{"id":25535,"date":"2023-10-12T10:29:21","date_gmt":"2023-10-12T08:29:21","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/"},"modified":"2025-01-25T03:29:02","modified_gmt":"2025-01-25T02:29:02","slug":"der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/","title":{"rendered":"Der Trugschluss des CISO: Warum &#8222;Chief INsecurity Officer&#8220; passender ist"},"content":{"rendered":"\n<p>Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf von st\u00e4ndig zunehmenden Sicherheitsverletzungen wieder. Von bekannten Unternehmen bis hin zu Startups sind Datenschutzverletzungen allt\u00e4glich geworden, fast schon ein Ritual. Ist die digitale Bastion gefallen oder haben es die H\u00fcter unseres Informationsreichs vers\u00e4umt, sich anzupassen? Auf der Global Cybersecurity Conference 2023 in Z\u00fcrich wurden Gedanken ausgetauscht, Bedenken ge\u00e4ussert und ein Weg nach vorne f\u00fcr die Ritter in R\u00fcstung diskutiert.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-three-formidable-storms-cloud-the-horizon-further-testing-the-mettle-of-us-so-called-protectors\">Drei gewaltige St\u00fcrme verdunkeln den Horizont und stellen den Mut von uns sogenannten Besch\u00fctzern auf die Probe.<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Erstens, die asymmetrische digitale Kriegsf\u00fchrung, mit der wir uns auseinandersetzen m\u00fcssen. In der traditionellen Kriegsf\u00fchrung kannten Sie Ihre Gegner. In der heutigen digitalen Kriegsf\u00fchrung gibt es jedoch Nationalstaaten und abtr\u00fcnnige Akteure mit Ressourcen, die oft die von ganzen Unternehmen in den Schatten stellen. CISOs nehmen im Grunde ein Messer mit in eine Schiesserei. Sie verteidigen sich nicht mehr gegen Skript-Kiddies im Keller, sondern gegen hochentwickelte Gegner, die die digitalen Welten als das n\u00e4chste Schlachtfeld betrachten.    <\/li>\n\n\n\n<li>Zweitens haben die nichtlinearen digitalen globalen Ver\u00e4nderungen die vorhersehbare Entwicklung \u00fcber den Haufen geworfen. Unsere digitale Landschaft entwickelt sich nicht reibungslos, sondern springt und h\u00fcpft, so dass Sicherheitsrahmenwerke oft schon kurz nach ihrer Implementierung veraltet sind. Gerade wenn CISOs denken, dass sie eine technologische Welle in den Griff bekommen haben, bricht eine andere herein, eine st\u00e4rker als die andere.  <\/li>\n\n\n\n<li>Und schliesslich \u00fcberschwemmen uns die exponentiellen gesetzlichen Cyber-Anforderungen wie ein Tsunami. In dem gut gemeinten, aber oft schlecht informierten Versuch, die Cyberabwehr zu st\u00e4rken, \u00fcberschwemmen die Gesetzgeber die Unternehmen mit unz\u00e4hligen Vorschriften. GDPR, CCPA und ihre internationalen Geschwister meinen es gut, aber oft finden sich CISOs in einem labyrinthischen rechtlichen Labyrinth wieder, das sie von ihrer eigentlichen Aufgabe ablenkt &#8211; der Sicherung der digitalen Festung.  <\/li>\n<\/ul>\n\n<p>Viele CISOs blieben in ihren Silos verloren und bastelten sich einen Flickenteppich der Sicherheit, der zwar an einigen Stellen beeindruckend, an anderen aber gef\u00e4hrlich ausgefranst war. Sie bewaffneten sich mit den neuesten Tools, Technologien und Schlagw\u00f6rtern und \u00fcbersahen dabei oft den Wald vor lauter B\u00e4umen. Sie schw\u00e4rmten von der neuesten Firewall, Endpunktsicherheit oder KI-L\u00f6sung mit maschinellem Lernen, \u00fcbersahen dabei aber oft grundlegende Probleme wie menschliches Versagen, Insider-Bedrohungen oder grundlegende Cybersicherheitshygiene. Kein Wunder also, dass es zu gigantischen Sicherheitsverletzungen gekommen ist, bei denen Millionen, wenn nicht gar Milliarden von pers\u00f6nlichen Daten betroffen waren. Der Equifax-Verletzungsfall von 2017, die Microsoft-Zertifizierungsvorf\u00e4lle, der MGM-Verletzungsfall vom letzten Monat oder die zahllosen nicht gemeldeten Unf\u00e4lle, \u00fcber die nur Insider fl\u00fcstern w\u00fcrden &#8211; sie alle erinnern uns eindringlich an das Versagen des Status quo.