Zum Hauptinhalt springen
Zurück zu Blogs Industrie-Perspektiven

Von der Frontlinie: Was Fortune 100 CISOs über die Zukunft der Cybersecurity sagen

Von Thyaga Vasudevan - Geschäftsführender Vizepräsident, Produkt

April 3, 2025 4 Minute gelesen

In den letzten Wochen hatte ich die Gelegenheit, mich mit CISOs und CIOs von Fortune-100-Unternehmen und stark regulierten Branchen auf der ganzen Welt zu treffen - Gesundheitswesen, Finanzdienstleistungen und öffentlicher Sektor. Diese Organisationen sind das Herzstück unserer globalen Wirtschaft und der öffentlichen Infrastruktur. Wenn Sie also verstehen wollen, wohin sich die Cybersicherheit entwickelt, ist es ein guter Anfang, diesen Führungskräften zuzuhören.

In jedem Gespräch gab es drei wiederkehrende Themen:

  • Hybrid ist hier zu bleiben
  • DSPM (Data Security Posture Management) gewinnt an Dringlichkeit
  • KI ist sowohl eine Herausforderung als auch eine Chance

Lassen Sie mich jede einzelne aufschlüsseln - und Ihnen mitteilen, was sie meiner Meinung nach darüber aussagt, wohin sich der Puck bewegt.

1. Die Realität von Hybrid ist nicht verhandelbar

Trotz der Vorhersagen von reinen Cloud-Umgebungen ist die reale Welt hybrid - und das wird sie auch in absehbarer Zukunft sein. Jeder Kunde, mit dem ich gesprochen habe, hat einen komplexen Fußabdruck: einige Workloads in der Cloud, einige in privaten Rechenzentren, einige laufen noch auf der alten Infrastruktur. Sie modernisieren - aber mit Disziplin.

Warum das wichtig ist:
Sicherheitsteams verwalten nicht mehr nur Cloud-Risiken, sondern sie navigieren durch ein komplexes Labyrinth von Datenbewegungen in verschiedenen Umgebungen. Diese Komplexität führt zu blinden Flecken, Inkonsistenzen bei der Durchsetzung von Richtlinien und Herausforderungen bei der Erzielung eines einheitlichen Überblicks.

Wohin der Puck fliegt:
Der erfolgreiche Ansatz wird nicht "nur in der Cloud" oder "für immer vor Ort" sein. Es wird intelligente Sicherheit sein, die standortunabhängig ist. Lösungen, die nahtlos die Kontrolle, den Kontext und die Sichtbarkeit über hybride Infrastrukturen hinweg ausweiten können, ohne den betrieblichen Aufwand zu erhöhen, werden schnell unverzichtbar.

2. DSPM: Datensicherheit ist das neue Perimeter

Wir erleben eine Verlagerung des Sicherheitsschwerpunkts - vom Schutz der Infrastruktur zum Schutz der Daten. Und dabei geht es nicht mehr nur um Verschlüsselung oder DLP. CISOs fragen:

  • Wo befinden sich meine sensiblen Daten gerade jetzt?
  • Wer hat Zugang zu ihr?
  • Wie wird es verwendet, weitergegeben oder verschoben?
  • Welche Risiken bestehen im Zusammenhang mit Fehlkonfigurationen, Schattendaten oder SaaS-Anwendungen von Drittanbietern?

Geben Sie Data Security Posture Management (DSPM) ein.

Warum das wichtig ist:
Da sich die Daten über SaaS, IaaS und PaaS ausbreiten, reichen die traditionellen "Einstellen-und-Vergessen"-Kontrollen nicht mehr aus. DSPM bietet Sicherheitsteams die Transparenz, den Kontext und die Automatisierung, die sie benötigen, um Datenrisiken zu verstehen und proaktiv zu verwalten.

Wohin sich der Puck bewegt:
DSPM ist nicht nur ein weiteres Tool, sondern entwickelt sich zu einer grundlegenden Schicht im Sicherheitsstapel. Eine, die mit Cloud-Sicherheit, Identität und Analysen integriert wird, um Unternehmen einen Echtzeit-Überblick über ihre Datenrisiken zu geben.

3. KI-Sicherheit: Die Geschwindigkeit des Risikos ändert sich

KI ist nicht erst im Kommen - sie ist bereits in das Unternehmen integriert. Jedes Team, vom Marketing bis zur Technik, experimentiert mit generativen KI-Tools. Und damit entsteht eine neue Risikokategorie: agentenbasierte Anwendungen, die menschliches Verhalten imitieren, Entscheidungen treffen und Daten bewegen können.

