top of page

Warum viele Security-Programme trotz hoher Investitionen scheitern

  • Autorenbild: Marcel Küppers
    Marcel Küppers
  • 14. Jan.
  • 3 Min. Lesezeit

Aktualisiert: 16. Jan.



Organisationen investieren heute mehr denn je in Informations- und Cybersicherheit. Budgets steigen, Tool-Landschaften wachsen, regulatorische Anforderungen werden ernster genommen. Und trotzdem bleibt eine unbequeme Realität:


Viele Security-Programme entfalten nicht die strategische Wirkung, die man angesichts der Investitionen erwarten würde.


Vorfälle wiederholen sich. Entscheidungen werden vertagt. Das Vertrauen des Managements bleibt begrenzt. Und bemerkenswert oft liegt das nicht an fehlender Technologie – sondern daran, wie Sicherheit geführt, priorisiert und gesteuert wird.


Das eigentliche Problem: Wirkungslosigkeit trotz hoher Aktivität

In vielen Unternehmen ist Sicherheit hochaktiv, aber niedrig wirksam. Es gibt Projekte, Tools, Reports, Roadmaps – doch die entscheidende Frage bleibt unbeantwortet:


Wie trägt das Security-Programm konkret zur Stabilität, Resilienz und Wertschöpfung des Unternehmens bei?


Diese Lücke entsteht nicht über Nacht. Sie ist meist das Ergebnis struktureller Muster, die sich über Jahre einschleifen – gut gemeint, aber in der Summe wirkungsschwach.

Im Folgenden die häufigsten Ursachen.


Erstens: Tool-Fokus statt Steuerungslogik

Ein klassisches Anti-Pattern: Sicherheitsprogramme werden entlang von Technologien aufgebaut – reaktiv, ereignisgetrieben, fragmentiert.


Neue Bedrohung → neues Tool

Neue Compliance-Anforderung → neue Lösung

Neue Erwartung → neues Projekt


Was dabei fehlt, ist eine übergeordnete Steuerungslogik, die Entscheidungen konsistent macht. Also Antworten auf Fragen wie:

  • Welche Risiken sind für unser Geschäftsmodell wirklich relevant?

  • Welche davon akzeptieren wir bewusst – und warum?

  • Welche mitigieren wir – mit welcher Maßnahme, in welcher Tiefe, in welcher Reihenfolge?


Ohne diese Logik entsteht eine Sammlung gut gemeinter Einzelmaßnahmen: teuer, komplex, schwer zu erklären – und vor allem schwer zu priorisieren.

Und genau hier kippt das Problem häufig in den nächsten Engpass: Governance.


Zweitens: Fehlende Governance als strukturelles Risiko

Governance wird oft mit Gremien, Richtlinien oder Freigabeprozessen verwechselt. In Wirklichkeit ist Governance etwas Grundsätzlicheres:


Wer darf was entscheiden – auf welcher Grundlage – und wer trägt die Verantwortung?


In vielen Security-Programmen ist das unklar. Typische Symptome:

  • Risiken werden identifiziert, aber nicht entschieden

  • Reports werden erstellt, aber nicht genutzt

  • Eskalationen laufen ins Leere, weil Ownership diffus bleibt


Das Ergebnis: Sicherheit arbeitet operativ – aber ohne belastbaren Rückhalt auf Führungsebene. Entscheidungen werden vertagt oder politisiert, weil die Entscheidungswege nicht sauber definiert sind.

Wenn Governance fehlt, bleibt auch Risikomanagement oft im Beschreibenden stecken – statt entscheidungsfähig zu werden.


Drittens: Risiko ohne Entscheidungsfähigkeit

Risikomanagement existiert fast überall. Nur: In vielen Fällen bleibt es rein qualitativ.

Rot, Gelb, Grün. Hoch, Mittel, Niedrig.


Das kann helfen, Aufmerksamkeit zu lenken – aber es reicht nicht, um Entscheidungen zu treffen, die Geld, Prioritäten und Zeit betreffen. Denn die echten Managementfragen lauten:

  • Wie viel investieren wir – und warum genau so viel?

  • Was ist angemessen – gemessen am potenziellen Schaden?

  • Was ist überzogen – weil der Grenznutzen nicht mehr stimmt?


Ohne belastbare Quantifizierung bleiben Risiken abstrakt – und damit politisch verhandelbar. Sicherheit verliert Durchsetzungsfähigkeit, obwohl sie inhaltlich oft recht hat. Und wenn Entscheidungen fehlen, wird häufig der nächste Ersatzmechanismus aktiviert: Compliance.


Viertens: Compliance ersetzt keine Strategie

Regulatorische Anforderungen wie NIS2, DORA oder KRITIS erhöhen den Druck – zu Recht. Viele Organisationen reagieren darauf jedoch ausschließlich reaktiv:

„Was müssen wir tun, um compliant zu sein?“


Das ist verständlich, aber strategisch zu kurz gedacht. Denn Regulatorik fordert zunehmend steuerbare, verantwortete und nachvollziehbare Sicherheitsprogramme – keine reine Checklisten-Erfüllung.


Wer Compliance als Ersatz für Strategie nutzt, erzeugt oft:

  • kurzfristige Aktivität statt nachhaltiger Wirksamkeit

  • Dokumentationslast statt risikobasierter Steuerung

  • punktuelle Maßnahmen statt kohärenter Programmführung


Das führt nicht nur zu Ineffizienz, sondern setzt CISOs zusätzlich unter Druck – weil sie plötzlich alles gleichzeitig liefern sollen: Audit-Fähigkeit, technische Verbesserungen und strategische Wirkung.

Was uns direkt zur Rolle des CISO bringt.


Fünftens: Der CISO im operativen Vakuum

Viele CISOs operieren zwischen allen Welten:

  • technisch verantwortlich,

  • regulatorisch adressiert,

  • strategisch erwartet.


Gleichzeitig fehlen häufig:

  • klare Mandate,

  • abgestimmte Zielbilder,

  • ein gemeinsames Verständnis davon, wie „Erfolg“ gemessen wird.


Das Resultat: Sicherheit „liefert“, aber sie führt nicht. Das Programm wird zum Service-Provider, nicht zum Steuerungsinstrument. Und damit wird langfristig weder die Organisation resilienter – noch die Rolle des CISO tragfähig.


Was erfolgreiche Security-Programme unterscheidet

Wirksame Sicherheitsprogramme folgen nicht der Frage: „Was können wir technisch tun?“Sondern: „Was müssen wir strategisch steuern?“


Sie zeichnen sich aus durch:

  • klare Governance- und Entscheidungsmodelle

  • risikobasierte Priorisierung mit nachvollziehbaren Zahlen

  • bewusste Einordnung von Technologie statt Tool-Aktionismus

  • eine klar definierte CISO-Rolle als Enabler, Entscheider und Übersetzer


Kurz: Erfolgreiche Programme sind Führungsinstrumente – keine IT-Sammlungen.


Fazit

Dass viele Security-Programme trotz hoher Investitionen scheitern, ist selten ein Budget- oder Toolproblem. Es ist vor allem ein Struktur- und Führungsproblem.

Wer Informations- und Cybersicherheit wirksam gestalten will, muss sie als das behandeln, was sie ist:ein integraler Bestandteil moderner Unternehmenssteuerung.


Genau hier setzt mein Buch an:„Informations- und Cybersicherheit: Ein strategischer Praxis-Leitfaden für moderne CISOs und Security-Entscheider“ – mit konkreten Modellen, Entscheidungslogiken und Praxisbeispielen.

 
 
 

Kommentare


bottom of page