Schatten-KI bis Ransomware: Bedeutung externer CISOs zur Stärkung der Cyber-Resilienz
Cybersecurity ist 2026 Chefsache. Verschärfte Regulierung in EU und Schweiz erhöht den Druck Cyberrisiken aktiv zu steuern, Vorfalle zu melden und Konformität sicherzustellen. Zugleich fehlt Organisationen die nötige Erfahrung im Bereich der Security, denn erfahrene CISOs sind rar und teuer.
Neue Risiken wie Schatten-KI durch unkontrollierte GenAI-Nutzung führen zu ungewollten Datenabflüssen während der Anzahl von Ransomware und Phishing-Vorfällen steigt.
CISO-as-a-Service bietet eine schnelle und skalierbare Lösung. Ein externer CISO stellt die richtige Strategie und Umsetzung auf operativer Ebene sicher, gewährleistet die Auditfähigkeit und ist auch kosteneffizienter als eine Vollzeitstelle.
Cyber-Resilienz unter Druck: Wenn Führungskräfte nachts wach liegen
In diesem Artikel beleuchten wir die aktuellen Herausforderungen von neuen regulatorischen Vorgaben über Fachkräftemangel bis zu Risiken durch Schatten-KI. Anschliessend zeigen wir einen gangbaren Weg auf, wie CISO-as-a-Service zu mehr Resilienz und Sicherheit verhelfen kann.
Die Realität 2026 ist klar: Cybersecurity gehört auf die strategische Agenda der Führungsebene, denn sowohl die Bedrohungslage als auch der regulatorische Rahmen haben sich drastisch verschärft.

Neue Regulatorik erzwingt Handeln: NIS2, DORA, DSG& Co.
Regulatorische Anforderungen im Bereich Cybersecurity werden in der EU sowie Schweiz deutlich strenger. Untätige riskieres nicht nur Bussgelder, sondern auch Reputationsschäden. Entscheider müssen klären, ob und wie ihre Organisation von den neuen Vorschriften betroffen ist und welche Massnahmen erforderlich sind. Im Überblick:
EU: NIS2 und DORA erhöhen die Anforderungen
Auf EU-Ebene treten mehrere Regelungen in Kraft. NIS2, die überarbeitete Richtlinie für Netz- und Informationssicherheit, weitet den Geltungsbereich auf 18 kritische Sektoren aus und verschärft die Auflagen. Unternehmen in Bereichen von Energie über Gesundheit bis zur Digitalisierung müssen binnen 24 Stunden Cybervorfälle an die Behörden melden. NIS2 mach die Geschäftsleitung verantwortlich! Das Top-Management muss Cyberrisiken überwachen, Massnahmen absegnen und sich schulen lassen. Bei Verstössen drohen erhebliche Strafen und Sanktionen von bis zu 10 Mio. € oder 2 % des weltweiten Umsatzes, teils sogar persönliche Haftung der Führungskräfte.
- Neu kommt DORA (Digital Operational Resilience Act) für Finanzdienstleister. Diese EU-Verordnung, die ab 17. Januar 2025 gilt, verlangt von Banken, Versicherungen, Börsen & Co., dass IT-Risiken viel stärker verwaltet und digitale Betriebsabläufe unter Cyberangriffen aufrechterhalten werden.
- DORA vereinheitlicht erstmals EU-weit die Cybersecurity-Praxis im Finanzsektor und umfasst auch ICT-Dienstleister, selbst wenn sie ausserhalb der EU sitzen.
- Parallel dazu bleibt die DSGVO (GDPR) eine permanente Mahnung: Datenschutzverstösse können nach wie vor bis zu 4% des Umsatzes kosten. Kurz: Die EU-Regulatorik zwingt Unternehmen zu proaktivem Handeln in Sachen Cyber- und Datenresilienz.
Schweiz: Revidiertes Datenschutzgesetz, FINMA-Vorgaben und NCSC
In der Schweiz verschärft sich der gesetzliche Rahmen. Das revidierte Datenschutzgesetz (revDSG) ist seit 1. September 2023 in Kraft und nähert sich inhaltlich der DSGVO an. Vorgeschrieben sind angemessene technische und organisatorische Sicherheitsmassnahmen sowie eine Meldepflicht für Datenverletzungen. Schwere Datenlecks müssen “so rasch wie möglich” dem Eidg. Datenschutzbeauftragten gemeldet werden. Auffällig: Im Unterschied zur EU werden in der Schweiz primär verantwortliche Personen gebüsst statt Unternehmen.
Parallel hat die FINMA für Finanzinstitute die Zügel angezogen. Die Finanzmarktaufsicht erwartet von Banken & Versicherern ein transparentes Cyber-Risikomanagement. In ihrer Rundschreiben 2023/1 sind klare Vorgaben zu Governance, Überwachung und Drittparteien-Management formuliert. Die Botschaft ist, dass Finanzunternehmen je nach Grösse ein ISMS angelehnt an die ISO 27001 implementieren müssen.
