Insight

CISO-Radar 2026: Die 30 wichtigsten Maßnahmen für 2030

Veröffentlicht am 27. November 2025

  • Cyber Security
CISO Radar 2026

In Kürze

  • Die Cybersicherheit durchläuft tiefgreifende Veränderungen, die bis 2030 die Umsetzung zahlreicher Initiativen erfordern.
  • Die aktuelle regulatorische Flut zwingt Organisationen dazu, sich schnell weiterzuentwickeln.
  • Geopolitische Spannungen definieren IT-Modelle und Resilienz neu.
  • Mehrere Hebel sind entscheidend, um ein starkes Fundament aufzubauen: Sichtbarkeit, Vertrauen und Umsetzungsgeschwindigkeit.
  • Eine operative Roadmap ist notwendig, um Cybersicherheit zu einem langfristigen strategischen Enabler zu machen.

Während viele Unternehmen ihre CybersecurityStrategien für 2025 abschließen, richtet sich der Blick bereits auf die Zukunft. Der nächste strategische Zyklus bis 2030 erfordert eine Neubewertung der Prioritäten und eine klare Cybersecurity Roadmap. Diese Überlegung ist umso wichtiger, da sich Risiken, Technologien und regulatorische Anforderungen rasant weiterentwickeln. In diesem Jahr haben wir uns bewusst entschieden, weiter vorauszudenken und die TOP 30 Maßnahmen für 2030 zu identifizieren, als Teil unserer regelmäßigen Analyse zur Entwicklung des CISORadarbiss.

Der Zyklus 2030 beschränkt sich nicht darauf, bestehende Initiativen fortzuführen. Er verlangt eine integrierte, zukunftsorientierte Vision, die alle Bereiche, Systeme, Prozesse und Stakeholder berücksichtigt.

Aus dieser Perspektive haben wir innerhalb von Wavestone gemeinsam eine klare Entwicklungsrichtung erarbeitet, die Trends, Risiken und Handlungshebel integriert. Ziel ist es, Cybersecurity zu einem echten Motor für Beschleunigung und Transformation zu machen, und nicht nur zu einer reinen Verteidigungsfunktion. Diese Cybersecurity Roadmap muss selbstverständlich an die spezifischen Bereiche jedes Kunden angepasst werden, bleibt jedoch ein wertvoller Leitfaden für die Entwicklung der Strategie bis 2030.

Die vier entscheidenden Kräfte des Wandels bis 2030  

Bis 2030 gibt es zahlreiche Entwicklungspfade, die von Faktoren wie Branche, geografischer Lage, verfügbaren Ressourcen und der Bedrohungslage abhängen. Dennoch halten wir es für sinnvoll, Prioritäten zu identifizieren, die für viele Akteure gleichermaßen relevant sind.

Cyberangriffe werden vielfältiger und zunehmend raffinierter. Angreifer zielen heute nicht mehr nur auf klassische Infrastrukturen (Arbeitsplätze, Active Directory usw.), sondern auch auf Dritte wie Partner, Lieferanten und Subunternehmer. Laut dem CERT-Wavestone Jahresbericht 2025 sind mehr als die Hälfte der Vorfälle auf diese externen Akteure zurückzuführen – ein klarer Hinweis darauf, dass das CyberRisikomanagement und die Kontrolle externer Beziehungen dringend gestärkt werden müssen.

CloudPlattformen, SaaSDienste und InstantMessagingTools sind zu zentralen Angriffszielen geworden, da sie sensible Daten und kritische Datenströme bündeln – wie die Angriffe auf Salesforce im Sommer 2025 zeigen (Link in einem neuen Tab öffnen). Einige Attacken erfolgen durch direkte Infiltration mittels falscher Mitarbeitender, wie es die nordkoreanische Strategie verdeutlicht, ITExperten in westliche Unternehmen einzuschleusen, oder durch SocialEngineeringTechniken. Zudem werden Angriffe immer gezielter und adaptiver: Sie passen ihre Vorgehensweise an erkannte Schwachstellen an und nutzen dabei häufig Automatisierung und künstliche Intelligenz.

CISO-Radar 2026

Seit über 10 Jahren erstellt Wavestone den CISORadar, der alle Themen katalogisiert, mit denen sich CybersecurityExpert:innen auseinandersetzen müssen. Diese gemeinsame Analyse der WavestoneExpert:innen erfolgt jährlich.

