2021/1 | Fachbeitrag | Digitalisierung

Ressourcen-Engpässe blockieren Cybersicherheit: Vier Möglichkeiten, proaktiv gegenzusteuern

Talentierte Mitarbeiter im Bereich Cybersicherheit sind schwer zu finden, teuer in der Personalbeschaffung und auch nicht so einfach zu halten. Covid-19 hat den Fachkräftemangel noch einmal verschärft, da Unternehmen ihre Ressourcen darauf fokussiert haben, für ihre Mitarbeiter das Arbeiten von zuhause aus zu ermöglichen oder erst von Grund auf neu aufzubauen. Proaktive Sicherheitsmaßnahmen wurden von vielen Unternehmen deshalb auf die lange Bank geschoben.

Bildquelle: Jan Alexander / Pixabay

In einer vor der Pandemie durchgeführten Studie der (ISC)2, einer internationalen, gemeinnützigen Mitgliedervereinigung für führende Persönlichkeiten im Bereich der Informationssicherheit, wird die Personallücke im Bereich Cybersicherheit allein in den USA auf fast 500.000 Mitarbeiter geschätzt. Aufbauend auf diesen Zahlen und Hochrechnungen zum aktuellen Personalbestand muss die Zahl der Mitarbeiter laut Verband um 62 Prozent wachsen, um den heutigen Anforderungen der US-Unternehmen gerecht zu werden. Ausgehend von einer geschätzten Belegschaft von 2,8 Millionen auf Basis der elf untersuchten Volkswirtschaften und einer globalen Lücke von rund 4 Millionen geht die (ISC)2 davon aus, dass die weltweite Mitarbeiterzahl sogar um 145 Prozent steigen muss. In der der Studie zugrunde liegenden Umfrage gaben die Teilnehmer an, dass der Mangel an qualifizierten, erfahrenen Mitarbeitern im Bereich Cybersicherheit ihre größte Sorge ist und sie einem großem Risiko aussetzt.

Die Forschungsarbeiten für den Bericht des Ponemon-Instituts über die Kosten eines Datenverstoßes im Jahr 2020 begannen bereits Monate vor den weitreichenden Auswirkungen durch Covid-19 - ergänzende Fragen zu den potenziellen Auswirkungen von Remote-Arbeitskräften aufgrund der Pandemie zeigen aber, dass 76 Prozent der Unternehmen davon ausgehen, dass Remote-Arbeit das Vorgehen bei einem potenziellen Datenverstoß erschweren wird. Die Studie des Ponemon-Instituts geht zudem davon aus, dass sich die durchschnittlichen Gesamtkosten für einen Datenverstoß auf rund 3,9 Millionen US-Dollar belaufen.

Deshalb ist es von entscheidender Bedeutung, einen Vorfall im Bereich der Cybersicherheit von vornherein zu verhindern. Das Problem fehlender Ressourcen lässt sich nicht so einfach lösen, Unternehmen können aber unterschiedliche Maßnahmen ergreifen, die über das reine Hinzufügen weiterer Sicherheitsorgane hinausgehen und ihre Position bei der Cyberabwehr stärken.

1. Einführung von internen Sicherheitsschulungen und Zertifizierungsprogrammen

Echte Cybersicherheit setzt einen kulturellen Wandel voraus. Jeder Mitarbeiter muss in einem gewissen Umfang Verantwortung übernehmen. Das bedeutet nicht, dass der Marketingchef ganz vorne an der Sicherheitsfront steht, aber jeder Mitarbeiter sollte an Sicherheitsschulungen und Zertifizierungsprogrammen teilnehmen. Es bedeutet auch nicht, eine PowerPoint-Präsentation zu erstellen und diese den Mitarbeitern dann vorzulegen, damit sie ein Kästchen ankreuzen. Vielmehr müssen Unternehmen sinnvolle Programme entwickeln, die die Mitarbeiter einbeziehen und ihnen helfen, die Cybersicherheitsbedrohungen und ihre eigene Rolle bei der Eindämmung zu verstehen.

