2021/1 | Fachbeitrag | Digitalisierung

Ressourcen-Engpässe blockieren Cybersicherheit: Vier Möglichkeiten, proaktiv gegenzusteuern

Talentierte Mitarbeiter im Bereich Cybersicherheit sind schwer zu finden, teuer in der Personalbeschaffung und auch nicht so einfach zu halten. Covid-19 hat den Fachkräftemangel noch einmal verschärft, da Unternehmen ihre Ressourcen darauf fokussiert haben, für ihre Mitarbeiter das Arbeiten von zuhause aus zu ermöglichen oder erst von Grund auf neu aufzubauen. Proaktive Sicherheitsmaßnahmen wurden von vielen Unternehmen deshalb auf die lange Bank geschoben.

Bildquelle: Jan Alexander / Pixabay

In einer vor der Pandemie durchgeführten Studie der (ISC)2, einer internationalen, gemeinnützigen Mitgliedervereinigung für führende Persönlichkeiten im Bereich der Informationssicherheit, wird die Personallücke im Bereich Cybersicherheit allein in den USA auf fast 500.000 Mitarbeiter geschätzt. Aufbauend auf diesen Zahlen und Hochrechnungen zum aktuellen Personalbestand muss die Zahl der Mitarbeiter laut Verband um 62 Prozent wachsen, um den heutigen Anforderungen der US-Unternehmen gerecht zu werden. Ausgehend von einer geschätzten Belegschaft von 2,8 Millionen auf Basis der elf untersuchten Volkswirtschaften und einer globalen Lücke von rund 4 Millionen geht die (ISC)2 davon aus, dass die weltweite Mitarbeiterzahl sogar um 145 Prozent steigen muss. In der der Studie zugrunde liegenden Umfrage gaben die Teilnehmer an, dass der Mangel an qualifizierten, erfahrenen Mitarbeitern im Bereich Cybersicherheit ihre größte Sorge ist und sie einem großem Risiko aussetzt.

Die Forschungsarbeiten für den Bericht des Ponemon-Instituts über die Kosten eines Datenverstoßes im Jahr 2020 begannen bereits Monate vor den weitreichenden Auswirkungen durch Covid-19 - ergänzende Fragen zu den potenziellen Auswirkungen von Remote-Arbeitskräften aufgrund der Pandemie zeigen aber, dass 76 Prozent der Unternehmen davon ausgehen, dass Remote-Arbeit das Vorgehen bei einem potenziellen Datenverstoß erschweren wird. Die Studie des Ponemon-Instituts geht zudem davon aus, dass sich die durchschnittlichen Gesamtkosten für einen Datenverstoß auf rund 3,9 Millionen US-Dollar belaufen.

Deshalb ist es von entscheidender Bedeutung, einen Vorfall im Bereich der Cybersicherheit von vornherein zu verhindern. Das Problem fehlender Ressourcen lässt sich nicht so einfach lösen, Unternehmen können aber unterschiedliche Maßnahmen ergreifen, die über das reine Hinzufügen weiterer Sicherheitsorgane hinausgehen und ihre Position bei der Cyberabwehr stärken.

1. Einführung von internen Sicherheitsschulungen und Zertifizierungsprogrammen

Echte Cybersicherheit setzt einen kulturellen Wandel voraus. Jeder Mitarbeiter muss in einem gewissen Umfang Verantwortung übernehmen. Das bedeutet nicht, dass der Marketingchef ganz vorne an der Sicherheitsfront steht, aber jeder Mitarbeiter sollte an Sicherheitsschulungen und Zertifizierungsprogrammen teilnehmen. Es bedeutet auch nicht, eine PowerPoint-Präsentation zu erstellen und diese den Mitarbeitern dann vorzulegen, damit sie ein Kästchen ankreuzen. Vielmehr müssen Unternehmen sinnvolle Programme entwickeln, die die Mitarbeiter einbeziehen und ihnen helfen, die Cybersicherheitsbedrohungen und ihre eigene Rolle bei der Eindämmung zu verstehen.

2. Ausdehnung der Sicherheit auf das komplette Unternehmen

Wenn Sicherheit die Aufgabe von allen ist, dürfen Cybersecurity-Ressourcen nicht auf die IT-Abteilung beschränkt sein. Unternehmen müssen über Möglichkeiten und Wege nachdenken, wie sie das Thema Sicherheit über die komplette Organisation ausdehnen können. So wie Security durch die wachsende DevSecOps-Bewegung in den Entwicklungsbereich vordringt, könnten Sicherheitsressourcen auch in andere Bereiche integriert werden. Dadurch wird nicht nur ein unternehmensweites Verständnis für Sicherheitsfragen entwickelt, sondern auch die Zusammenarbeit untereinander und die Möglichkeit, Sicherheit von Grund auf in Prozesse, Produkte und Dienstleistungen einzubauen, gefördert.

3. Gründliche Bestandsaufnahme der Sicherheitstools

Viele Unternehmen setzen veraltete Sicherheitslösungen ein, die zum Schutz von nicht mehr verwendeten Systemen entwickelt wurden und neue Technologien wie Cloud, Container oder Kubernetes nicht unterstützen. Darüber hinaus haben Unternehmen oft zu viele Tools im Einsatz, was zu Redundanzen und der Herausforderung führt, den Überblick zu behalten und die wachsende Anzahl zu verwalten. Zudem nutzen viele Unternehmen nicht die in bestehende Systeme integrierten Sicherheitsfeatures, ob nun Betriebssystem, Container-Plattform oder die vom Cloud-Anbieter bereitgestellten Werkzeuge. Eine gründliche Bestandsaufnahme der vorhandenen Sicherheitswerkzeuge zeigt, was wirklich benötigt wird und was nicht, um so den aktuellen Sicherheitsanforderungen gerecht zu werden.

