KI und Edge Computing: Wie Aufsichtsräte die Cybersecurity-Governance transformieren
Unternehmensvorstände stehen vor einem grundlegenden Wandel in der Überwachung der Cybersicherheit. Die Frage ist nicht mehr, ob sie in Schutzmaßnahmen investieren, sondern wie sie deren geschäftlichen Nutzen messen und sicherstellen, dass Sicherheit Wachstum ermöglicht statt es zu behindern.
Diese Entwicklung wird von drei Kräften angetrieben: autonome KI-Systeme, die ohne ständige menschliche Kontrolle agieren, ausgefeilte Angriffe auf Netzwerkinfrastrukturen und wachsender Druck, den Sicherheits-ROI in geschäftlichen Kennzahlen nachzuweisen. Vorstände müssen heute schneller und komplexer werdende Risiken steuern und Investitionen durch messbare Ergebnisse rechtfertigen.
wichtige Erkenntnisse
- KI-Governance erfordert formale Aufsicht durch den Vorstand. Unternehmen mit C-Level-Sponsoring für KI-Initiativen erzielen in 78 % der Fälle einen ROI, während die Erfolgsquote bei verteilter Verantwortung niedriger ist. Vorstände müssen Aufsichtsmechanismen schaffen, die Datenschutz, Sicherheitskontrollen und Skalierbarkeit sicherstellen, bevor KI-Systeme von der Pilotphase in den Produktivbetrieb übergehen.
- Sicherheitsmetriken müssen mit der Unternehmensleistung verknüpft sein. Traditionelle Compliance-Maßnahmen wie Patch-Raten und die Anzahl behobener Schwachstellen zeigen nicht, wie Sicherheitsinvestitionen Umsätze schützen oder Wachstum ermöglichen. Vorstände benötigen Kennzahlen, die Risikoreduzierung in der Sprache von Finanz- und Betriebsberichten darstellen, um strategische Investitionsentscheidungen treffen zu können.
- Netzwerk-Perimeter-Verteidigungen stehen unter Dauerbeschuss. Im Jahr 2024 begann etwa ein Drittel aller Datenschutzverstöße mit der Ausnutzung von Schwachstellen in öffentlich zugänglicher Infrastruktur, häufig bei Routern, VPNs, Firewalls und anderen Edge-Geräten. Vorstände sollten auf intelligente Patch-Strategien, erweiterte Erkennung jenseits des Perimeters und Segmentierung besonders schützenswerter Assets setzen.
- Agentische KI-Systeme schaffen neue Governance-Herausforderungen. Im Gegensatz zu prädiktiver KI, die Daten analysiert, handelt agentische KI autonom und trifft Entscheidungen innerhalb definierter Parameter. Die Google Cloud Studie 2025 zu agentischer KI berichtet von 88 % positivem ROI, 85 % besserer Bedrohungserkennung und 65 % schnellerer Problemlösung bei Sicherheitsanwendungen – Erfolg erfordert jedoch formale Rahmenwerke, die unautorisierte Implementierungen verhindern und sensible Daten schützen.
- Risikoverantwortung muss über Sicherheitsteams hinausgehen. Bereichsleiter sollten Sicherheitsrisiken, die mit ihren Geschäftsprozessen verbunden sind, übernehmen – von der Kundendatenverarbeitung im Vertrieb bis zum Schutz von Finanzsystemen. Diese Verteilung stellt sicher, dass Sicherheit dort die nötige Aufmerksamkeit erhält, wo geschäftliche Entscheidungen getroffen werden, und hebt Cybersicherheit auf Unternehmensebene.
Agentische KI: Herausforderung, die Vorstände nicht ignorieren können
Traditionelle KI-Systeme treffen Vorhersagen. Agentische KI-Systeme – solche, die Aufgaben planen und unter menschlicher Aufsicht ausführen – erledigen Aufgaben, treffen Entscheidungen innerhalb definierter Parameter und arbeiten unter Supervision, ohne für jeden Schritt eine Freigabe zu benötigen.
Diese Unterscheidung ist für die Governance entscheidend. Wenn KI-Systeme von der Analyse zum Handeln übergehen, entstehen neue Angriffsflächen. Ein KI-Agent, der Lieferantenzahlungen verwaltet, könnte versehentlich betrügerische Transaktionen genehmigen. Ein automatisiertes System, das Kundenanfragen beantwortet, könnte sensible Daten preisgeben, wenn es nicht ausreichend abgesichert ist.
