-Party / Vendor Management: Falls es diese Funktion gibt – arbeite eng zusammen. Falls nicht – mach es zu deinem Thema. Lieferkettenrisiken sind einer der am häufigsten übersehenen Angriffsvektoren. Wer hat Zugriff auf eure Systeme? Unter welchen Sicherheitsbedingungen? Welche Verträge regeln das?
Stakeholder als Verbündete gewinnen: Frühe Erfolge zeigen
Menschen unterstützen, was funktioniert. Deine Quick Wins aus Abschnitt 5 sind nicht nur technische Verbesserungen – sie sind Vertrauensbildung.
Kommuniziere Erfolge sichtbar: „Letzte Woche haben wir MFA für alle Admin-Accounts aktiviert – damit haben wir unser Risiko für Account-Takeovers um 90% reduziert.“ Das ist konkret, messbar, verständlich. Management liebt sowas.
Positioniere Security als Business-Enabler: Statt „Wir müssen diese neue SaaS-App blockieren“ sagst du: „Ich habe die App geprüft – hier sind drei schnelle Anpassungen, mit denen wir sie sicher nutzen können.“ Du sagst Ja, wo andere Nein sagen – das macht dich zum Partner, nicht zum Verhinderer.
Baue persönliche Beziehungen auf: Kaffee mit dem Head of Sales. Lunch mit der Compliance-Chefin. Kurzer Call mit dem neuen Produktmanager. Diese informellen Touchpoints schaffen Vertrauen – und wenn später Konflikte entstehen, habt ihr eine Gesprächsbasis.
Warum diese Phase so entscheidend ist
Phase 2 ist dein Reality-Check. Ohne belastbare Fakten über Assets, Risiken und Kontrollen baust du deine gesamte Security-Strategie auf Vermutungen – und Vermutungen altern schlecht in Audit-Reports.
Gleichzeitig ist diese Phase deine Chance, früh sichtbare Erfolge zu liefern. Quick Wins schaffen Momentum, Vertrauen und Budget-Goodwill für größere Initiativen. Und transparente Kommunikation positioniert dich als kompetenten, pragmatischen Leader – nicht als theoretischen Security-Ideologen.
Am Ende dieser 20 Tage hast du nicht nur ein klares Risikobild, sondern auch erste konkrete Verbesserungen umgesetzt, wichtige Stakeholder gewonnen und die Grundlage gelegt für strategische Planung in Phase 3.
Bottom Line: Du gehst vom passiven Zuhören (Phase 1) ins aktive Gestalten über – fundiert, sichtbar, wirksam.
Phase 3: Tage 30–60 – Strategieentwicklung & Governance-Fundament
Ziele dieser Phase
Jetzt wird’s strategisch. Du hast die Lage analysiert, erste Quick Wins geliefert und Vertrauen aufgebaut. Zeit, das Fundament für langfristige Security zu legen:
- Entwicklung einer Informationssicherheitsstrategie, die mit Business-Zielen, Risikoappetit und Compliance-Anforderungen übereinstimmt
- Aufbau eines Governance-Rahmens: Verantwortlichkeiten, Rollen, Prozesse, Policies
- Abstimmung auf Organisation, Kultur und Unternehmensziele – damit Security kein Inselthema bleibt
- Vorbereitung struktureller, organisatorischer und operativer Maßnahmen als Grundlage für langfristige Sicherheit und Resilienz
7. Sicherheitsstrategie entwickeln – Der Master-Plan
Definition der Sicherheitsvision und -ziele: Wohin soll die Reise gehen?
Auf Basis deiner bisherigen Erkenntnisse – Business-Modell, Risiken, Infrastruktur, Kultur, Stakeholder-Gespräche – formulierst du jetzt eine mittelfristige Vision: Was bedeutet „angemessene Sicherheit“ für dieses Unternehmen? Welche Sicherheitsziele sollen mittel- bis langfristig erreicht werden?
Klassische Ziele sind: Confidentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit) – die berühmte CIA-Triade. Aber je nach Branche kommen weitere hinzu: Datenschutz (Privacy), Compliance, Resilienz gegen Ausfälle, Transparenz gegenüber Kunden.
Deine Vision sollte nicht abstrakt sein („Wir wollen sicher sein“), sondern konkret: „In 18 Monaten haben wir eine Zero-Trust-Architektur für alle kritischen Anwendungen implementiert.“ Oder: „Bis Ende nächsten Jahres erfüllen wir alle Anforderungen der NIS2-Richtlinie.“ Oder: „Wir reduzieren die durchschnittliche Reaktionszeit auf Sicherheitsvorfälle von 48 Stunden auf 4 Stunden.“
Konkrete Ziele sind messbar, kommunizierbar und motivierend. Schwammige Ziele verpuffen.
