In vie­len Orga­ni­sa­tio­nen – ins­be­son­de­re mit­tel­stän­di­schen und tech­nisch gepräg­ten Unter­neh­men – wird die Rol­le des Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (ISB) bzw. Chief Infor­ma­ti­on Secu­ri­ty Mana­ger (CISO) aus res­sour­cen­be­zo­ge­nen Grün­den häu­fig nicht als eigen­stän­di­ge Funk­ti­on eta­bliert. Statt­des­sen wird ver­sucht, die­se Auf­ga­be ent­we­der dem Lei­ter der IT-Abtei­lung oder unmit­tel­bar der Geschäfts­füh­rung zuzuweisen.

Die Agen­da:

War­um über­le­gen Unter­neh­men eine Dop­pel-Rol­le CEO-CISO oder CIO-CISO?

Die Grün­de dafür sind nachvollziehbar:

  • Per­so­nal­man­gel in sicher­heits­spe­zi­fi­schen Rollen
  • feh­len­de Fach­kräf­te im Bereich Gover­nan­ce, ISO 27001, NIS2 oder Risikoanalyse
  • Wunsch nach orga­ni­sa­to­ri­scher Vereinfachung
  • his­to­risch gewach­se­ne Struk­tu­ren, in denen “IT = Infor­ma­ti­ons­si­cher­heit” gesetzt wurde
  • die Annah­me, dass „tech­ni­sche Exper­ti­se auto­ma­tisch zu Sicher­heits­kom­pe­tenz führt“

Die­se Vor­ge­hens­wei­se mag aus Effi­zi­enz- oder Kos­ten­sicht logisch erschei­nen, führt jedoch struk­tu­rell zu erheb­li­chen Pro­ble­men und wider­spricht sowohl den Anfor­de­run­gen der NIS-Richt­li­nie (ins­be­son­de­re NIS2 Arti­kel 20, Arti­kel 21 und Arti­kel 23) als auch den Grund­sät­zen der ISO 27001 (ins­be­son­de­re Kapi­tel 4–10 und Annex A Con­trol A.5.3).

Bei­de Regel­wer­ke for­dern aus­drück­lich eine kla­re Tren­nung zwi­schen ope­ra­ti­ver IT, Manage­ment­ver­ant­wor­tung und der unab­hän­gi­gen Über­wa­chung des ISMS. Die Zusam­men­le­gung die­ser Rol­len ist nicht nur fach­lich pro­ble­ma­tisch, son­dern wird in Audits regel­mä­ßig als Gover­nan­ce-Man­gel oder als unan­ge­mes­se­ne Kon­troll­struk­tur bewertet.

TL;DR: Der CISO soll­te orga­ni­sa­to­risch unab­hän­gig vom IT-Betrieb agie­ren. Eine Per­so­nal­uni­on mit der IT-Lei­tung birgt regel­mä­ßig Inter­es­sen­kon­flik­te (Selbst­kon­trol­le) und wird in Audits häu­fig als Gover­nan­ce-Schwä­che bewer­tet. Auch die Beset­zung durch die Geschäfts­füh­rung ist meist kri­tisch, da Rol­le, Eska­la­ti­on und ver­füg­ba­re Kapa­zi­tät kol­li­die­ren. In klei­nen Orga­ni­sa­tio­nen kön­nen Aus­nah­men ver­tret­bar sein – vor­aus­ge­setzt, Unab­hän­gig­keit und Kon­trol­le wer­den durch kla­re kom­pen­sie­ren­de Maß­nah­men abge­si­chert (z. B. unab­hän­gi­ge Reviews/Audits, 4‑Au­gen-Prin­zip bei Risi­ko­ak­zep­tanz sowie defi­nier­te Berichts- und Eskalationswege).

CISO Hut Gold

War­um Sie den IT-Lei­ter nicht auch zum CISO ernen­nen sollten

1. Struk­tu­rel­ler Inter­es­sen­kon­flikt zwi­schen „Kon­trol­le“ und „Kon­trol­lier­tem“

Der CISO hat die Auf­ga­be, die Wirk­sam­keit der tech­ni­schen und orga­ni­sa­to­ri­schen Sicher­heits­maß­nah­men zu über­wa­chen – ein­schließ­lich Patch­ma­nage­ment, Berech­ti­gungs­ver­wal­tung, Back­up, Netz­werk­seg­men­tie­rung, Log­ging usw.
Die­se Berei­che lie­gen direkt in der Ver­ant­wor­tung des IT-Leiters.