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-enter-the-double-edged-sword-of-ai\"><strong>Das zweischneidige Schwert der KI<\/strong><\/h2>\n\n<p>In einer Landschaft voller Cyber-Bedrohungen erweist sich die k\u00fcnstliche Intelligenz (KI) als der provokanteste Joker. Hier liegt eine gewisse Ironie in der Luft: KI kann die eigentliche Kraft sein, die Sicherheitsl\u00f6sungen antreibt, aber sie ist auch die Munition im Arsenal raffinierter Cyber-Angreifer. Hochentwickelte Algorithmen, die Cyber-Bedrohungen in Millisekunden vorhersagen und abwehren k\u00f6nnen, sind dieselben Algorithmen, die als Waffe eingesetzt werden, um neue, unvorhergesehene Methoden des Eindringens zu entwickeln. Wir sind in einem digitalen Wettr\u00fcsten gefangen. In dem Masse, in dem KI-gesteuerte Sicherheitstools immer geschickter werden, w\u00e4chst auch die Zahl der KI-gest\u00fctzten Schadprogramme, die herk\u00f6mmliche Abwehrmechanismen \u00fcberlisten k\u00f6nnen. W\u00e4hrend wir uns \u00fcber das Potenzial der KI als Retter im Bereich der Cybersicherheit wundern, m\u00fcssen wir vor ihrer heimt\u00fcckischen dunklen Seite wachsam bleiben. CISOs stehen vor einer gewaltigen Herausforderung: Wie k\u00f6nnen Sie eine Waffe f\u00fchren, wenn Ihr Gegner Zugang zur gleichen Feuerkraft hat? Die Antwort liegt nicht nur in der Technologie, sondern auch in der Strategie. KI darf nicht nur ein Werkzeug sein, sie muss ein Verb\u00fcndeter sein, ein integraler Bestandteil des sich entwickelnden Verteidigungskonzepts. Andernfalls k\u00f6nnten CISOs feststellen, dass sie von genau der Technologie \u00fcberlistet werden, von der sie gehofft haben, dass sie ihre Rettung ist.         <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-beyond-the-castle-moats-embracing-the-zero-trust-doctrine\"><strong>Jenseits der Burggr\u00e4ben: Die Zero-Trust-Doktrin anwenden<\/strong><\/h2>\n\n<p>In den Annalen der Cybersicherheit ragt das Konzept von Zero Trust heraus wie das gl\u00e4nzende Schwert eines erfahrenen Ritters. Verwurzelt in der Philosophie &#8222;vertraue nie, \u00fcberpr\u00fcfe immer&#8220;, stellt es die uralte Vorstellung von einer digitalen Festung in Frage. Einst bauten unsere digitalen Ritter, die CISOs, hohe Mauern und tiefe Gr\u00e4ben in dem Glauben, dass Bedrohungen haupts\u00e4chlich ausserhalb der Burg existierten. Aber leider hat sich die Welt ver\u00e4ndert. Verr\u00e4ter lauern im Innern und externe Feinde haben die Kunst der Tarnung beherrscht. Zero Trust sagt uns, dass das Konzept eines inneren Heiligtums, das frei von Bedrohungen ist, nur ein M\u00e4rchen ist. Jetzt m\u00fcssen unsere Ritter zu wachsamen W\u00e4chtern werden, die jedes Individuum, sei es ein vertrautes Gesicht oder ein Fremder, jedes Mal unter die Lupe nehmen, wenn es Einlass begehrt. Die Tore des K\u00f6nigreichs sind zahlreich und der Verkehr ist unaufh\u00f6rlich, aber mit Zero Trust wird jeder Durchgang zu einem Kontrollpunkt und jede Anfrage zu einer Gelegenheit, sie zu \u00fcberpr\u00fcfen. Es geht nicht um Misstrauen, sondern um unerbittliche Wachsamkeit. Die Tage des blinden Vertrauens sind vorbei; das Zeitalter der st\u00e4ndigen \u00dcberpr\u00fcfung ist angebrochen. Und in diesem Zeitalter besteht die Rolle des CISO nicht nur darin, zu verteidigen, sondern st\u00e4ndig zu hinterfragen und zu \u00fcberpr\u00fcfen.          <\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"908\" height=\"604\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/Picture-1-1.jpg\" alt=\"\" class=\"wp-image-22144\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/Picture-1-1.jpg 908w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/Picture-1-1-300x200.