2. Ausdehnung der Sicherheit auf das komplette Unternehmen

Wenn Sicherheit die Aufgabe von allen ist, dürfen Cybersecurity-Ressourcen nicht auf die IT-Abteilung beschränkt sein. Unternehmen müssen über Möglichkeiten und Wege nachdenken, wie sie das Thema Sicherheit über die komplette Organisation ausdehnen können. So wie Security durch die wachsende DevSecOps-Bewegung in den Entwicklungsbereich vordringt, könnten Sicherheitsressourcen auch in andere Bereiche integriert werden. Dadurch wird nicht nur ein unternehmensweites Verständnis für Sicherheitsfragen entwickelt, sondern auch die Zusammenarbeit untereinander und die Möglichkeit, Sicherheit von Grund auf in Prozesse, Produkte und Dienstleistungen einzubauen, gefördert.

3. Gründliche Bestandsaufnahme der Sicherheitstools

Viele Unternehmen setzen veraltete Sicherheitslösungen ein, die zum Schutz von nicht mehr verwendeten Systemen entwickelt wurden und neue Technologien wie Cloud, Container oder Kubernetes nicht unterstützen. Darüber hinaus haben Unternehmen oft zu viele Tools im Einsatz, was zu Redundanzen und der Herausforderung führt, den Überblick zu behalten und die wachsende Anzahl zu verwalten. Zudem nutzen viele Unternehmen nicht die in bestehende Systeme integrierten Sicherheitsfeatures, ob nun Betriebssystem, Container-Plattform oder die vom Cloud-Anbieter bereitgestellten Werkzeuge. Eine gründliche Bestandsaufnahme der vorhandenen Sicherheitswerkzeuge zeigt, was wirklich benötigt wird und was nicht, um so den aktuellen Sicherheitsanforderungen gerecht zu werden.

4. Einführung einer konsistenten Automatisierungsstrategie

Mit so vielen möglichen Einfallstoren, die es inzwischen gibt, kann kein Mensch jemals jede Sicherheitslücke schließen. Vielmehr werden mit der zunehmenden Komplexität von IT-Umgebungen auch die Security Incidents, mit denen IT-Teams konfrontiert werden, immer komplexer. Eine konsistente Automatisierungsstrategie kann Unternehmen dabei helfen, Risiken zu minimieren, indem menschliche Fehler reduziert, Probleme behoben, schnell auf Sicherheitswarnungen reagiert und wiederholbare Security- und Compliance-Workflows entwickelt werden. Allerdings steht Automatisierung nicht für ein einzelnes oder mehrere Produkte. Unternehmen müssen vielmehr nach einem Ansatz suchen, der eine konsistente Automatisierungsstrategie über Anwendungsentwicklung, Infrastruktur und Sicherheitsabläufe hinweg ermöglicht. Laut dem Bericht des Ponemon-Instituts können Unternehmen mit einer vollständig implementierten Automatisierung gegenüber Unternehmen ohne entsprechende Maßnahmen Einsparungen von durchschnittlich 3,6 Millionen US-Dollar bei den Gesamtkosten für einen Datenverstoß erzielen.

Ist das Problem der Cybersicherheitsressourcen unlösbar? Nein. Es kann zwar - so ehrlich muss man sein - nicht vollständig behoben werden. Unternehmen können die Herausforderungen aber mit proaktiver Planung, strategischer Technologieimplementierung und einer umfassenden, kontinuierlichen, engagierten Zusammenarbeit sowie Awareness-Trainings rund um Security effektiv angehen und bewältigen.


Die Autorin:

Lucy Kerner ist Security Evangelist und Strategist bei Red Hat.