Der IT-Lei­ter wür­de also sei­ne eige­ne Arbeit audi­tie­ren und bewerten.
Das ist aus Gover­nan­ce-Sicht unzu­läs­sig (ent­spricht dem Three-Lines-of-Defen­se-Modell).

Aus Audit- und Gover­nan­ce-Sicht wird das häu­fig als Schwach­stel­le bewer­tet, weil das Prin­zip der Funk­ti­ons­tren­nung (Segre­ga­ti­on of Duties) nicht erfüllt ist. Rele­van­te Bezugs­punk­te sind u. a.:

  • ISO 27001:2022 Kapi­tel 5.3
  • ISO 27001:2022 Anhang A Maß­nah­me A.5.3
  • NIS2 EU Richt­li­nie 2022/2555 Arti­kel 21 Absatz 2f (Bewer­tung der Wirksamkeit)
  • Inter­ne Kon­troll­sys­te­me (IKS) / EU Cor­po­ra­te Gover­nan­ce Prinzipien

Audi­to­ren for­mu­lie­ren das oft sehr deutlich:

Eine Rol­le kann nicht gleich­zei­tig Vor­ga­ben defi­nie­ren, deren Ein­hal­tung sie selbst ope­ra­tiv zu ver­ant­wor­ten hat.“

2. Tech­ni­sche Betriebs­zie­le vs. Sicher­heits­zie­le ste­hen oft im Konflikt

Der IT-Lei­ter ist pri­mär für Ver­füg­bar­keit, Sta­bi­li­tät und Kos­ten­kon­trol­le ver­ant­wort­lich. Der CISO hin­ge­gen ist ver­ant­wort­lich für die Sicher­heit, Risi­ko­ak­zep­tanz und Compliance.

Die­se Zie­le sind nicht deckungs­gleich – in der Pra­xis sogar häu­fig gegensätzlich:

  • IT-Lei­ter bevor­zu­gen oft schnel­le Lösun­gen → CISO prio­ri­siert Risikominimierung.
  • IT-Lei­ter wol­len Fea­ture-Releases und Pro­jek­te schnell vor­an­trei­ben → CISO for­dert Risi­ko­ana­ly­sen und Freigabeprozesse.
  • IT-Lei­ter haben Bud­get­vor­ga­ben → CISO for­dert unter Umstän­den Maß­nah­men, die zusätz­li­che Kos­ten verursachen.

Wenn der IT-Lei­ter selbst CISO ist, wer­den Sicher­heits­ent­schei­dun­gen auto­ma­tisch zuguns­ten des Betriebs verzerrt.

Das ist mensch­lich ver­ständ­lich, wird aber in Audits häu­fig als nicht aus­rei­chen­de Unab­hän­gig­keit bzw. als Gover­nan­ce-Risi­ko bewertet.

3. Kei­ne aus­rei­chen­de Unab­hän­gig­keit bei Vorfällen

Im Inci­dent-Manage­ment muss der CISO die Qua­li­tät der Reak­ti­on, die Doku­men­ta­ti­on und die Effek­ti­vi­tät der Gegen­maß­nah­men bewer­ten. Wenn der CISO und der IT-Lei­ter die­sel­be Per­son sind:

  • bewer­tet er sein eige­nes Krisenmanagement,
  • ent­schei­det über Mel­de­pflich­ten, die sei­ne eige­ne Abtei­lung belasten,
  • schreibt Berich­te, die poten­zi­el­le Feh­ler sei­nes Teams offenlegen.
CEO und CISO

Auditoren/Zertifizierer bewer­ten das häu­fig als wesent­li­che Gover­nan­ce-Schwä­che, ins­be­son­de­re wenn Mel­de­pflich­ten/In­ci­dent-Ent­schei­dun­gen betrof­fen sind.

4. Der CISO braucht Prüf­rech­te, die beim IT-Lei­ter zwangs­läu­fig ein­ge­schränkt wären

Ein CISO muss:

  • Logs und deren Voll­stän­dig­keit prüfen
  • Admi­nis­tra­ti­ons­rech­te auditieren
  • Fire­wall­re­geln kri­tisch hinterfragen
  • Schwach­stel­len­be­rich­te ein­se­hen und deren Behand­lungs­plä­ne prüfen
  • Back­up-Inte­gri­tät vali­die­ren und Res­to­re-Tests fordern

Wenn der CISO der IT-Lei­ter ist, müss­te er sei­ne eige­ne Ver­ant­wor­tung hin­ter­fra­gen und kontrollieren.