Risiko- und Bedrohungsmodell & Maturity-Assessment: Wo stehen wir wirklich?
Ergänzend zur ersten Analyse solltest du ein formales Risiko- und Bedrohungsmodell etablieren. Nutze anerkannte Frameworks wie das NIST Cybersecurity Framework, ISO 27001 oder branchenspezifische Standards. Diese Frameworks geben dir eine strukturierte Methode, um Risiken zu kategorisieren, zu bewerten und zu priorisieren.
Gleichzeitig empfiehlt sich ein Maturity-Assessment: Wie weit sind die bestehenden Sicherheitsmaßnahmen entwickelt? Befindest du dich auf Stufe 1 (ad-hoc, reaktiv) oder schon auf Stufe 3 (definierte Prozesse, proaktiv)? Maturity-Modelle wie das Cybersecurity Capability Maturity Model (C2M2) oder das NIST CSF helfen dir, den Reifegrad objektiv einzuschätzen.
Warum das wichtig ist: Mit einem klaren Bild des Ist-Zustands (Maturity) und des Risikoprofils (Threat Model) kannst du realistische Ziele setzen. Du weißt, wo die größten Lücken sind und wo Investitionen den höchsten ROI bringen.
Priorisierung und Business Alignment: Security ist kein Selbstzweck
Die Strategie muss mit den Business-Zielen und der Risikotoleranz der Organisation abgestimmt sein. Security darf nicht „maximal sicher“ zum Selbstzweck sein, sondern „so sicher wie nötig“, um Geschäftsfähigkeit, Agilität und Compliance in Balance zu halten.
Ein Startup, das schnell wachsen will, hat andere Prioritäten als eine Bank. Ein E-Commerce-Unternehmen mit Millionen Kundentransaktionen braucht andere Kontrollen als ein B2B-Dienstleister mit 50 Kunden. Verstehe die Risikobereitschaft deines Unternehmens – und passe deine Strategie daran an.
Priorisierung nach Risiko, Impact, Machbarkeit, Kosten: Welche Sicherheitsanforderungen sind kritisch (sofort umsetzen)? Welche sind mittelfristig wichtig? Welche sind optional? So entsteht eine pragmatische, realisierbare Roadmap – nicht eine Wunschliste, die niemand finanzieren kann.
8. Governance, Policies & Verantwortlichkeiten definieren – Das Regelwerk
Governance-Rahmen etablieren: Wer macht was?
Governance heißt: Klare Verantwortlichkeiten, transparente Prozesse, nachvollziehbare Entscheidungswege. Ohne Governance hast du Security-Chaos – jeder macht, was er will, niemand ist wirklich verantwortlich, und wenn was schiefgeht, zeigen alle auf andere.
Definiere klare Rollen: Wer ist für welche Aspekte der Informationssicherheit verantwortlich? Beispiele:
– Architektur: Wer entscheidet über Security-Design von Systemen?
– Compliance: Wer stellt sicher, dass regulatorische Anforderungen erfüllt werden?
– Incident Response: Wer koordiniert die Reaktion auf Vorfälle?
– Awareness: Wer führt Schulungen durch?
– Third-Party Risk: Wer überprüft Lieferanten?
Diese Rollen kannst du in einem RACI-Modell (Responsible, Accountable, Consulted, Informed) dokumentieren. Das klingt bürokratisch, aber es verhindert, dass kritische Aufgaben zwischen Stühlen fallen.
Richtlinien (Policies) überarbeiten bzw. neu definieren: Das Regelwerk aktualisieren
Überprüfe bestehende Policies: Sind sie aktuell? Entsprechen sie der Strategie, Infrastruktur und regulatorischen Anforderungen? Wo Lücken bestehen – z. B. durch Cloud, Third-Party, hybride Arbeitsformen – definiere neue oder angepasste Policies.
Typische Policy-Themen:
– Zugriffskontrolle und Identity Management
– Netzwerksicherheit und Segmentierung
– Cloud-Nutzung und -Sicherheit
– Datenklassifizierung und -schutz
– Incident Response und Business Continuity
– Third-Party und Vendor Management
– Awareness und Training
– Passwort- und Authentifizierungsrichtlinien
Policies sollten klar, verständlich und umsetzbar sein. Vermeide 100-seitige Dokumente, die niemand liest. Besser: Kurze, präzise Richtlinien mit konkreten Anforderungen und Beispielen.