Frühe Anwender berichten von deutlichen Erfolgen. Die Google Cloud Studie 2025 zu agentischer KI meldet 88 % positiven ROI, 85 % bessere Bedrohungserkennung und 65 % schnellere Problemlösung bei Sicherheitsanwendungen.
Das Muster ist klar: Erfolg braucht Struktur. Unternehmen mit C-Level-Sponsoring für KI-Initiativen erzielen in 78 % der Fälle ROI, während bei verteilter Verantwortung die Erfolgsquote sinkt.
Vorstände müssen formale Aufsichtsmechanismen etablieren, die drei zentrale Anforderungen adressieren:
Datenschutz muss bei allen KI-Einsätzen im Mittelpunkt stehen. Systeme benötigen Kontrollen, die verhindern, dass sensible Informationen unsachgemäß verarbeitet oder an Unbefugte weitergegeben werden. Dazu gehört auch, unbeabsichtigte Offenlegung gegenüber öffentlichen KI-Modellen zu verhindern, bei denen Daten für Trainingszwecke genutzt oder von Dritten eingesehen werden könnten.
Sicherheit darf kein nachträglicher Gedanke sein. KI-Systeme erfordern die gleiche Sorgfalt wie andere unternehmenskritische Infrastrukturen. Das bedeutet Datenklassifizierung, bevor Informationen KI-Tools erreichen, Zugriffskontrollen, die festlegen, wer KI-Funktionen bereitstellen darf, und Audit-Trails, die exakt dokumentieren, welche Daten von wem genutzt wurden.
Erste Erfolge müssen skalierbar sein. Pilotprojekte beweisen Konzepte, aber Vorstände müssen sicherstellen, dass erfolgreiche Ansätze unternehmensweit wiederholt werden können, ohne Sicherheitslücken oder Compliance-Verstöße zu verursachen.
Vorstände sollten das Management fragen, wie KI-Governance-Rahmenwerke Pilot-Erfolge in unternehmensweiten Mehrwert übersetzen. Im Fokus stehen dabei Kontrollen gegen unautorisierte KI-Implementierungen, Überwachung des KI-Systemverhaltens und ob Maßnahmen zum Schutz von KI-Daten mit der KI-Einführung Schritt halten.
Cybersicherheit als Geschäftsstrategie neu denken
Compliance-Kennzahlen dominieren viele Vorstandsdiskussionen: Prozentsatz gepatchter Systeme, Anzahl behobener Schwachstellen, geschlossene Audit-Feststellungen. Diese Kennzahlen zeigen Aktivitäten, aber selten den geschäftlichen Nutzen.
Vorstände verlangen heute eine andere Diskussion. Sicherheitsverantwortliche müssen Leistungen in der Sprache anderer Unternehmensrisiken präsentieren: geschützte Umsätze, gesicherte Betriebsabläufe, erhaltenes Kundenvertrauen.
Dieser Wandel erfordert die Übersetzung technischer Kontrollen in geschäftlichen Mehrwert. Eine Reduzierung unautorisierter Zugriffsversuche ist weniger relevant als die Darstellung, wie solche Versuche Betriebsabläufe hätten stören oder Kundendaten kompromittieren können. Investitionen in Betrugserkennungssysteme überzeugen, wenn sie als Schutz des Umsatzes statt als reine Compliance-Maßnahme dargestellt werden.
Drei Bereiche verdienen besondere Aufmerksamkeit:
Risikoverantwortung muss über das Sicherheitsteam hinausgehen. Bereichsleiter sollten die Verantwortung für Sicherheitsrisiken in ihren Prozessen übernehmen. Der Vertriebsleiter trägt die Risiken bei der Verarbeitung von Kundendaten, der CFO die Risiken in den Finanzsystemen. So erhält Sicherheit dort Priorität, wo Entscheidungen getroffen werden.
Programmgesundheit braucht operative Kennzahlen. Vorstände sollten Kennzahlen verfolgen, die Sicherheitskontrollen mit Ergebnissen wie Systemverfügbarkeit, Betrugsreduzierung oder vertragsrelevanten Sicherheitszertifizierungen verknüpfen. Diese Metriken zeigen, ob Sicherheitsinvestitionen Unternehmensziele unterstützen oder nur Compliance-Anforderungen erfüllen.