Effek­ti­ve Kon­troll­me­cha­nis­men sind in die­ser Kon­stel­la­ti­on struk­tu­rell nicht möglich.

5. Best Prac­ti­ce im inter­na­tio­na­len Vergleich

In vie­len grö­ße­ren Orga­ni­sa­tio­nen sind IT-Lei­tung und CISO getrennt, weil Inter­es­sen­kon­flik­te sonst regel­mä­ßig audit­re­le­vant wer­den. Grün­de hier­zu sind:

  • Weil Zertifizierer/Prüfer (z. B. ISO 27001-Zer­ti­fi­zie­rung, TISAX-Assess­ments, NIS/NIS2 Prüfer,etc.) dies erwarten.
  • Weil das inter­ne Kon­troll­sys­te­me dies fordern.

Die per­so­nel­le Tren­nung die­ser bei­den wich­ti­gen Funk­tio­nen im Unter­neh­men ist nicht nur „nice to have“, son­dern ein fak­ti­scher Standard.

War­um der Geschäfts­füh­rer nicht auch CISO sein sollte

1. Der CISO muss den Geschäfts­füh­rer bera­ten – nicht die Geschäfts­füh­rung selbst sein

Die ISO 27001 und NIS2 gehen davon aus, dass:

  • das Manage­ment führt und Res­sour­cen bereitstellt,
  • der CISO Inputs lie­fert, Risi­ken bewer­tet, Maß­nah­men vorschlägt.

Wenn der Geschäfts­füh­rer selbst CISO ist, fehlt die­se Trennung.

Der Geschäfts­füh­rer müss­te sich selbst bera­ten und sich selbst kontrollieren.

Aus Audit- und Gover­nan­ce-Sicht ist das in der Regel schwer begründ­bar, weil Bera­tung, Ent­schei­dung und Über­wa­chung in einer Per­son zusammenfallen.

2. Kei­ne zeit­li­che Kapa­zi­tät und fach­li­che Detailtiefe

Ein CISO über­nimmt oft fol­gen­de Tätigkeiten:

  • Richt­li­ni­en entwickeln
  • Risi­ko­ana­ly­sen durchführen
  • Audits pla­nen und begleiten
  • tech­ni­sche Archi­tek­tur­be­wer­tun­gen durchführen
  • Lie­fe­ran­ten­be­wer­tun­gen umsetzen
  • Schu­lun­gen und Awa­re­ness planen
  • Inci­dent-Reviews moderieren

Das ist eine ope­ra­ti­ve, detail­in­ten­si­ve Rol­le, die in der Pra­xis sel­ten dau­er­haft neben der Geschäfts­füh­rungs­funk­ti­on leist­bar ist.

Der Geschäfts­füh­rer kann die­sen ope­ra­ti­ven Auf­wand rea­lis­tisch nicht leis­ten, ohne sei­ne eigent­li­chen Pflich­ten zu ver­nach­läs­si­gen. Gleich­zei­tig ist es unrea­lis­tisch, dass der Geschäfts­füh­rer die fach­li­che Detail­tie­fe von IT-Sicher­heits­maß­nah­men kennt und die­se bewer­ten kann.

3. Haf­tungs­pro­ble­me nach NIS2

Wenn der Geschäfts­füh­rer selbst CISO ist:

  • bewer­tet er, ob mel­de­pflich­ti­ge Vor­fäl­le vorliegen
  • doku­men­tiert er die eige­ne Nichterfüllung
  • ent­schei­det er über die eige­nen Haftungsrisiken

Bei Per­so­nal­uni­on Geschäfts­füh­rung = CISO ent­ste­hen Gover­nan­ce- und Haf­tungs­ri­si­ken, weil Über­wa­chung, Ent­schei­dung und Doku­men­ta­ti­on nicht unab­hän­gig sind.

Ein Prü­fer wür­de argu­men­tie­ren, dass der Geschäfts­füh­rer damit die not­wen­di­gen unab­hän­gi­gen Kon­troll­struk­tu­ren unterläuft.

4. Feh­len­de Eskalationswege

Wenn der CISO Miss­stän­de fest­stellt, muss er die­se an den Geschäfts­füh­rer eska­lie­ren kön­nen. Wenn der CISO jedoch selbst der Geschäfts­füh­rer ist, ent­fällt die­ser Eska­la­ti­ons­me­cha­nis­mus vollständig.