Die Schweiz baut Cyber-Meldestellen aus: Seit April 2025 gilt für Betreiber kritischer Infrastrukturen (u.a. Energie, Gesundheit, Transport, Telekom) eine Pflicht, erhebliche Cybervorfälle innerhalb von 24 Stunden dem Nationalen Zentrum für Cybersicherheit (NCSC) zu melden. Damit passt man sich dem europäischen Standard (NIS2) an. Das NCSC selbst wird gestärkt und dürfte in Zukunft mehr Einfluss und auch Durchsetzungsbefugnisse erhalten.
Fazit Regulatorik: Ob EU oder Schweiz, die Cyber-Compliance ist zur Chefsache geworden. Von Vorständen wird erwartet, Cybersecurity aktiv zu steuern, Risiken offenzulegen und bei Vorfällen unverzüglich zu handeln. Unwissenheit schützt nicht vor Strafe. Die neuen Regeln schaffen Handlungsdruck. Viele Unternehmen stehen jedoch vor der Frage, wer all diese Anforderungen umsetzen soll.
Fachkräftemangel: Engpass an der Cyber-Spitze
Die Realität: Qualifizierte Cybersecurity-Führungskräfte sind rar. Während Bedrohungen und Compliance-Anforderungen steigen, klafft in vielen Organisationen eine gefährliche Lücke. Es fehlt an ein erfahrener CISO (Chief Information Security Officer) oder Leiter Informationssicherheit, der die Unternehmung bei diesem Spagat zusammenhält. 83 % der IT-Führungskräfte geben an, dass der Talent- und Personalmangel im Cyberbereich ein grosses Hindernis für eine wirksame Abwehr darstellt.
Erfahrene CISOs sind heiss umkämpft und äusserst teuer. Grosse Konzerne können hohe Summen investieren, aber viele Mittelständler können da kaum mithalten. Dazu kommt, dass die wenigen Top-Personen oft bereits in festen Positionen sind. Die Cybersecurity-Talentlücke wird weltweit auf über 3 Millionen Fachkräfte geschätzt und lässt sich nicht schnell schliessen. Einige Unternehmen versuchen interne Kandidaten weiterzubilden, doch der Erfahrungsaufbau dauert Jahre, die zu überbrücken sind.
Insbesondere kleinere Unternehmen und selbst Konzerne haben keine dedizierte Sicherheitsperson in Vollzeit im Haus. Die Aussage „IT-Leitung macht das“ birgt ein hohes Risko, welches man sich angesichts der Bedrohungslage nicht leisten darf. Diese Lücke im Führungsteam führt zu Unklarheiten. Wer entwickelt die Cyber-Strategie, wer verantwortet Richtlinien, Schulungen, Incident Response? Ohne klar benannten CISO bleiben diese Aufgaben oft liegen oder werden reaktiv von externen Beratern gestützt ohne eine kontinuierliche Security Governance und Cyber-Strategie.
Kurzum: Der Fachkräftemangel auf CISO-Level ist kritisch. Es ist unrealistisch zu erwarten, dass die Mehrheit von Unternehmen spontan eigene CISOs einstellen kann. Gleichzeitig erwarten Regulatoren implizit eine effektive Führungsfunktion für die Informationssicherheit. Es entsteht eine gefährliche Lücke zwischen Soll und Haben.
Neue Risiken: Schatten-KI, Datenverlust und fehlende Datensouveränität
Während die personellen Ressourcen knapp sind, breiten sich neue Risikofelder rasant aus. Ein Stichwort ist Schatten-KI. In Anlehnung an Schatten-IT beschreibt es die Nutzung von KI-Tools (wie ChatGPT oder generative KI) durch Mitarbeitende ohne Wissen oder Kontrolle der IT-Abteilung. Was als kreativer Produktivitätsschub beginnt, kann zum Albtraum für Datenschutz und Sicherheit werden.
Schatten-KI birgt erhebliche Risiken, darunter ungewollte Datenpreisgabe, verzerrte oder falsche KI-Ausgaben sowie mögliche Verstösse gegen Regulatorik. Mitarbeiter könnten z.B. sensible Texte oder Quellcode in eine KI-Plattform eingeben, ohne zu ahnen, dass diese Daten auf fremden Servern gespeichert und eventuell weiterverwendet werden.
Ein reales Beispiel: Bei Samsung kopierten Entwickler vertraulichen Quellcode in ChatGPT, um Hilfe zu erhalten. Das Ergebnis war, dass Unternehmensgeheimnisse in die KI-Trainingsdaten eingeflossen sind. Solche Vorfälle zeigen, wie schnell Datenverlust und Kontrollverlust eintreten können, falls keine durchsetzbaren Richtlinien existieren.