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/Picture-1-1-768x511.jpg 768w\" sizes=\"auto, (max-width: 908px) 100vw, 908px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"h-let-s-call-it-as-it-is-instead-of-chief-information-security-officer-perhaps-chief-insecurity-officer-is-more-apt\"><strong>Nennen wir es, wie es ist: Anstelle von &#8222;Chief Information Security Officer&#8220; ist vielleicht &#8222;Chief INsecurity Officer&#8220; treffender.<\/strong><\/h2>\n\n<p>Das ist nicht nur ein freches Wortspiel, sondern spiegelt die Realit\u00e4t wider. Kein Unternehmen kann heute behaupten, 100% sicher zu sein. Die Zielpfosten haben sich verschoben. Es geht nicht mehr nur um Verteidigung, es geht um Widerstandsf\u00e4higkeit. Resilienz &#8211; die F\u00e4higkeit, widrige Umst\u00e4nde zu antizipieren, ihnen zu widerstehen, sich von ihnen zu erholen und sich an sie anzupassen &#8211; ist das, was die moderne digitale Landschaft verlangt. Cyber-Bedrohungen sind zu einer unvermeidlichen Tatsache geworden, nicht zu einer M\u00f6glichkeit. CISOs, oder vielleicht jetzt Chief Resilience Officers (CROs), m\u00fcssen ihren Schwerpunkt von &#8222;Schutz&#8220; auf &#8222;Anpassung und Wiederherstellung&#8220; verlagern. Der dogmatische Glaube, dass wir Sicherheitsverletzungen vollst\u00e4ndig verhindern k\u00f6nnen, ist antiquiert. Wir werden sehen, ob <a href=\"https:\/\/globalcyberconference.com\/\">die Keynotes der Global Cybersecurity Conference im n\u00e4chsten Jahr, bei der &#8222;Cloud meets A.I.&#8220; das Thema sein wird<\/a>, diesen Paradigmenwechsel reflektieren werden.        <\/p>\n\n<p>Denn es ist an der Zeit, dass die CISO-Gemeinschaft sich der unbequemen Wahrheit stellt. Pr\u00e4vention ist zwar lobenswert, aber eine ausschliessliche Konzentration darauf ist kurzsichtig. Investitionen in die Widerstandsf\u00e4higkeit, die Reaktionsf\u00e4higkeit auf Vorf\u00e4lle und Wiederherstellungsstrategien sollten genauso viel, wenn nicht sogar mehr, Aufmerksamkeit erhalten.  <\/p>\n\n<p><strong><em>An die Ritter des Cyber-Reiches: Die Verantwortung liegt bei Ihnen: Es ist an der Zeit, Ihre Schwerter der Widerstandsf\u00e4higkeit zu sch\u00e4rfen und sich anzupassen, damit Sie nicht nur ein Fl\u00fcstern in den Legenden der digitalen Verteidigung sind.<\/em><\/strong><\/p>\n\n<p><\/p>\n\n<p>BIO: Dimitri van Zantvliet ist der Cybersecurity-Direktor und CISO der Niederl\u00e4ndischen Eisenbahnen (NS). Er ist au\u00dferdem Co-Vorsitzender des niederl\u00e4ndischen und europ\u00e4ischen Rail ISAC und Rail CISO Forum, Cyber-Kolumnist und regelm\u00e4ssiger Redner auf internationalen Konferenzen. <\/p>\n\n<p>Dimitris Leidenschaft f\u00fcr Technologie, Innovation, Cybersicherheit und Datenschutz umfasst drei Jahrzehnte Erfahrung in leitenden Positionen (z.B. CIO, CTO und CISO) bei multinationalen Unternehmen, in der Kommunalverwaltung, im niederl\u00e4ndischen Olympischen Komitee und (seit 2021) bei der niederl\u00e4ndischen Bahn. Dimitri hat einen internationalen Master-Abschluss in Betriebswirtschaft und Cyber-Zertifikate wie CISSP, CRISC, CISA, CISM, CDPSE, CIPP\/E, CIPM und FIP. <\/p>\n\n<p><a href=\"https:\/\/www.linkedin.com\/in\/vanzantvliet\/\"><\/a><a href=\"https:\/\/www.linkedin.com\/in\/vanzantvliet\/\">Pers\u00f6nliches LinkedIn<\/a><\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/globalcyberconference.com\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"376\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1024x376.png\" alt=\"\" class=\"wp-image-25256\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1024x376.png 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-300x110.png 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-768x282.png 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1536x565.png 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-2048x753.