CISO Radar 2026

CISO-Radar 2026

Die Notwendigkeit, Cybersecurity in Richtung Echtzeit beschleunige

Die vier identifizierten Kräfte (Bedrohungsentwicklung, regulatorische Komplexität, geopolitische Umbrüche und digitale Transformation) zwingen Unternehmen dazu, ihre CybersecurityStrategie neu zu denken. Cybersecurity muss beschleunigt werden, um in zunehmend dynamischen und komplexen Umgebungen effektiv zu bleiben.

Für die CISO zeichnen sich drei strukturierende Achsen ab:

  • Sichtbarkeit: Vollständiges Verständnis von Systemen, Datenflüssen und Risiken, einschließlich der Bereiche mit unzureichender Abdeckung.
  • Vertrauen: Gewährleistung der Sicherheit und Zuverlässigkeit von Informationen, Identitäten und kritischen Prozessen.
  • Ausführungsgeschwindigkeit: Cybersecurity näher an Echtzeit bringen, was eine Verbesserung der Qualität von Cyberdaten erfordert, da die Wirksamkeit automatisierter Prozesse direkt davon abhängt.

Diese drei voneinander abhängigen Achsen bilden die Grundlage für die Beschleunigung der Cybersicherheit in einem von kontinuierlichen Bedrohungen, Einschränkungen und Transformationen geprägten Umfeld bis zum Jahr 2030.

Sichtbarkeit erhöhen

Sichtbarkeit wird zu einem strategischen Hebel, sowohl im Hinblick auf künstliche Intelligenz, Verhalten als auch auf industrielle und produktspezifische Systeme.

BusinessKI: Kritische Systeme absichern

Wir sind überzeugt, dass KI, weit über bloße ProofofConcepts hinaus, zu einem zentralen Hebel der digitalen Transformation wird. Ihre breite Einführung verändert Risiken, Anwendungsbereiche und Kontrollanforderungen grundlegend, insbesondere mit dem Aufkommen von Agenten. Diese Entwicklungen erfordern, dass Unternehmen ihre Anstrengungen in gemeinsamer Governance, Schulungen, methodischen Rahmenwerken sowie ML/KISchutzmechanismen fortsetzen und verstärken, insbesondere im Hinblick auf KI in der Cybersicherheit.

Die erste Priorität betrifft das Management der KIAgenten selbst. Einige werden einem Benutzer zugeordnet sein, andere einer Funktion oder einem BusinessService – in der Praxis wird es wahrscheinlich eine Kombination aus beidem sein. In diesem Kontext müssen digitale Identität, Zugriffe und Interaktionen kontrolliert werden, wobei die Daten­sichtbarkeit auf das unbedingt Notwendige beschränkt wird. Das schnelle Tempo der technologischen Entwicklung in diesem Bereich macht diese Aufgabe komplex: Protokolle, Frameworks und Tools ändern sich schneller, als Standards etabliert werden, was von CISOs eine kontinuierliche Wachsamkeit erfordert.

360°Sicht auf Verhaltensweisen: InsiderBedrohungen wirksam verhindern

Die Gefahr durch Insider reicht heute weit über unachtsame Mitarbeitende hinaus: Angreifer nutzen zunehmend legitime Konten, um schädliche Aktionen auszuführen. InsiderRisiken betreffen inzwischen alle digitalen Akteure, von Partnern und Dienstleistern bis hin zu KIAgenten. Umso wichtiger wird bis 2030 die vollständige Transparenz über menschliches und maschinelles Verhalten als Grundpfeiler der Cybersicherheit.

Für eine wirksame Antwort müssen Unternehmen ihre Überwachung auf eine bereichsübergreifende Governance stützen, fortschrittliche Werkzeuge zur Verhaltensanalyse (UEBA) einsetzen und einen „Trust & Care“Ansatz verfolgen, der Mitarbeitende schützt und gleichzeitig ihr Vertrauen bewahrt.

Organisationen müssen ihre Governance neu denken, mit einem echten, funktionsübergreifenden Ansatz. Die Erkennung riskanter Verhaltensweisen wird künftig nicht mehr allein Aufgabe der Cybersicherheit sein: HR, Einkauf, Betrugsprävention und interne Kontrolle werden gleichermaßen eingebunden. Gemeinsam müssen diese Bereiche kohärente Mechanismen entwickeln, um schwache Signale rechtssicher und transparent zu überwachen, zu verstehen und einzuordnen.
Dieser Ansatz muss auch KIAgenten berücksichtigen, die inzwischen als operative Akteure agieren. InsiderBedrohungsszenarien müssen diese neuen digitalen Entitäten integrieren.