Was mir CISOs erzählt haben:
Sie machen sich weniger Sorgen um die Genauigkeit der Modelle als vielmehr um die Offenlegung von Daten, bösartige Aufforderungen und fehlende Leitplanken. Und sie stellen dringende Fragen:

  • Wie können wir verhindern, dass sensible Daten in öffentliche KI-Modelle eindringen?
  • Wie kontrollieren und überwachen wir KI-gestützte Workflows, die auf Geschäftssysteme zugreifen?

Warum das wichtig ist:
KI ist nicht nur eine neue Arbeitslast, sondern auch ein neuer Akteur. Ein Akteur, der sich schnell bewegt, der nicht schläft und der in großem Umfang missbraucht werden kann.

Wohin sich der Puck bewegt:
Die Sicherheit für KI wird sich von punktuellen Richtlinien zu einer kontinuierlichen Bewertung des Vertrauens entwickeln. Dazu gehören Echtzeit-Transparenz darüber, worauf KI-Tools zugreifen, Verhaltensanalysen und die strikte Durchsetzung der Frage, wer - und was - sensible Daten sehen darf.

Vom vertrauensfreien Netzwerkzugang zum vertrauensfreien Datenzugang

Das Konzept von Zero Trust ist allgemein bekannt. Aber viele Organisationen beginnen, sich von Zero Trust Network Access (ZTNA) zu Zero Trust Data Access (ZTDA) zu entwickeln.

Was ist der Unterschied?
ZTNA stellt sicher, dass die richtige Person auf die richtige Anwendung zugreifen kann.
ZTDA stellt eine tiefer gehende Frage: Was sollten sie mit den Daten machen dürfen, wenn sie einmal drin sind?

Dieser Wandel spiegelt eine reifere Sichtweise des Risikos wider - eine, die davon ausgeht, dass Verstöße unvermeidlich sind und dass die Kontrollen den Daten folgen müssen, nicht nur dem Benutzer.

Warum das wichtig ist:
Daten sind das Kronjuwel. Jedes Gespräch, das ich führte, spiegelte diese wachsende Realität wider: Es reicht nicht aus, die Umgebung zu sichern. Wir müssen auch die Nutzlast sichern.

Letzte Erkenntnis

CISOs bewegen sich heute in einer hybriden, KI-gesteuerten und datenzentrierten Welt. Die Gespräche, die ich geführt habe, haben eine Wahrheit bestätigt: Sicherheit muss sich von einer infrastrukturorientierten zu einer datenintelligenten Welt entwickeln.

Wenn wir den Bedrohungen einen Schritt voraus sein wollen, müssen wir aufhören, uns nur darauf zu konzentrieren, woher die Benutzer kommen, und anfangen, uns darauf zu konzentrieren, wohin die Daten gehen.

Lassen Sie uns das Gespräch in Gang halten.

Thyaga Vasudevan

Über den Autor

Thyaga Vasudevan

Stellvertretender Geschäftsführer, Produkt

Thyaga Vasudevan ist ein energiegeladener Softwareexperte, der derzeit als Executive Vice President, Product bei Skyhigh Security tätig ist, wo er die Bereiche Produktmanagement, Design, Produktmarketing und GTM-Strategien leitet. Mit seinem reichen Erfahrungsschatz hat er erfolgreich zur Entwicklung von Produkten sowohl im Bereich der SAAS-basierten Unternehmenssoftware (Oracle, Hightail - ehemals YouSendIt, WebEx, Vitalect) als auch im Bereich des Consumer Internet (Yahoo! Messenger - Voice und Video) beigetragen. Er ist stolz darauf, die Spezifikation und Entwicklung von High-Tech-Produkten und -Dienstleistungen zu leiten, um diese Herausforderungen zu meistern und Unternehmen dabei zu helfen, das empfindliche Gleichgewicht zwischen Risiken und Chancen zu finden. Thyaga liebt es, zu lehren und zu beraten und hatte das Privileg, auf angesehenen Veranstaltungen wie RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks und Blackhat zu sprechen. Er fühlt sich an der Schnittstelle von Technologie und Problemlösung wohl und möchte Innovationen vorantreiben, die nicht nur aktuelle Herausforderungen angehen, sondern auch zukünftige Bedürfnisse vorwegnehmen.

Zurück zu Blogs

Laufende Blogs

Industrie-Perspektiven

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Industrie-Perspektiven

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Industrie-Perspektiven

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Industrie-Perspektiven

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025