Verbindlichkeit und Abstimmung sichern: Governance braucht Backing
Governance funktioniert nur, wenn sie vom Management getragen wird. Idealerweise etablierst du ein Gremium oder Komitee – z. B. ein Security Steering Committee oder ein Management-Board – das regelmäßig tagt, Entscheidungen trifft und Prioritäten setzt.
Dieses Gremium sollte Vertreter aus verschiedenen Bereichen umfassen: IT, Compliance, Legal, HR, Fachbereiche. So stellst du sicher, dass Security nicht nur ein IT-Thema bleibt, sondern als unternehmensweite Verantwortung verstanden wird.
Praktischer Tipp: Dokumentiere die Governance-Struktur transparent – wer sitzt im Committee, wie oft tagt es, welche Entscheidungen trifft es. Das schafft Verbindlichkeit und verhindert, dass Security-Entscheidungen im luftleeren Raum getroffen werden.
9. Organisationsanalyse & Team-/Rollenstruktur – Die richtige Crew
Team- und Kompetenzanalyse: Haben wir die richtigen Leute?
Überprüfe die bestehende Security-Organisation: Welche Rollen existieren? Welche Kompetenzen sind abgedeckt? Wo gibt es Lücken?
Typische Lücken in Security-Teams:
– Cloud-Security (besonders bei schnell wachsenden Cloud-Umgebungen)
– DevSecOps (Integration von Security in Entwicklungsprozesse)
– Awareness und Schulung (oft vernachlässigt)
– Compliance und Audit (besonders in regulierten Branchen)
– Incident Response und Forensik
– Third-Party Risk Management
Identifiziere, wo du personell nachbessern musst – durch Neueinstellungen, externe Unterstützung oder Weiterbildung bestehender Teammitglieder.
Verantwortlichkeiten definieren und delegieren: Klare Linien ziehen
Basierend auf Strategie und Governance: Weise klare Verantwortlichkeiten zu. Für kleinere Teams: ggf. kombinierte Rollen (eine Person macht Cloud-Security und DevSecOps). Für größere: spezialisierte Funktionen mit klaren Abgrenzungen.
Achte auf klare Berichts- und Eskalationswege: Wer berichtet an wen? Wer entscheidet bei Konflikten? Wer eskaliert kritische Vorfälle?
Ressourcen- und Budgetplanung: Was brauchen wir wirklich?
Lege fest, welche personellen, technologischen und finanziellen Ressourcen benötigt werden, um die Strategie umzusetzen. Das umfasst:
– Tools und Plattformen (SIEM, EDR, Cloud Security Posture Management, Identity Management, etc.)
– Trainings und Zertifizierungen für das Team
– Externe Unterstützung (Audits, Pen-Tests, Managed Security Services, Beratung)
– Budget für Incident Response und Notfälle
Erstelle eine realistische Budgetplanung – und bereite dich darauf vor, sie dem Management zu verkaufen. Nutze deine Gap-Analyse und Risikobewertung als Argumentation: „Ohne Investment X bleibt Risiko Y offen.“
Bedeutung dieser Phase
In dieser Phase schaffst du das „Rückgrat“ deiner Security-Funktion: eine Strategie, Governance-Struktur, Verantwortlichkeit und organisatorische Verankerung. Ohne klare Governance und abgestimmte Strategie drohen Sicherheitsmaßnahmen isoliert, ineffektiv oder kurzfristig zu wirken – oft mit hoher Kostenstruktur und geringem nachhaltigen Nutzen.
Zudem sicherst du mit dieser Vorgehensweise Zustimmung und Akzeptanz auf Management- und Vorstandsebene: Security wird als integraler Bestandteil der Unternehmensführung wahrgenommen – nicht als isolierte technische Aufgabe.
Am Ende von Tag 60 sollte eine klare, dokumentierte Security-Strategie vorliegen – mit Zielbild, Prioritäten, Governance-Struktur, Rollenmodell und grobem Umsetzungsplan. Damit schaffst du eine belastbare Basis für die kommenden Phasen (Roadmap, Umsetzung, Kultur etc.).
Bottom Line: Du hast das Fundament gegossen – jetzt kann das Haus gebaut werden.
Phase 4: Tage 60–100 – Umsetzung planen und Vertrauen verstetigen
Ziele dieser Phase
Strategie und Governance stehen – jetzt geht’s an die konkrete Umsetzung. In dieser Phase entwickelst du eine realistische Roadmap, startest erste strategische Initiativen und verankerst Security nachhaltig in der Organisation:
- Eine umsetzbare, realistische Security-Roadmap mit Prioritäten und Zeitplan erstellen
- Erste strategische Initiativen und Programme starten
- Security-Governance und Verantwortung institutionalisieren
- Sicherheitskultur, Awareness und Compliance nachhaltig im Unternehmen verankern
- Transparenz, Nachvollziehbarkeit und langfristige Belastbarkeit sicherstellen
10. Erstellen einer 12–24-Monats-Roadmap – Der Fahrplan
Zielbild, Prioritäten und Timeline definieren: Was machen wir wann?