IT, OT und digitale Produkte: Auf dem Weg zur einheitlichen Konvergenz

Der letzte Bereich, in dem die Sichtbarkeit erhöht werden muss, betrifft industrielle Umgebungen und digitale Produkte. Heute ist die Governance nur teilweise konvergiert, und Schutzmechanismen sind implementiert – doch der nächste Schritt besteht darin, ein sicheres, kohärentes Modell über alle diese Domänen hinweg aufzubauen. Bis 2030 wird die Unterscheidung zwischen IT, OT und Produktwelten voraussichtlich verschwinden. Architekturen, Protokolle und Technologien wachsen zusammen und schaffen ein durchgängiges, vernetztes System, in dem historische Grenzen ihre operative Bedeutung verlieren.

Diese Entwicklung erfordert ein grundlegendes Umdenken der Sicherheitsmodelle, um einen einheitlichen, kohärenten und wirksamen Ansatz sicherzustellen.

Teilweise Konvergenz von Governance und Schutz hat in einigen Organisationen begonnen, doch die Integration bleibt unvollständig. Es geht nicht mehr nur darum, gemeinsame Richtlinien anzuwenden, sondern eine echte Sicherheitskontinuität auf Basis derselben Prinzipien, Architekturen und Technologien aufzubauen. Industrielle Umgebungen übernehmen zunehmend ITLösungen: virtualisierte SPS, IPbasierte Feldnetzprotokolle, Echtzeitverbindungen zur Cloud, zu KI oder SaaSSchnittstellen. Diese Veränderungen schaffen neue Angriffsflächen, die einen ganzheitlichen CybersecurityAnsatz erfordern.

Die Ausweitung des Identity und AccessManagements auf OT wird eine zentrale Säule dieser Konvergenz sein. Heute decken IAMLösungen industrielle Umgebungen nur unzureichend ab und lassen Bediener, SPS und Maschinen am Rand zurück. Bis 2030 wird OTIAM unverzichtbar sein – integriert in das gesamte Sicherheitsmodell und angepasst an die technologischen Besonderheiten der Industrie. Einige Organisationen haben begonnen, diesen Weg zu erkunden und erkennen ihn als Voraussetzung für langfristige Transparenz und Resilienz.

Vertrauen stärken

Über die erhöhte Sichtbarkeit hinaus sind Maßnahmen erforderlich, um das Vertrauen zu festigen. Das Vertrauen in bestimmte Sicherheitsmechanismen schwindet aufgrund technologischer Veränderungen und des geopolitischen Umfelds.

Kryptografie: Verschlüsselung erneuern, um Vertrauen zu sichern

Die Kryptografie ist inzwischen durch Quantencomputer gefährdet, die leistungsfähig genug sind, um zentrale aktuelle Algorithmen zu brechen. Es geht nicht mehr nur um die Vorhersage der Verfügbarkeit, sondern um die Einhaltung von Vorschriften: Die USA, die EU und andere haben 2030 als Frist für die Umstellung festgelegt. Dies erfordert eine umfassende Transformation der Verschlüsselungssysteme, da klassische Protokolle weit verbreitet sind. Teams müssen die Migration zu PostQuanten Algorithmen antizipieren und planen – in einem CryptoAgilityAnsatz, der kontinuierliche Updates ermöglicht, ohne von Grund auf neu zu beginnen.

Die Umsetzung dieses Übergangs erfordert eine klare, strukturierte Governance. Verantwortlichkeiten müssen festgelegt und langfristige Programme gesteuert werden. Szenarien können Cybersicherheitsteams, ITBetrieb oder Teams für ystemlebenszyklen und Obsoleszenz einbeziehen. Eine vollständige Erfassung der Verschlüsselungsnutzung ist entscheidend, um sensible Systeme und Daten zu priorisieren.

Resilienz: Handeln in einer fragmentierten digitalen Welt

Bis 2030 müssen Organisationen in einem fragmentierten Umfeld agieren, in dem geopolitische Störungen, Technologieverbote oder lokale Souveränitätsauflagen jederzeit auftreten können. Digitale Resilienz ist daher eine zentrale Säule, um Vertrauen in einem sich rasant verändernden digitalen Kontext zu bewahren.

