Episode
1
.png)
Jetzt verfügbar auf:
Warum Du als CISO scheiterst
18 March 2026
1:20 h
In dieser CISO unscripted Folge erklärt Florian Jörgens, CISO der Vorwerk Gruppe, warum viele CISOs nicht an Hackern scheitern – sondern im Vorstand. Wir sprechen über Security als Business-Thema, organisatorische Risiken hinter Cyberangriffen und warum Fachkräftemangel oft ein Rollenproblem ist.
Hörbar ab dem 18. März 2026!
Höre jetzt in die ganze Podcastfolge rein
IT-Security scheitert nicht an Technik, sondern an Menschen.
Wer IT-Security Personal sucht, spricht mit digital defenders.
FAQ: Third-Party-Risiken, NIS2 und Resilienz
Was versteht man unter Third-Party-Risk-Management in der Praxis.
Third-Party-Risk-Management ist der strukturierte Umgang mit den Risiken, die aus der Zusammenarbeit mit Dienstleistern, Lieferanten und Partnern entstehen. Im Fokus stehen dabei die Fragen, welche Daten und Systeme ein Drittanbieter berührt, wie kritisch der unterstützte Geschäftsprozess ist und welches Sicherheitsniveau der Partner nachweislich erreicht. Ziel ist es, Maßnahmen und Prüftiefe risikobasiert zu staffeln, statt alle Lieferanten gleich zu behandeln.
Was bedeutet NIS2 konkret für CISOs und Vorstände.
NIS2 verankert Informationssicherheit als Thema der Unternehmensleitung und führt zu einer stärkeren persönlichen Verantwortung von Vorständen und Geschäftsführungen. Für CISOs bedeutet das, Governance-Strukturen, Policies und Kontrollen klar am Stand der Technik auszurichten und dokumentierbar zu machen, häufig mit ISO 27001 als Referenz. Für Vorstände geht es darum, Sicherheitsentscheidungen nachvollziehbar zu treffen, Budgets risikoorientiert zuzuweisen und gegenüber Aufsichtsbehörden Rechenschaft über den Reifegrad der Organisation ablegen zu können.
Wie hilft eine Human Firewall konkret gegen Social Engineering.
Eine Human Firewall entsteht, wenn Mitarbeitende Social-Engineering-Muster erkennen, Meldewege kennen und diese auch nutzen. Gut gestaltete Awareness-Programme schulen typische Angriffssignale, etwa ungewöhnliche Zahlungsanforderungen, Dringlichkeitsrhetorik, unklare Absender oder Aufforderungen zur Preisgabe von Zugangsdaten. Mitarbeitende, die in solchen Situationen nachfragen, Meldungen absetzen und definierte Prozesse einhalten, unterbrechen Angriffssequenzen früh und verhindern, dass technische Kontrollen allein die letzte Verteidigungslinie sind.
Welche Rolle spielt Business Continuity Management für NIS2 und Resilienz.
Business Continuity Management übersetzt Sicherheits- und Ausfallrisiken in geschäftliche Auswirkungen und ist damit ein zentraler Baustein für NIS2-konforme Resilienz. Es definiert, welche Prozesse als geschäftskritisch gelten, wie lange sie ausfallen dürfen und welche finanziellen und reputativen Folgen längere Störungen hätten. Auf dieser Basis lassen sich technische und organisatorische Maßnahmen priorisieren, etwa Redundanzen, Notfallarbeitsplätze oder Kommunikationspläne. BCM schafft damit eine klare Entscheidungsgrundlage für Investitionen und macht Resilienz auf CFO- und Board-Ebene steuerbar.
Welche Maßnahmen sind für mittelständische Unternehmen realistisch umsetzbar.
Für viele mittelständische Unternehmen liegt der erste sinnvolle Schritt in einem sauberen Asset-Management, einer risikobasierten Segmentierung von Dienstleistern und einigen ausgewählten Kernkontrollen. Dazu gehören ein konsequentes Patch-Management, Multi-Faktor-Authentifizierung, zielgruppenspezifische Awareness-Programme und ein pragmatisches Business Continuity Management für die wichtigsten Prozesse. Diese Grundlagen adressieren einen Großteil typischer Angriffsvektoren und bilden eine Basis, auf der sich NIS2-Anforderungen schrittweise und mit begrenzten Ressourcen umsetzen lassen.
.png)



.png)



.png)