Basierend auf Strategie, Risikoanalyse und Ressourcenplanung legst du jetzt fest, welche Initiativen in welchem Zeitraum starten. Ordne Maßnahmen nach Kritikalität, Business-Impact, Compliance-Anforderungen und Machbarkeit.
Beispiel-Struktur einer Roadmap:
Quartal 1 (nächste 3 Monate):
– MFA-Rollout für alle kritischen Systeme abschließen
– Cloud Security Baseline implementieren (AWS/Azure/GCP)
– Incident-Response-Playbooks erstellen und Team schulen
Quartal 2:
– Identity & Access Management (IAM) modernisieren
– Third-Party Risk Management-Programm aufsetzen
– Erste Awareness-Kampagne starten
Quartal 3:
– Netzwerksegmentierung für kritische Assets umsetzen
– Vulnerability Management automatisieren
– Compliance-Audit vorbereiten und durchführen
Quartal 4:
– Zero Trust-Pilotprojekt starten
– Security Dashboards und Metriken etablieren
– Jahresrückblick und Strategieüberprüfung
Diese Roadmap ist nicht in Stein gemeißelt – sie wird sich anpassen, wenn neue Risiken auftauchen oder Prioritäten sich verschieben. Aber sie gibt dir einen klaren Fahrplan und hilft, das Team fokussiert zu halten.
Ressourcen- und Budgetplan einbinden: Realismus statt Wunschdenken
Jede Initiative in der Roadmap braucht Ressourcen: personelle, technische, finanzielle. Bestimme für jedes Projekt:
– Wer arbeitet daran? (intern, extern, Mischung)
– Welche Tools oder Plattformen werden benötigt?
– Wie hoch sind die Kosten? (Lizenzen, Dienstleister, Hardware, Training)
– Welche Abhängigkeiten gibt es? (z. B. IAM-Modernisierung muss vor Zero Trust kommen)
Praktischer Tipp: Plane Puffer ein. IT-Projekte laufen selten nach Plan – unerwartete Komplexität, Personalausfälle, Budget-Verzögerungen. Wenn du 12 Monate planst, rechne mit 15. Besser positiv überraschen als ständig Deadlines verschieben.
Messgrößen und Reporting definieren: Wie messen wir Erfolg?
Lege KPIs und Metriken fest, die dir und dem Management zeigen, ob ihr auf dem richtigen Weg seid. Beispiele:
Technische Metriken:
– Anzahl offener kritischer Schwachstellen
– Durchschnittliche Zeit bis zum Patchen (Mean Time to Patch)
– MFA-Adoption-Rate
– Anzahl Sicherheitsvorfälle pro Monat
Governance-Metriken:
– Anzahl abgeschlossener Policy-Reviews
– Compliance-Score (z. B. % erfüllter DSGVO-Anforderungen)
– Anzahl geschulter Mitarbeiter (Awareness)
Business-Metriken:
– Downtime durch Security-Vorfälle
– Kosten durch Sicherheitsvorfälle
– Versicherungsprämien (Cyber Insurance)
Diese Metriken ermöglichen regelmäßiges Monitoring und Management-Reporting – und bilden die Grundlage für kontinuierliche Verbesserung und Steuerung.
Achtung vor Vanity-Metriken: „Wir haben 10.000 Schwachstellen gescannt“ klingt beeindruckend, sagt aber nichts über tatsächliche Sicherheit. Fokussiere auf Metriken, die echte Risikoreduktion oder Verbesserung zeigen.
11. Programme aufsetzen & verankern – Von der Theorie zur Praxis
Start zentraler Security-Initiativen: Jetzt wird’s konkret
Zeit, aus Plänen Realität zu machen. Starte die wichtigsten Programme aus deiner Roadmap:
Incident-Response-Programm:
Aufbau oder Stärkung deiner Fähigkeit, auf Sicherheitsvorfälle zu reagieren. Das umfasst:
– Incident-Response-Playbooks (was tun bei Ransomware, Datenleck, DDoS?)
– Klare Rollen und Verantwortlichkeiten (wer koordiniert, wer kommuniziert, wer technisch reagiert)
– Eskalationswege (wann informierst du Geschäftsführung, Behörden, Kunden?)