Resilienz ist wichtiger als reine Prävention. Kein Unternehmen kann alle Angriffe verhindern. Vorstände müssen sicherstellen, dass das Unternehmen nach Vorfällen schnell wiederherstellen und anpassen kann. Dazu gehören Recovery-Ziele, getestete Notfallpläne und das Wissen, welche Systeme für die Geschäftskontinuität am wichtigsten sind.
Wenn Sicherheitsleistungen in Vorstandsmaterialien neben finanziellen und operativen Kennzahlen erscheinen, können Vorstände strategische Investitionsentscheidungen treffen. Der Vergleich zeigt, ob Sicherheitsinvestitionen das Unternehmensrisiko so effektiv senken wie andere Maßnahmen.
Innovation ohne Kompromisse
Vorstände stehen im ständigen Spannungsfeld zwischen Innovation und Risikomanagement. Neue Technologien versprechen Wettbewerbsvorteile, bringen aber auch neue Risiken. KI und Automatisierung verstärken diese Dynamik, indem sie Chancen und Bedrohungen beschleunigen.
Die Frage ist nicht, ob neue Fähigkeiten eingeführt werden, sondern wie sie verantwortungsvoll bereitgestellt werden. Vorstände müssen sicherstellen, dass das Management versteht, wie Technologieentscheidungen die Unternehmensziele unterstützen – und nicht Innovation um der Innovation willen betreiben.
Dafür braucht es Transparenz in mehreren Dimensionen:
Wie neue Tools abgesichert werden, ist genauso wichtig wie ihre Funktion. Ein KI-System, das Kunden-Insights liefert, schafft Wert – dieser geht jedoch verloren, wenn das System Kundendaten preisgibt oder durch fehlerhafte Entscheidungen der Marke schadet. Vorstände sollten fragen, wie Sicherheits- und Datenschutzmaßnahmen von Anfang an in neue Technologien integriert werden.
Kontrollreife muss gemessen und verfolgt werden. Unternehmen sollten prüfen, wie gut Sicherheitskontrollen funktionieren, bevor Systeme, die darauf angewiesen sind, ausgebaut werden. Ein Proof of Concept mit Testdaten unterscheidet sich grundlegend von einem Produktivsystem mit Kundendaten. Vorstände brauchen die Sicherheit, dass Sicherheitsfunktionen mit dem Geschäft skalieren.
Leitplanken sollen ermöglichen, nicht blockieren. Ziel ist nicht, Innovation zu verhindern, sondern sie innerhalb akzeptabler Risikotoleranzen zu ermöglichen. Dazu gehören klare Kriterien für Sicherheitsstandards neuer Systeme, definierte Freigabeprozesse, die Geschwindigkeit und Kontrolle ausbalancieren, und Mechanismen für schnelle Kurskorrekturen bei Problemen.
Vertrauen zwischen Vorstand und Sicherheitsleitung ist dafür entscheidend. Wenn Vorstände verstehen, wie der CISO Risiken bewertet und der CISO die Prioritäten des Vorstands kennt, erfolgen Entscheidungen schneller und besser abgestimmt auf die Geschäftsstrategie.
Der schwindende Netzwerk-Perimeter
Netzwerk-Perimeter-Geräte – Router, VPNs, Firewalls, E-Mail-Gateways – bleiben primäre Angriffsziele. 2024 begann etwa ein Drittel aller Datenschutzverstöße mit der Ausnutzung von Schwachstellen in öffentlich zugänglicher Infrastruktur, oft an Netzwerk-Edge-Geräten.
Die meisten Netzwerk-Appliances können keine traditionellen EDR-Agents ausführen, was die Transparenz auf Host-Ebene einschränkt und sie für Cyberkriminelle und staatliche Akteure attraktiv macht. Diese Lücke ermöglicht es Angreifern, sich unbemerkt festzusetzen, ohne von den auf Arbeitsplätzen und Servern eingesetzten Erkennungssystemen entdeckt zu werden.
Zero-Day-Exploits gegen Edge-Geräte haben 2024 zugenommen, Sicherheitsforscher benennen Schwachstellen in Sicherheitsgeräten als wichtigen Angriffsweg. Die BRICKSTORM-Spionagekampagne zeigt, wie Angreifer diese Schwächen für dauerhafte Zugänge ausnutzen.