Kom­pen­sa­ti­on (wenn unvermeidbar):

  • defi­nier­ter Eska­la­ti­ons­weg an Beirat/Aufsichtsorgan, oder
  • ein unab­hän­gi­ges Kon­troll­gre­mi­um sowie regel­mä­ßi­ge unab­hän­gi­ge Reviews.

Wann wer­den Aus­nah­men akzeptiert?

In klei­nen Unter­neh­men (z. B. < 50 Mit­ar­bei­ter) ist eine voll­stän­di­ge per­so­nel­le Tren­nung oft nicht wirt­schaft­lich dar­stell­bar. Hier akzep­tie­ren Audi­to­ren eine Per­so­nal­uni­on nur, wenn soge­nann­te kom­pen­sie­ren­de Maß­nah­men ergrif­fen werden.

Wenn Sie IT-Lei­ter und CISO in einer Per­son sind, müs­sen Sie dem Audi­tor bewei­sen, wie Sie den Inter­es­sen­kon­flikt neu­tra­li­sie­ren. Bei­spie­le für kom­pen­sie­ren­de Maßnahmen:

  • Exter­ne Audits: Ein exter­ner Bera­ter führt die inter­nen Audits durch, um eine objek­ti­ve Sicht auf die Arbeit des “IT-CISO” zu gewährleisten.
  • Direk­ter Berichts­weg: Bei Sicher­heits­vor­fäl­len berich­tet der IT-CISO nicht an sich selbst, son­dern direkt an die Geschäfts­füh­rung (CEO).
  • Vier-Augen-Prin­zip: Kri­ti­sche Sicher­heits­ent­schei­dun­gen (z.B. Risi­ko­ak­zep­tanz) dür­fen nicht vom IT-CISO allein getrof­fen wer­den, son­dern müs­sen von der Geschäfts­füh­rung gegen­ge­zeich­net werden.

Die Rol­len­ver­tei­lung der Geschäfts­füh­rer über­nimmt die Rol­le des CIS­Os, gelingt oft nur durch Ein­satz exter­ner Unter­stüt­zung. Ein Modell, das oft funktioniert:

  • Geschäfts­füh­rer ist offi­zi­ell Ver­ant­wort­li­cher CISO
  • Ein exter­ner Bera­ter über­nimmt die ope­ra­ti­ve Rol­le als vir­tu­el­len CIS­Os (vCISO) im Zuge eines CISO-as-Service.

Der exter­ne Bera­ter berei­tet die Risi­ko­ana­ly­sen und Audits vor und gewähr­leis­tet die fach­li­che Kor­rekt­heit, wäh­rend der CEO-CISO die for­ma­le Ver­ant­wor­tung trägt. Wich­tig ist hier, dass das inter­ne Audit zwin­gend von einer unab­hän­gi­gen Per­son und nicht von dem CEO durch­ge­führt wird.

Selbst­ver­ständ­lich gibt es einen wei­te­ren Grund für eine Dop­pel-Rol­le, näm­lich wenn der CISO kün­digt oder län­ger­fris­tig aus­fällt. Bis zu einer Neu­be­set­zung ist ein IT-CISO oder ein CEO-CISO bes­ser als eine per­so­nel­le Lücke in der Informationssicherheit.

Fazit

Die CISO-Funk­ti­on ent­fal­tet ihren Wert nur dann voll­stän­dig, wenn sie unab­hän­gig vom ope­ra­ti­ven IT-Betrieb posi­tio­niert ist und kla­re Eska­la­ti­ons­we­ge hat. Dop­pel­rol­len kön­nen in Aus­nah­me­si­tua­tio­nen sinn­voll sein (z. B. Über­gang, Kün­di­gung, län­ge­rer Aus­fall) – soll­ten dann aber zeit­lich befris­tet, trans­pa­rent doku­men­tiert und durch kom­pen­sie­ren­de Maß­nah­men (4‑Au­gen-Prin­zip, unab­hän­gi­ge Reviews/Audits, kla­re Report­ing-Lines) abge­si­chert wer­den. So bleibt Infor­ma­ti­ons­si­cher­heit auch in der Über­gangs­pha­se hand­lungs­fä­hig, ohne Gover­nan­ce und Audit­fä­hig­keit zu gefährden.