– Regelmäßige Incident-Response-Drills (Tabletop-Exercises, simulierte Angriffe)
Identity & Access Management (IAM) / Privileged Access Management (PAM):
Modernisierung der Zugriffsverwaltung – einer der kritischsten Bereiche. Das umfasst:
– Zentrale Identity-Plattform (z. B. Okta, Azure AD, on-prem Active Directory)
– Least-Privilege-Prinzip durchsetzen (nur notwendige Rechte vergeben)
– Regelmäßige Access Reviews (wer hat Zugriff auf was – und warum?)
– PAM für privilegierte Accounts (Admins, Service-Accounts)
Infrastruktur-Härtung:
Stärkung der technischen Basis:
– Netzwerksegmentierung (kritische Systeme isolieren)
– Cloud-Security-Baseline (sichere Konfiguration von Cloud-Umgebungen)
– Konfigurationsmanagement (automatisierte Checks auf unsichere Einstellungen)
– Patch- und Vulnerability-Management (systematischer Prozess, nicht ad-hoc)
Third-Party / Lieferketten-Risiko-Programm:
Überprüfung und Governance von Drittanbietern:
– Vendor-Security-Assessments (Fragebögen, Audits, Zertifizierungen)
– Vertragliche Sicherheitsanforderungen
– Laufende Überwachung von Third-Party-Risiken
– Integration von Third-Party-Governance in Procurement-Prozesse
Security-Awareness und Schulungsprogramm:
Menschen sind oft das schwächste Glied – aber auch die beste Verteidigung, wenn sie geschult sind:
– Regelmäßige Awareness-Trainings (z. B. vierteljährlich)
– Phishing-Simulationen (realistische Tests)
– Zielgruppenspezifische Schulungen (Entwickler brauchen andere Inhalte als HR)
– Gamification und positive Anreize (nicht nur „Security ist wichtig“, sondern „wer gut ist, gewinnt Preise“)
Prozess- und Governance-Strukturen etablieren: Nachhaltigkeit sichern
Verankere neue oder überarbeitete Policies, Standards und Verfahren in der Organisation. Sorge für regelmäßige Reviews, Verantwortungszuweisungen und Entscheidungswege.
Security Steering Committee: Regelmäßige Meetings (z. B. monatlich) mit Vertretern aus Management, IT, Compliance, Fachbereichen. Agenda: Status der Roadmap, neue Risiken, Budgetanfragen, Entscheidungen über Security-Exceptions.
Verbindliche Berichtslinien: Stelle sicher, dass Security-Themen regelmäßig in Management-Meetings, Vorstandssitzungen oder Board-Meetings besprochen werden. Security darf nicht „nice to have“ sein, sondern muss fester Bestandteil der Unternehmenssteuerung werden.
Kommunikation und Transparenz im Unternehmen: Alle mitnehmen
Präsentiere die Roadmap und Initiativen transparent – im Management, gegenüber Fachbereichen, im eigenen Team. Mache deutlich, wie Security mit Business-Zielen verbunden ist und welchen Mehrwert die Maßnahmen bringen.
Beispiel-Kommunikation:
„In den nächsten Monaten modernisieren wir unser Zugriffssystem. Das bedeutet: Ihr bekommt Single Sign-On (SSO) – nur noch ein Login für alle Anwendungen. Gleichzeitig führen wir MFA ein, was zwar einen Schritt mehr bedeutet, aber eure Accounts um Faktor 10 sicherer macht. Warum das wichtig ist? 80% aller Datenpannen starten mit gestohlenen Passwörtern. Wir verhindern das – und machen euer Leben gleichzeitig einfacher.“
Solche Kommunikation zeigt: Security ist nicht nur Kontrolle, sondern auch Nutzen.
12. Aufbau einer nachhaltigen Sicherheitskultur – Security wird normal
Awareness und Schulungen ausrollen: Menschen sind der Schlüssel
Starte regelmäßige, zielgruppenspezifische Security-Awarenessmaßnahmen. Nicht nur einmalig, sondern kontinuierlich – Security-Awareness ist kein Projekt, sondern ein Dauerthema.
Themen für Awareness-Trainings:
– Cyberrisiken und aktuelle Bedrohungen (Phishing, Ransomware, Social Engineering)
– Datenschutz (DSGVO-Grundlagen, Umgang mit personenbezogenen Daten)
– Sichere Nutzung von Cloud und SaaS-Apps
– Umgang mit Zugriffsrechten und Passwörtern
– Third-Party Awareness (wie gehen wir mit Lieferanten um?)