4. Einführung einer konsistenten Automatisierungsstrategie

Mit so vielen möglichen Einfallstoren, die es inzwischen gibt, kann kein Mensch jemals jede Sicherheitslücke schließen. Vielmehr werden mit der zunehmenden Komplexität von IT-Umgebungen auch die Security Incidents, mit denen IT-Teams konfrontiert werden, immer komplexer. Eine konsistente Automatisierungsstrategie kann Unternehmen dabei helfen, Risiken zu minimieren, indem menschliche Fehler reduziert, Probleme behoben, schnell auf Sicherheitswarnungen reagiert und wiederholbare Security- und Compliance-Workflows entwickelt werden. Allerdings steht Automatisierung nicht für ein einzelnes oder mehrere Produkte. Unternehmen müssen vielmehr nach einem Ansatz suchen, der eine konsistente Automatisierungsstrategie über Anwendungsentwicklung, Infrastruktur und Sicherheitsabläufe hinweg ermöglicht. Laut dem Bericht des Ponemon-Instituts können Unternehmen mit einer vollständig implementierten Automatisierung gegenüber Unternehmen ohne entsprechende Maßnahmen Einsparungen von durchschnittlich 3,6 Millionen US-Dollar bei den Gesamtkosten für einen Datenverstoß erzielen.

Ist das Problem der Cybersicherheitsressourcen unlösbar? Nein. Es kann zwar - so ehrlich muss man sein - nicht vollständig behoben werden. Unternehmen können die Herausforderungen aber mit proaktiver Planung, strategischer Technologieimplementierung und einer umfassenden, kontinuierlichen, engagierten Zusammenarbeit sowie Awareness-Trainings rund um Security effektiv angehen und bewältigen.


Die Autorin:

Lucy Kerner ist Security Evangelist und Strategist bei Red Hat.

Bildquelle: (C) Red Hat

 

 

Diese Artikel könnten Sie auch interessieren

Mit der KI gegen den Fachkräftemangel

Schon längst machen sich die Auswirkungen des demografischen Wandels in vielen deutschen Unternehmen bemerkbar. Der Fachkräftemangel sorgt vermehrt dafür, dass Stellen vakant bzw. Kompetenzen unbesetzt bleiben und die Zukunftsfähigkeit der jeweiligen Unternehmen leidet. Gerade in Organisationen, deren Geschäftsmodell vor einer Transformation steht - beispielsweise in der Automobilindustrie - ist ...

Weiterlesen

Die fünf Kulturdimensionen kooperativer Unternehmen

WISSENplus
Integrative Führungsansätze, die auf eine hohe Eigenverantwortung der Mitarbeiter und Teams setzen, entfalten nur die gewünschte Wirkung, wenn die Kultur des Unternehmens auf kooperativen Grundhaltungen basiert. Dabei lassen sich fünf Kulturdimensionen unterscheiden. Diese gilt es zu fördern....

Weiterlesen

Mode-Experte Bogner implementiert skalierbares E-Commerce-Reporting mit Microsoft Power BI

Die Sports Fashion Brand BOGNER setzt seit 1932 weltweit Maßstäbe für exklusive Sportmode. Neben dem globalen stationären Handel nimmt E-Commerce in Form des Onlineshops bogner.com einen immer größeren Stellenwert ein. Daher sollte das bisher excelbasierte Reporting durch eine moderne BI-Lösung ersetzt werden, die neben den klassischen Umsatzkontrollen auch branchenspezifische Channelanalysen ...

Weiterlesen

Apps für Fachexperten: Betriebliches Lernen mit H5P

WISSENplus
Um langfristig erfolgreich zu sein, müssen Unternehmen heute nicht nur Produkt- und Dienstleistungslebenszyklen kürzer gestalten und deren Vermarktungskonzepte in zunehmend schnellerem Tempo umsetzen, sondern auch fähig sein, sich an veränderte Bedingungen am Markt anzupassen. Die Erfahrung der COVID-19-Pandemie hat gezeigt, in welcher Geschwindigkeit sich global vernetzte Märkte durch interne od...

Weiterlesen

Die sechs häufigsten Datenschutzfehler in Unternehmen

Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Fehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern. Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden s...

Weiterlesen

Kommentar: Was ist vom agilen Geist heute noch übrig?

Im Jahr 2001 veröffentlichten US-amerikanische Softwareentwickler mit dem Agilen Manifest das Gründungsdokument der agilen Bewegung. Mit den zwölf Prinzipien, die sie darin formulierten, wollten sie die Softwareentwicklung revolutionieren: schneller, schlanker und nutzerorientierter sollte sie werden. Was ist heute, 20 Jahre später, davon geblieben?...

Weiterlesen

Lernen ist (nie) verkehrt!? Fallstricke organisationalen Wissenserwerbs

WISSENplus
Lernen ist nie verkehrt - die meisten Menschen würden dieser Aussage sicher zustimmen. Ohne zu lernen könnte kein Mensch überleben. Gleiches gilt für Organisationen. Nicht ohne Grund wurde in den 1990er Jahren der Begriff der lernenden Organisation populär. Kaum ein Management-Ratgeber kam damals ohne diesen Begriff aus. Seit den 2000er Jahren wird er oft um Attribute wie "agil" oder &q...

Weiterlesen

KI-basierte Intelligent Automation erweitert RPA

WISSENplus
Mithilfe von Robotic Process Automation automatisieren viele Unternehmen regelbasierte Prozesse. Jetzt nutzen sie mit Intelligent Automation einen um KI-Technologien erweiterten RPA-Ansatz für den nächsten Schritt. Er erlaubt, auch komplexe Entscheidungen, Prozesse und Interaktionen zu automatisieren....

Weiterlesen