Vorstände sollten proaktive Verteidigung als Kostenvermeidung und nicht als optionale IT-Ausgabe betrachten. Drei Schwerpunkte sind entscheidend:
Schwachstellenmanagement braucht intelligente Priorisierung. Nicht alle als kritisch eingestuften Schwachstellen bergen das gleiche Risiko. Unternehmen sollten Patchen auf Systeme mit aktiven Angriffen konzentrieren, statt alle Funde gleich zu behandeln. Bedrohungsinformationen darüber, welche Schwachstellen von Angreifern ausgenutzt werden, ermöglichen eine effektivere Ressourcenallokation.
Erkennung muss über den Perimeter hinausgehen. Nach dem Eindringen über Edge-Geräte bewegen sich Angreifer lateral zu wertvollen Zielen. Erweiterte Protokollierung und Überwachung helfen, Einbrüche nach dem Erstzugriff zu erkennen. Dazu gehören die Analyse von Authentifizierungsmustern, das Verfolgen ungewöhnlicher Netzwerkaktivitäten und das Korrelieren von Ereignissen über Systeme hinweg, um Angriffswege zu identifizieren.
Wertvolle Assets benötigen zusätzlichen Schutz. Virtualisierungsumgebungen, Domänencontroller und Systeme mit sensiblen Daten sollten segmentiert und isoliert werden, um die Auswirkungen eines Einbruchs zu begrenzen. Wird ein Perimeterbruch angenommen, verhindern diese Kontrollen die freie Bewegung von Angreifern im Netzwerk.
Der Perimeter wird weiter schwinden, da Unternehmen Cloud-Services nutzen, Remote-Arbeit ermöglichen und Partner integrieren. Vorstände müssen sicherstellen, dass Sicherheitsstrategien dieser Realität Rechnung tragen und sich nicht auf Netzwerkgrenzen als Schutz verlassen.
Was wirklich zählt messen
Vorstände brauchen Sicherheitsmetriken, die mit der Unternehmensleistung verknüpft sind. Traditionelle Kennzahlen – gefundene Schwachstellen, erkannte Vorfälle, gepatchte Systeme – zeigen Aktivität, aber keinen Wert.
Effektive Metriken beantworten drei Fragen:
Ist das Unternehmen heute sicherer als früher? Dafür müssen Trends über die Zeit verfolgt werden, nicht nur Momentaufnahmen. Ein Rückgang erfolgreicher Phishing-Angriffe, kürzere Verweildauer von Angreifern oder bessere Früherkennung zeigen Fortschritte.
Unterstützt Sicherheit die Unternehmensziele? Metriken sollten belegen, wie Schutz Wachstum ermöglicht. Beispiele: Sicherheitsfunktionen, die Großkundenabschlüsse ermöglichen, Verfügbarkeit kundenorientierter Systeme oder messbare Betrugsprävention im Finanzbereich.
Kann das Unternehmen seine Sicherheitslage nachweisen? Kunden, Aufsichtsbehörden und Partner verlangen zunehmend Belege für ausreichenden Schutz. Metriken zu Compliance mit Branchenstandards, erreichten Sicherheitszertifizierungen oder behobenen Audit-Feststellungen helfen, diese Anforderungen zu erfüllen.
Wichtig ist die Auswahl von Kennzahlen, die für Vorstände bei Ressourcenentscheidungen relevant sind. Finanzkennzahlen überzeugen: Kosten pro Vorfall, Umsatzrisiko durch Ausfallzeiten oder Vertragswerte, die von Sicherheitszertifikaten abhängen. Operative Kennzahlen bieten Kontext: Zeit bis zur Bedrohungserkennung, Wiederherstellungsgeschwindigkeit nach Vorfällen oder Anteil geschützter Hochrisiko-Assets.
Vorstände sollten Metriken ablehnen, die mehr verschleiern als aufzeigen. Ein Bericht, dass 99 % der Systeme gepatcht sind, klingt positiv, kann aber verschleiern, dass das verbleibende 1 % die kritischste Infrastruktur umfasst. Null Verstöße sehen gut aus, bis der erste Vorfall zeigt, dass nicht erkannt, sondern nur nicht entdeckt wurde.
Praktische Schritte für Vorstandsarbeit
Vorstände können die Cybersicherheits-Governance durch konkrete Maßnahmen stärken:
KI-Aufsicht formalisieren. Klare Verantwortlichkeiten für KI-Initiativen auf C-Level festlegen. Genehmigungskriterien für KI-Einführungen definieren, die Sicherheits- und Datenschutzanforderungen einschließen. Prüfen, wie das Unternehmen verhindert, dass sensible Daten in unautorisierte KI-Systeme gelangen.