Formate:
– Online-Schulungen (kurz, knackig, max. 15 Minuten)
– Phishing-Simulationen (realistische Szenarien, die zeigen, wie Angriffe aussehen)
– Workshops (besonders für Führungskräfte und Entwickler)
– Poster, Intranet-Artikel, Newsletter (kontinuierliche Erinnerung)
Erfolgsmessung: Tracke, wie viele Mitarbeiter geschult wurden, wie Phishing-Simulationen abschneiden, wie viele Security-Vorfälle auf menschliches Versagen zurückgehen. Wenn diese Zahlen sinken – funktioniert dein Programm.
Sicherheit in Prozesse und Betrieb integrieren: Security by Default
Sorge dafür, dass Security nicht als „Projekt“ gilt, sondern als Teil des täglichen Betriebs – automatisch, selbstverständlich, nicht verhandelbar.
Beispiele für Security-Integration:
– Onboarding/Offboarding: Neue Mitarbeiter bekommen automatisch nur die Rechte, die sie brauchen (Least Privilege). Ausgeschiedene Mitarbeiter verlieren sofort alle Zugänge (automatisiertes Deprovisioning).
– Change Management: Bei Änderungen an IT-Infrastruktur sind Security-Checks Standard, nicht optional.
– Development: Security-Reviews sind fester Bestandteil des Development-Lifecycle (DevSecOps).
– Third-Party Management: Neue Lieferanten durchlaufen automatisch ein Security-Assessment, bevor sie Zugriff bekommen.
Diese Integration macht Security zu „Business as usual“ – nicht zu einem lästigen Extra, das man umgehen kann.
Erste Erfolge messen und kommunizieren: Zeig, was funktioniert
Nutze die definierten KPIs, um Fortschritte transparent zu machen: weniger offene Schwachstellen, höhere Compliance-Quote, geringeres Risiko, stabile Zugriffsverwaltung.
Beispiel-Kommunikation an Management:
„Seit Start unseres Vulnerability-Management-Programms haben wir die Anzahl kritischer offener Schwachstellen von 120 auf 12 reduziert – eine Reduktion um 90%. Gleichzeitig haben wir die durchschnittliche Zeit zum Patchen von 45 Tagen auf 7 Tage verkürzt. Das bedeutet: Wir schließen Sicherheitslücken jetzt schneller als Angreifer sie ausnutzen können.“
Kommunikation dieser Erfolge stärkt Vertrauen und legitimiert Security als strategisches Thema im Unternehmen.
Warum diese Phase entscheidend ist
Vermeidung von „Projektitis“ und ad-hoc Lösungen:
Ohne klar definierte Roadmap und Governance drohen fragmentierte, isolierte Maßnahmen, die weder nachhaltig noch zu Ende gedacht sind. Eine strukturierte Umsetzung verhindert Flickwerk und typische „Patch-and-pray“-Ansätze.
Institutionalisierung von Sicherheit und Verantwortung:
Mit Governance, Rollen, Prozessen und Reporting wird Security Teil der Unternehmensführung – nicht nur technisches Randthema. Damit schaffst du Rückhalt, Verbindlichkeit und langfristige Steuerbarkeit.
Kultur und Awareness als Erfolgskriterium:
Technik kann Sicherheitsrisiken begrenzen – aber ohne Awareness, disziplinierten Betrieb und klare Prozesse bleibt Security fragil. Mit konsequenter Verankerung im Alltag erhöhst du Resilienz und reduzierst Risiko nachhaltig.
Grundlage für Skalierbarkeit und Anpassung:
Eine gut dokumentierte Roadmap, Governance und Prozesse ermöglichen es, später flexibel auf neue Herausforderungen zu reagieren – z. B. neue regulatorische Anforderungen, Cloud-Expansion, Third-Party-Onboarding, technologischer Wandel.
Am Ende dieser Phase (Tag ~100) solltest du eine handlungsfähige Security-Organisation aufgebaut haben – mit klaren Strukturen, Prioritäten, Verantwortlichkeiten, laufenden Programmen und akzeptierter Position im Unternehmen.
Bottom Line: Du hast nicht nur Pläne gemacht, sondern erste Programme gestartet, Strukturen etabliert und Security nachhaltig verankert.