Der erste Schritt besteht darin, digitale Assets präzise zu erfassen und ihr Risikoprofil zu aktualisieren, nicht nur nach technischen oder ITKriterien, sondern basierend auf strategischen Aktivitäten und umsatzrelevanten Regionen. Diese Kartierung ermöglicht die Identifizierung von Abhängigkeiten, die Priorisierung von Maßnahmen und den Schutz kritischer Funktionen in Krisenzeiten unter Berücksichtigung regionaler und branchenspezifischer Besonderheiten. Krisenszenarien müssen überarbeitet werden, um neue Auslöser wie die Abkopplung eines Landes, Technologieblockaden oder eine Fragmentierung des Internets einzubeziehen und sicherzustellen, dass Kontinuitätspläne realistisch und unter allen Umständen anwendbar sind.

Identität: Das Fundament digitalen Vertrauens in der Cybersicherheit

Identität ist zum neuen Sicherheitsperimeter geworden: ständig Ziel von Angriffen, entscheidend für die Vorfallserkennung und im Fokus der Compliance. Bis 2030 wird Identität die Grundlage aller digitalen Interaktionen bilden – für Mitarbeitende, Partner, Auftragnehmer und KIAgenten. Die zunehmende Verbreitung von Identitäten und ihre ständige Angriffsfläche machen sie zu einem kritischen Sicherheitsvektor. Derzeit ist die IAMLandschaft über mehrere Plattformen und Verantwortlichkeiten fragmentiert und für diese Transformation unzureichend.

Die heutige Landschaft des Identity Management (IAM) besteht aus mehreren, oft isolierten Plattformen und Lösungen. Diese Fragmentierung kann der beschleunigten digitalen Transformation und komplexen Bedrohungen nicht standhalten. Die Lösung besteht darin, die Governance über alle Identitäten, interne und externe, zu vereinheitlichen, mit Ausnahme des Customer IAM, das Hunderttausende von Kunden umfasst und einen eigenen Bereich darstellt.

Steigerung der Geschwindigkeit

Heute werden Angriffe und Verteidigungsmaßnahmen durch KI verstärkt, die als Katalysator wirkt und Prozesse mit beispielloser Geschwindigkeit beschleunigt. KIAnwendungsfälle für Angriffe und Verteidigung vervielfachen sich. Zwei beispielhafte Projekte verdeutlichen diese Beschleunigung:

  • CVE Genie (University of California): Entwickelte eine KI, die in der Lage ist, ExploitCodes für veröffentlichte Schwachstellen zu generieren und automatisch nutzbare Angriffscodes für nur wenige Dollar pro Schwachstelle bereitzustellen.
  • aixCC (DARPA, USVerteidigungsministerium): Ein Wettbewerb, bei dem Teams KI entwickelten, die Quellcode analysiert, Schwachstellen findet, diese behebt und sicherstellt, dass der Code Produktionstests besteht – mit durchschnittlichen Kosten von 450 USDollar und einer Bearbeitungszeit von 45 Minuten pro Fix.

Diese Beschleunigung verändert die Funktionsweise der Cybersicherheit grundlegend. Um bis 2030 Resilienz und Vertrauen zu gewährleisten, müssen Unternehmen Daten zu Bedrohungen und Sicherheitsinfrastrukturen in sofort umsetzbare, automatisierte Reaktionen umwandeln. Dafür ist ein grundlegendes Umdenken des gesamten CybersicherheitsSystems erforderlich: Es muss in der Lage sein, mit dieser neuen Geschwindigkeit zu arbeiten und kontinuierlich enorme Datenmengen aus ITSystemen, Sicherheitstools und Geschäftsprozessen zu verarbeiten.

Um diese Geschwindigkeit zu erreichen, sind zwei entscheidende Schritte erforderlich. Erstens: Die EntscheidungsEngine muss durch eine AgenticAIPlattform erweitert und automatisiert werden. Dies beschleunigt sicherheitsrelevante Entscheidungen und automatisiert kritische Maßnahmen. Voraussetzung dafür sind hochwertige Echtzeitdaten, denn aktuelle Cybersicherheitsdaten sind oft zu langsam und fragmentiert.