Das Thema Datensouveränität steht unter Diskussion: Viele Unternehmen nutzen Cloud-Dienste und KI-APIs aus aller Welt. Dadurch liegen geschäftskritische Daten oft ausserhalb nationaler Grenzen und rechtlicher Hoheit. Fragen wie „Wo befinden sich unsere Daten physisch? Wer kann darauf zugreifen? Unterliegen sie fremden Gesetzen (z.B. dem US CLOUD Act)?“ sind häufig unbeantwortet.
Zusätzlich bleiben die vorhandenen Risiken akut: Ransomware-Angriffe, Phishing-Wellen oder ein verlorener Laptop mit unverschlüsselten Dateien kann zu ungewollten Datenlecks führen. Die Mischung aus neuen und alten Bedrohungen bedeutet, dass ohne klare Richtlinien, Sensibilisierung der Mitarbeiter und technische Schutzmassnahmen die Wahrscheinlichkeit eines folgenschweren Sicherheitsvorfalls stetig steigt. Im Ernstfall ist die Frage: Wer koordiniert die Reaktion?
Druck auf Führungsebene: Verantwortung, Haftung und Erwartung
Das Haftungsrisiko steigt. In der Schweiz können verantwortliche Personen bei Datenschutzvergehen persönlich gebüsst werden. International mehren sich Fälle, in denen CISOs oder sogar CEOs nach schweren Vorfällen zurücktreten müssen oder rechtlich belangt werden. Bei Ausschreibungen oder Partnerschaften verlangen Grosskunden zunehmend Nachweise der Cyberresilienz sowie im Bereich der Informationssicherheit.
Der Reputationsdruck spielt eine Rolle. Cybervorfälle schaffen es heute auf Titelseiten. Wenn Kundendaten abhandenkommen oder Dienste tagelang ausfallen, steht das Management im Kreuzfeuer der Kritik. Der Ton in Vorstandsetagen wird bestimmter: Cybersecurity gilt nicht länger als rein technische Domäne, sondern als Chefthema und ist vergleichbar mit Finanzen oder Recht. Entsprechend müssen Führungskräfte sich in diese Materie einarbeiten oder kompetente Hilfe an Bord holen.
Unternehmen, die Cybersecurity als Wettbewerbsvorteil etablieren, geniessen höheres Vertrauen bei Kunden und Partnern. Eine resiliente Organisation, die selbstbewusst mit regulatorischen Vorgaben umgeht und Vorfälle professionell managt, sendet ein Signal von Verlässlichkeit und Verantwortung. Für Vorstände und Verwaltungsräte lohnt es sich also doppelt, hier zu investieren. Einerseits um Risiken zu reduzieren, zum anderen, um das Vertrauen der Stakeholder zu stärken.

CISO-as-a-Service: Ein flexibler Ausweg zu mehr Cyberresilienz
Wie können Unternehmen all diesen Herausforderungen schnell, kompetent und trotzdem kosteneffizient begegnen? Eine zunehmend gefragte Antwort lautet mit CISO-as-a-Service (auch bekannt als virtueller CISO oder vCISO). Was ist ein CISO und was bedeutet externer CISO? Dabei handelt es sich um ein Dienstleistungsmodell, bei dem ein externer Chief Information Security Officer auf Abruf die strategische Cybersecurity-Führung übernimmt. Anstatt Zeit- und Kostenintensiv einen Vollzeit-CISO zu suchen (den man vielleicht weder findet noch bezahlen kann), beziehen Unternehmen die Expertise eines erfahrenen Sicherheitsexperten flexibel im Abonnement oder nach Bedarf.
Dieses Modell bietet gleich mehrere Vorteile:
Fazit: Jetzt handeln und Ihre Cyberresilienz flexibel stärken
Die Bedrohungslage ist komplex und die Regulatorik zieht die Zügel an. Unternehmen stehen unter Zugzwang, ihre Cyberresilienz auszubauen, doch interne Ressourcen sind knapp.
Dieser Abhängigkeiten lassen sich mit CISO-as-a-Service lösen in dem sofort erstklassige Security-Führung an Bord geholt wird.
Für CEOs, CIOs und Verwaltungsräte bedeutet das eine greifbare Option bevor der nächste Vorfall oder Prüfer vor der Tür steht. Anstatt auf den „perfekten“ internen Kandidaten zu hoffen kann proaktiv ein erfahrener Partner eingebunden werden. Das Ergebnis ist eine stärkere Governance, verbesserte Abwehrfähigkeit und nachweisbare Compliance.
Der erste Schritt ist sich unverbindlich über CISO-as-a-Service zu informieren. Unsere Experten stehen bereit, um Ihre individuelle Situation zu beleuchten und einen massgeschneidertes Vergehen anzubieten.