Phase 5: Abschluss & Ausblick – Vom Reagieren zum Gestalten
Ziele dieser Phase
Die ersten 100 Tage neigen sich dem Ende zu. Zeit für eine ehrliche Reflexion – und den Blick nach vorne:
- Reflexion der bisherigen Maßnahmen und Ergebnisse
- Konsolidierung von Security-Governance und Rollen
- Verankerung von Security als strategischem Bestandteil des Unternehmens
- Planung und Ausrichtung auf langfristige Resilienz, Compliance und Anpassungsfähigkeit
- Positionierung der Security-Funktion als stabiler, proaktiver Business-Enabler
13. Rückblick und Lessons Learned – Was haben wir gelernt?
Analyse der ersten 100 Tage: Ehrlichkeit vor Schönfärberei
Nimm eine ehrliche Bestandsaufnahme vor: Welche Maßnahmen wurden abgeschlossen? Welche Projekte laufen noch? Wurden Risiken erkannt und adressiert? Wie war die Zusammenarbeit mit Stakeholdern und Teams?
Fragen für die Retrospektive:
– Was hat gut funktioniert? (Quick Wins, Stakeholder-Engagement, Team-Dynamik)
– Was lief schlechter als geplant? (Verzögerungen, Widerstände, technische Komplexität)
– Welche Überraschungen gab es? (versteckte Risiken, unerwartete Verbündete, Budget-Issues)
– Was würde ich beim nächsten Mal anders machen?
Dokumentiere Erfolge, Herausforderungen und Lessons Learned – sowohl im technischen als auch im organisatorischen Bereich. Diese Erkenntnisse sind wertvoll für zukünftige Initiativen.
Bewertung der Strategie und Governance-Grundlagen: Passt alles noch?
Überprüfe, ob die getroffene Sicherheitsstrategie (Vision, Ziele, Prioritäten) immer noch zu Unternehmenszielen, Risikoprofil und Geschäftsumfeld passt. Hat sich in den letzten Wochen etwas fundamental verändert? Neue Bedrohungen? Neue Regularien? Neue Geschäftsbereiche?
Hält Governance (Rollen, Prozesse, Verantwortlichkeiten) was sie verspricht? Funktionieren die etablierten Meetings und Entscheidungswege? Oder gibt es Schwächen, die angepasst werden müssen?
Anpassungen ableiten: Iterieren, nicht erstarren
Nutze die Erkenntnisse, um Strategie, Policies, Prozesse oder Prioritäten zu justieren. Vielleicht hast du festgestellt, dass Cloud-Security dringlicher ist als gedacht. Oder dass Third-Party-Risiken unterschätzt wurden. Oder dass ein bestimmtes Tool nicht funktioniert wie erhofft.
Passe an. Security ist kein statisches Projekt, sondern ein kontinuierlicher Prozess. Die besten CISOs iterieren ständig – sie lernen, passen an, verbessern.
14. Langfristige Positionierung der CISO-Rolle – Security wird erwachsen
Security als Management- und Governance-Thema etablieren: Raus aus der IT-Ecke
Arbeite darauf hin, dass Informationssicherheit nicht als technisches Nebenfach, sondern als integraler Teil der Unternehmensführung wahrgenommen wird. Security ist kein IT-Problem – es ist ein Business-Risiko, ein Compliance-Thema, ein Reputationsfaktor.
Suche regelmäßig den Dialog mit Vorstand, Geschäftsführung, Audit, Compliance und Fachbereichen. Verankere Security in strategischen Entscheidungen: Neue Märkte erschließen? Security-Check. Neue Technologie einführen? Security-Assessment. M&A-Aktivität? Security Due Diligence.
Praktischer Tipp: Nutze jede Gelegenheit, um Security-Themen in Board-Meetings, Strategiesitzungen oder Quartalsreviews zu platzieren. Nicht als „Angstmacher“, sondern als konstruktiver Partner, der Risiken transparent macht und Lösungen anbietet.
Kontinuierliche Audit- und Kontrollzyklen einführen: Vertrauen ist gut, Kontrolle ist besser
Etabliere regelmäßige Reviews: Compliance-Checks, Risikoanalysen, Architektur-Reviews, Third-Party-Audits, Cloud-Security-Assessments, IAM-Access-Reviews. Nutze formale Audits, Penetrationstests oder automatisierte Kontrollverfahren, um die Wirksamkeit deiner Maßnahmen zu validieren.
Diese kontinuierlichen Kontrollen sichern Governance, Transparenz und Nachvollziehbarkeit. Und sie zeigen dem Management: Wir nehmen Security ernst, nicht nur auf dem Papier, sondern in der Praxis.
Security-Organisation und Kompetenzentwicklung stärken: Investiere in Menschen
Plane langfristig: Weiterentwicklung des Security-Teams, Schulung und Awareness, Anpassung der Rollen und Kompetenzen entsprechend technologischer und regulatorischer Veränderungen.