Bildquelle: (C) Red Hat

 

 

Diese Artikel könnten Sie auch interessieren

Im Homeoffice effektiv und rechtssicher arbeiten

Nach dem ersten Lockdown im März 2020 begann für viele Profit- und Non-Profit-Organisationen die Wildwest-Zeit des mobilen Arbeitens: Beschäftigte nahmen sich einen Laptop, setzten sich zu Hause auf das Sofa oder in die Küche und begannen zu arbeiten. Dienstlicher oder privater Rechner? Schutz der personenbezogenen Daten? IT-Sicherheit im Homeoffice? Beachtung der Richtlinien zur ergonomischen Ges...

Weiterlesen

Back to the Basics: Überleben in der Leadership-Inflation!

WISSENplus
Angesichts des inflationären Gebrauchs des fast schon inhaltslosen Begriffs "Leadership" ist eine Neuorientierung erforderlich. Statt sich mit der x-ten Leadership-Variante zu beschäftigen, sollten die Führungskräfte wieder verstärkt das hautnahe persönliche Gespräch mit den Mitarbeitenden suchen....

Weiterlesen

SAP-Lizenzierung: Wie Unternehmen Kosten sparen

SAP-Systeme kommen zwar in vielen Unternehmen zum Einsatz, doch die entsprechende SAP-Lizenzierung gibt es nicht. So verfügt jeder Betrieb über individuelle Typen und Kombinationen. Durch regelmäßige Nachkäufe wächst das System dann unstrukturiert weiter. Dies hat nicht nur zur Folge, dass die Lizenzierungen mit der Zeit unübersichtlicher werden, sondern auch schnell unnötige Kosten entstehen. Denn...

Weiterlesen

Die sechs häufigsten Datenschutzfehler in Unternehmen

Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Fehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern. Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden s...

Weiterlesen

Menschen wollen Leistung erbringen!

WISSENplus
Die Selbstbestimmungstheorie von Deci und Ryan beschreibt die grundlegenden psychologischen Bedürfnisse, die beim Menschen eine hohe Motivation und Wohlbefinden bewirken. Laut der beiden Wissenschaftler ist ein wesentlicher Treiber des Menschen das Bedürfnis nach Kompetenz - also die positive Erfahrung, eine Tätigkeit zu beherrschen. Für das Performance Management ist es demzufolge entscheidend, i...

Weiterlesen

Microsoft Teams eingeführt! Und wie geht es weiter?

WISSENplus
Zu Beginn der Coronapandemie war das Stichwort der Stunde für Unternehmen: handlungsfähig bleiben. In dieser Zeit ging es vor allem darum, Mitarbeitenden ein digitales Tool zur Verfügung zu stellen, welches den schnellen Austausch und eine einfache, orts- und zeitunabhängige Zusammenarbeit ermöglichte. Doch Conferencing Tools wie Microsoft Teams, Zoom und Co. waren nur der Anfang. Nun gilt es, d...

Weiterlesen

Automatisierte Meetingvorbereitung mit Microsoft 365

WISSENplus
Wer kennt sie nicht - die wiederkehrenden Jour Fixe und regelmäßigen Meetings, für die jedes Mal derselbe Ablauf gilt: Termin aussenden, Agendapunkte sammeln, Präsentationsmaterial vorbereiten, Protokoll schreiben und anschließend versenden. Zwar werden für diese einzelnen Tasks häufig dieselben Mausklicks getätigt und E-Mails mit sehr ähnlichem Wortlaut getippt, aber dennoch erfordern diese ...

Weiterlesen

Digitale Kommunikationslösungen in Behörden und dem öffentlichen Dienst: Unnötig oder dringend erforderlich und wichtig?

Rund fünf Millionen Beamt*innen sind jeden Tag im Auftrag von Bundesländern, Städten, Landkreisen und Kommunen im Einsatz. Das bedeutet, häufig auch an vielen Orten abseits des Büros tätig zu sein. Für ein reibungsloses, mobiles und ortsunabhängiges Arbeiten ist eine einfache Kommunikation ein absolutes Muss. Hierfür braucht es Kommunikationslösungen, die einerseits für alle Nutzer intuitiv bedie...

Weiterlesen