Geschäftsrelevantes Reporting verlangen. Sicherheitsverantwortliche auffordern, Leistungen in finanziellen und operativen Kennzahlen darzustellen. Metriken anfordern, die zeigen, wie Schutz Geschäftsrisiken senkt, statt technische Compliance-Werte. Sicherheitsinvestitionen mit anderen Risikominderungsmaßnahmen anhand einheitlicher Frameworks vergleichen.
Risikoverteilung prüfen. Sicherstellen, dass Bereichsleiter Verantwortung für Sicherheitsrisiken in ihren Bereichen übernehmen. Überprüfen, ob operative Führungskräfte ihre Verantwortung für den Schutz von Kundendaten, Systemverfügbarkeit und Betrugsprävention kennen.
Resilienzplanung priorisieren. Wiederherstellungsfähigkeit für kritische Geschäftsprozesse verstehen. Testergebnisse für Notfallpläne prüfen. Sicherstellen, dass Backup-Systeme für umsatzrelevante oder compliance-pflichtige Abläufe vorhanden sind.
Intelligenzbasierte Verteidigung fördern. Sicherstellen, dass das Schwachstellenmanagement Bedrohungsinformationen nutzt, um aktiv ausgenutzte Schwächen zu adressieren. Prüfen, ob Erkennungsmöglichkeiten über den Netzwerk-Perimeter hinausgehen, um laterale Bewegungen nach Erstzugriff zu erkennen.
CISO-Beziehungen stärken. Regelmäßigen, direkten Austausch zwischen Vorstand und Sicherheitsleitung außerhalb formaler Berichtszyklen etablieren. Das schafft Vertrauen und ermöglicht schnellere Entscheidungen bei dringenden Risiken.
Cybersecurity-Governance für Daten entwickelt sich weiter
Cybersecurity-Governance entwickelt sich von einer Compliance-Funktion zu einer strategischen Unternehmensdisziplin. Vorstände, die diesen Wandel erkennen, machen Sicherheit zum Wettbewerbsvorteil statt zum Kostenfaktor.
Unternehmen, die ROI aus KI-Investitionen erzielen, Sicherheitswert in Geschäftszahlen nachweisen und sich schnell von Vorfällen erholen, haben Gemeinsamkeiten: klare Führungsverantwortung, Ergebnisorientierung statt Aktivitätsmessung und Integration von Sicherheit in die Geschäftsstrategie von Anfang an.
Vorstände müssen keine technischen Sicherheitsexperten sein, um wirksam zu steuern. Sie müssen die richtigen Fragen stellen, geschäftsrelevante Kennzahlen fordern und sicherstellen, dass das Management Cybersicherheit genauso ernst nimmt wie andere Unternehmensrisiken.
Die Bedrohungslage entwickelt sich weiter. KI-Fähigkeiten wachsen, Angriffstechniken werden raffinierter, neue Technologien schaffen neue Risiken. Wer jetzt starke Governance-Rahmen schafft, positioniert sein Unternehmen, um diese Komplexität zu meistern und Innovation sowie Wachstum zu ermöglichen.
Wie Kiteworks Vorstands-Prioritäten in der Cybersicherheit adressiert
Die genannten Governance-Herausforderungen erfordern konkrete Lösungen. Kiteworks bietet Funktionen, die Vorstands-Prioritäten in den Bereichen KI-Datengovernance, Sicherheitsrisikomanagement, Innovationskontrolle und Perimeterverteidigung direkt unterstützen.
KI-Governance und Datenschutz
Das AI Data Gateway verhindert durch kontrollierten Zugriff und Monitoring, dass sensible Informationen versehentlich in öffentliche KI-Modelle gelangen. Automatische Datenklassifizierung erkennt und schützt vertrauliche Inhalte, bevor sie KI-Systeme erreichen. Vollständige Audit-Trails schaffen Transparenz darüber, welche Daten von wem genutzt wurden – und unterstützen die C-Level-Aufsicht, die mit 78 % ROI korreliert.
Cyber-Risiko als Geschäftsstrategie
Umfassende Protokollierung ermöglicht es CISOs, Sicherheitsleistungen in Geschäftszahlen darzustellen: geringere Exponierung, verhinderte Datenschutzverstöße, geschützte Umsätze. Integrierte Kontrollen für DSGVO, HIPAA, CMMC und andere Vorgaben belegen messbare Risikoreduzierung. Zero trust-Architektur mit granularen Zugriffskontrollen und Verschlüsselung gewährleistet sichere Geschäftsabläufe.