Fördere Zertifizierungen (CISSP, CISM, CEH, Cloud-Security-Certs), besuche Konferenzen, ermögliche Weiterbildung. Ein gut ausgebildetes, motiviertes Team ist deine beste Verteidigung – und dein wichtigstes Asset.
15. Ausblick auf das erste Jahr und darüber hinaus – Die Reise geht weiter
Roadmap für 12–24 Monate operationalisieren: Aus Plänen werden Taten
Basierend auf den ersten 100 Tagen: Realisiere deine mittelfristige Roadmap. Setze priorisierte Projekte um – Cloud-Security, IAM, Third-Party Risk Management, Incident Response, Automation – und evaluiere regelmäßig Fortschritte und Risiken.
Halte die Roadmap flexibel: Neue Bedrohungen, neue Technologien, neue Regularien erfordern ständige Anpassung. Ein starrer Plan wird schnell obsolet – ein adaptiver Plan bleibt relevant.
Resilienz & kontinuierliche Kontrolle etablieren: Nicht nachlassen
Verankere ein Modell der kontinuierlichen Kontrolle, Überwachung und Validierung der Sicherheitsmaßnahmen – etwa durch automatisierte Tests, regelmäßige Audits oder kontinuierliches Monitoring. So stellst du sicher, dass Security nicht statisch bleibt, sondern mit Bedrohungslage und Unternehmensentwicklung mitwächst.
Beispiele:
– Continuous Vulnerability Scanning (nicht einmal im Quartal, sondern täglich)
– Automated Compliance Checks (z. B. Cloud Security Posture Management)
– Red Team / Blue Team Exercises (simulierte Angriffe, um Verteidigung zu testen)
– Incident Response Drills (regelmäßige Übungen, nicht nur auf dem Papier)
Sicherheitskultur und Awareness nachhaltig verankern: Security ist Kultur
Fördere Security-Bewusstsein auf allen Ebenen: Mitarbeitende, Führungskräfte, Management. Integriere Security in Prozesse (Development, Onboarding, Vendor Management) und mache Security-Verantwortung zu einem Bestandteil der Unternehmenskultur.
Langfristige Akzeptanz und Nachhaltigkeit entstehen nicht durch einmalige Kampagnen, sondern durch kontinuierliche, sichtbare Integration von Security in den Alltag.
Flexibilität und Anpassungsfähigkeit sichern: Bereit für Veränderung
Die digitale, technologische und regulatorische Landschaft verändert sich schnell. Halte deine Strategie adaptiv, passe Prioritäten, Governance und Ressourcen bei Bedarf an, und bleibe bereit für neue Risiken, Technologien und Compliance-Anforderungen.
Praktischer Tipp: Plane regelmäßige Strategiereviews (z. B. halbjährlich). Frage: Was hat sich verändert? Passen unsere Prioritäten noch? Müssen wir nachjustieren?
Warum dieser Abschluss und Ausblick essenziell sind
Vermeidung von kurzfristigem „Feuerwehrmodus“:
Ohne bewussten Abschluss und strategischen Ausblick droht, dass Security-Maßnahmen fragmentarisch bleiben, ohne nachhaltige Wirkung oder klare Steuerung – mit erhöhtem Risiko und ineffizientem Ressourceneinsatz.
Sicherstellung von Nachhaltigkeit und Governance-Stabilität:
Eine klar strukturierte und dokumentierte Security-Organisation mit Governance, Rollen und Verantwortlichkeiten verhindert, dass Sicherheit von Personen und einzelnen Projekten abhängt.
Langfristige Resilienz und Geschäftskontinuität:
Durch kontinuierliche Kontrolle, Anpassung und Kulturaufbau schaffst du eine stabile Grundlage – nicht nur für heute, sondern für kommende Herausforderungen. Security wird so zu einem strategischen Asset, nicht nur zu einer IT-Aufgabe.
Legitimierung und strategische Verankerung der Security-Funktion:
Wenn Security transparent, verantwortlich und integrativ gesteuert wird, stärkt das die Position des CISO im Management und erleichtert die Zusammenarbeit mit Fachbereichen, Compliance, Legal oder Vorstand – gerade in regulierten oder regulierungssensiblen Branchen.
Mit diesem Abschluss und Ausblick hast du einen klaren Plan: Die ersten 100 Tage dienen als Fundament – Phase 5 sichert den Übergang in eine nachhaltige, robuste, adaptive und strategisch verankerte Security-Organisation.
Bottom Line: Du bist nicht mehr der „neue CISO“, der sich orientiert – du bist der etablierte CISO, der das Unternehmen sicherer macht. Willkommen in deiner neuen Rolle.
Viel Erfolg in deinen ersten 100 Tagen – und darüber hinaus!