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Global Cyber Conference 2024<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf von st\u00e4ndig&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2251],"tags":[],"class_list":["post-25535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Der Trugschluss des CISO: Warum &quot;Chief INsecurity Officer&quot; passender ist - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Trugschluss des CISO: Warum &quot;Chief INsecurity Officer&quot; passender ist\" \/>\n<meta property=\"og:description\" content=\"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-12T08:29:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1364\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Der Trugschluss des CISO: Warum &#8222;Chief INsecurity Officer&#8220; passender ist\",\"datePublished\":\"2023-10-12T08:29:21+00:00\",\"dateModified\":\"2025-01-25T02:29:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/\"},\"wordCount\":1253,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/53202776601_0c90be3e55_k.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/\",\"name\":\"Der Trugschluss des CISO: Warum \\\"Chief INsecurity Officer\\\" passender ist - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/53202776601_0c90be3e55_k.jpg\",\"datePublished\":\"2023-10-12T08:29:21+00:00\",\"dateModified\":\"2025-01-25T02:29:02+00:00\",\"description\":\"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/53202776601_0c90be3e55_k.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/53202776601_0c90be3e55_k.jpg\",\"width\":2048,\"height\":1364,\"caption\":\"Swiss Cyber Institute\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der Trugschluss des CISO: Warum &#8220;Chief INsecurity Officer&#8221; passender ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Der Trugschluss des CISO: Warum \"Chief INsecurity Officer\" passender ist - Swiss Cyber Institute","description":"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/","og_locale":"de_DE","og_type":"article","og_title":"Der Trugschluss des CISO: Warum \"Chief INsecurity Officer\" passender ist","og_description":"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2023-10-12T08:29:21+00:00","article_modified_time":"2025-01-25T02:29:02+00:00","og_image":[{"width":2048,"height":1364,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Der Trugschluss des CISO: Warum &#8222;Chief INsecurity Officer&#8220; passender ist","datePublished":"2023-10-12T08:29:21+00:00","dateModified":"2025-01-25T02:29:02+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/"},"wordCount":1253,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/","name":"Der Trugschluss des CISO: Warum \"Chief INsecurity Officer\" passender ist - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg","datePublished":"2023-10-12T08:29:21+00:00","dateModified":"2025-01-25T02:29:02+00:00","description":"Einst als Ritter in digitaler R\u00fcstung verehrt, finden sich Chief Information Security Officers (CISOs) heute in einem Sumpf st\u00e4ndig zunehmender Sicherheitsverletzungen wieder.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/53202776601_0c90be3e55_k.jpg","width":2048,"height":1364,"caption":"Swiss Cyber Institute"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/der-trugschluss-des-ciso-warum-chief-insecurity-officer-passender-ist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Der Trugschluss des CISO: Warum &#8220;Chief INsecurity Officer&#8221; passender ist"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=25535"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25535\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24178"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=25535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=25535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=25535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}