Innovation mit Leitplanken
Sichere Zusammenarbeit ermöglicht Teams, vertrauliche Daten für KI- und Automatisierungsprojekte zu teilen und gleichzeitig Sicherheitskontrollen einzuhalten. Richtliniendurchsetzung stellt sicher, dass neue Technologien keine Standards für Datensicherheit kompromittieren. Sicherheitsintegrationen verbinden bestehende Tools und erhalten die Transparenz über den gesamten Technologie-Stack.
Mehr als traditionelle Perimeterverteidigung
FIPS 140-3 Level 1-validierte Verschlüsselung schützt vor Schwachstellen an Edge-Geräten, die für ein Drittel der jüngsten Datenschutzverstöße verantwortlich sind. Content-zentrierte Sicherheit schützt Daten unabhängig von Perimeterverletzungen. Fortschrittliches Monitoring und umfassende Protokollierung unterstützen die von Vorständen geforderte erweiterte Erkennung.
Diese Funktionen zahlen direkt auf die von Vorständen geforderten Geschäftsergebnisse ein: nachweisbarer ROI aus Sicherheitsinvestitionen, reduziertes Unternehmensrisiko und Schutz, der Wachstum ermöglicht statt es zu behindern.
Häufig gestellte Fragen
Agentische KI-Systeme führen Aufgaben aus und treffen Entscheidungen autonom innerhalb definierter Parameter – im Gegensatz zu traditioneller prädiktiver KI, die nur Daten analysiert. Diese Systeme können Maßnahmen ergreifen, die finanzielle Risiken, Datenpannen oder Compliance-Verstöße verursachen, wenn keine geeigneten Governance-Rahmen bestehen. Unternehmen mit C-Level-Sponsoring für KI-Initiativen erzielen in 78 % der Fälle einen ROI – formale Aufsicht durch den Vorstand ist daher entscheidend für den Erfolg.
Vorstände sollten Kennzahlen anfordern, die geschützte Umsätze, gesicherte Betriebsabläufe und erhaltenes Kundenvertrauen belegen – nicht nur technische Compliance-Maßnahmen wie Patch-Raten. Effektive Metriken sind Kosten pro Vorfall, Umsatzrisiko durch Ausfallzeiten, Zeit bis zur Bedrohungserkennung und -behebung sowie Vertragswerte, die von Sicherheitszertifikaten abhängen. So können Vorstände Sicherheitsinvestitionen mit anderen Risikominderungsmaßnahmen anhand einheitlicher geschäftlicher Kriterien vergleichen.
Die meisten Netzwerk-Appliances (Router, VPNs, Firewalls) können keine traditionellen EDR-Agents ausführen, was die Transparenz auf Host-Ebene einschränkt und sie zu attraktiven Zielen macht. 2024 begann etwa ein Drittel aller Datenschutzverstöße mit der Ausnutzung von Schwachstellen in diesen öffentlich zugänglichen Systemen. Angreifer nutzen zunehmend Zero-Day-Schwachstellen in Perimeter-Geräten, um sich dauerhaft Zugang zu verschaffen, bevor Hersteller Patches bereitstellen können.
Vertriebsleiter sollten Risiken bei der Verarbeitung von Kundendaten übernehmen, CFOs die Risiken beim Schutz von Finanzsystemen und operative Führungskräfte die Risiken in ihren jeweiligen Bereichen. Diese Verteilung stellt sicher, dass Sicherheitsaspekte in geschäftliche Entscheidungen einfließen, statt als reine IT-Themen behandelt zu werden. Die Ausweitung der Risikoverantwortung über Sicherheitsteams hinaus macht Cybersicherheit zu einer strategischen Aufgabe auf Unternehmensebene.
Vorstände sollten sicherstellen, dass das Management Sicherheitsstandards für neue Technologien vor deren Einführung definiert, Freigabeprozesse etabliert, die Geschwindigkeit und Kontrolle ausbalancieren, und die Kontrollreife misst, bevor Systeme unternehmensweit skaliert werden. Ziel ist es, Innovation innerhalb akzeptabler Risikotoleranzen durch klare Leitplanken zu ermöglichen, statt neue Fähigkeiten zu blockieren. Vertrauen zwischen Vorstand und CISOs ermöglicht schnellere, fundierte Entscheidungen, welche Innovationen das Risiko wert sind.