Die Lösung ist ein Cyber Data Lake, der Informationen aus allen relevanten Quellen zentralisiert und korreliert: Sicherheitstools, ITSysteme, GRCProzesse, Geschäftsdaten und Branchenmeldungen. Diese Infrastruktur versorgt die AgenticAIEngine kontinuierlich und ermöglicht so EchtzeitCybersicherheit sowie automatisierte Reaktionen, sobald ein Risiko erkannt wird. Die Kombination verwandelt das CybersicherheitsSystem in eine reibungslose, autonome Engine, die massive Datenströme analysieren und darauf reagieren kann.

Cyber Value Realization Office aufbauen

Die Transformation hin zu EchtzeitCybersicherheit geht über Technologie und Prozesse hinaus; sie erfordert eine grundlegende organisatorische Neugestaltung und den Nachweis greifbarer Ergebnisse.

Bis 2030 werden erhebliche Investitionen und organisatorische Veränderungen vorgenommen. Ohne eine klare Darstellung von Wirkung und Mehrwert könnte die Unterstützung durch Management und Fachbereiche schwer aufrechtzuerhalten sein. Hier kommt das Cyber Value Realization Office (VRO) ins Spiel, das direkt an den CISO berichtet. Seine Aufgabe: den Beitrag der Cybersicherheit messen und sichtbar machen, ToolPortfolios optimieren, Prozesse verschlanken und aufzeigen, wie Cybersicherheit den Vertrieb beschleunigt, Geschäftsabläufe unterstützt oder neue Kundenservices ermöglicht.

Reporting und Kommunikation sind entscheidend, um die organisatorische Unterstützung zu sichern und die Finanzierung strategischer Programme zu gewährleisten.

Roadmap 2026–2030 & Fazit

Radar RSSI : Top 30 actions for 2030

Die 30 wichtigsten Maßnahmen für 2030

Die vorgeschlagene Roadmap, selbstverständlich an den jeweiligen Kontext anzupassen, erstreckt sich von 2026 bis 2030. Wir empfehlen, alle genannten Initiativen schrittweise nach zentralen Säulen zu organisieren. Für die Säule „Echtzeit“, ein Kernelement der Strategie 2030, sind drei wesentliche Reifephasen vorgesehen:

  • 2026–2027: Fundament schaffen, Aufbau der Datenbasis und Strukturierung der Teams, einschließlich der Ernennung eines Chief Cyber Data Officer zur Steuerung dieser Maßnahmen.
  • 2028–2029: Der Data Lake wird vollständig betriebsbereit, und KIAgenten werden schrittweise in die Plattform integriert, um Prozesse zu automatisieren und die operative Effizienz zu steigern.
  • 2030: Umsetzung der EchtzeitCybersicherheit – mit der Fähigkeit, Sicherheit und Compliance sofort sicherzustellen und je nach Reifegrad der Prozesse und Technologien möglicherweise automatisierte IncidentResponse bereitzustellen.

Die Zukunft erfordert einen proaktiven Ansatz, basierend auf Daten, Resilienz und der Beherrschung neuer Technologien. Die heute getroffenen Entscheidungen bestimmen, wie effektiv Organisationen in einer sich ständig wandelnden digitalen Welt agieren können – und machen Cybersicherheit bis 2030 zu einem Treiber für Performance, Innovation und strategischen Mehrwert.

 

Methodik

Das CISO Radar und seine „Top 30 bis 2030“ präsentieren eine Auswahl zentraler Themen für Fachleute aus den Bereichen Cybersicherheit und operative Resilienz.
Die Visualisierung ist in Quadranten gegliedert, die die wichtigsten Themen definieren: Identität, Schutz, Erkennung, Risikomanagement, Compliance und Kontinuität. Jedes Thema ist in drei Reifegrade unterteilt: Mature, Current und Emerging:

  • Mature: Muss von jedem CISO beherrscht werden.
  • Current: Wird derzeit operationalisiert; erste Erfahrungen können geteilt werden.
  • Emerging: Wenig bekannt, im Wandel oder ohne klare Lösungen; ihre Identifizierung hilft, zukünftige Entwicklungen frühzeitig zu antizipieren.

Die thematische Auswahl, Positionierung und Analyse sind das Ergebnis gemeinsamer Arbeit der CybersicherheitsTeams von Wavestone über verschiedene Regionen hinweg.

  • Gérôme Billois

    Partner – Frankreich, Paris

    Wavestone

    LinkedIn
  • Léa Merveilleau

    Consultant

    Wavestone

    LinkedIn
  • Antoine Hascoët

    Analyst

    Wavestone

    LinkedIn