Generationenkonflikt der IT-Security


Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
Besonders wichtig ist es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der Daten, Anwendungen und Prozessen, die für das Unternehmen am wichtigsten sind


Von Richard Werner, Security Advisor bei Trend Micro

Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern. Die IT-Security muss sich erneuern, um den Generationenkonflikt zwischen den alteingesessenen Security-Mitarbeitern und der disruptiven Experimentierbereitschaft der jungen Nachwuchskräfte zu überwinden.

Die Rolle des CISOs im Wandel
Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es e darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben viele Unternehmensvorstände mittlerweile die Bedeutung von Cybersecurity erkannt, was sich auch in angepassten Budgettöpfen widerspiegelt. Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren. Ein rein technischer Blickwinkel auf die IT-Sicherheit kann zu ineffektiven Investitionen führen und auf das Unverständnis der weniger technisch versierten Führungsebene eines Unternehmens stoßen. Besonders wichtig ist es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der Daten, Anwendungen und Prozessen, die für das Unternehmen am wichtigsten sind.

Alt vs. Jung – Zwei Welten kollidieren
Wenn junge, dynamische und kreative Menschen in eine Arbeitsumgebung mit sehr vielen Regeln einsteigen, sind Konflikte vorprogrammiert. Der CISO, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht plötzlich vor ähnlichen Herausforderungen wie ein Vater, der mit seinem Teenager-Sohn aneinandergerät. Dieser Konflikt ist so alt wie die Menschheit selbst: Natürlich wollen wir alle nur das Beste für unsere Kinder. Verbote, die wir als Eltern aussprechen, haben in der Regel einen Sinn. Wir wollen unsere Kinder schützen und vor Gefahren bewahren.

Schließlich wissen wir aus Erfahrung, was alles passieren kann. Nur allzu gut können wir uns noch an unsere eigene Jugend erinnern, in der wir uns ausprobiert haben, Grenzen verschieben wollten und Risiken eingegangen sind – nicht immer mit positivem Ausgang. Damals fanden wir die Verbote unserer Eltern unsinnig und haben uns bewusst darüber hinweggesetzt. e stehen wir auf der anderen Seite, stellen Regeln auf und wollen an ihnen festhalten. Wir sind davon überzeugt, dass wir es besser wissen als unsere Kinder. Aber ist das wirklich so? Oder brauchen auch wir nicht hin und wieder jemanden, der uns in Frage stellt?

Ganz ähnlich geht es e vielen CISOs. Aus ihrer Sicht ist ihre Art, Security zu betreiben richtig und hat sich bewährt. Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyberangriffs und wissen, wie leicht etwas passieren kann. Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirkt dieser restriktive Security-Ansatz dagegen verknöchert und wie ein Bremsklotz.

Die Digital Natives bringen neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. Für Regeln, die sie dabei behindern, haben sie wenig Verständnis. "Warum soll ich nicht die Cloud nutzen, wenn ich diese Technologie doch brauche, um meine Idee zu verwirklichen?", fragen sich zum Beispiel die Jungen. Der ältere CISO indes sieht in erster Linie die Probleme, die die Cloud mit sich bringt. "Nicht so schnell!", sagt er zu seinen Mitarbeitern. Aber jeder, der Kinder hat, weiß, dass der erhobene Zeigefinger in der Praxis nur selten funktioniert. Insbesondere, wenn Regeln für einen selbst nicht nachvollziehbar sind, hat man als junger Mensch den natürlichen Impuls, sie zu umgehen. "Mir passiert schon nichts", denkt man sich. Natürlich kann das auch einmal nach hinten losgehen. Andererseits ist es manchmal nötig und erwünscht, Grenzen einzureißen, denn nur so wird Veränderung und Fortschritt möglich.

Proaktive Kommunikation
Grundsätzlich ist der Generationenkonflikt zwischen der älteren und jüngeren Generation ein normales Phänomen, das auch im Unternehmensumfeld auftritt. Um die Erfahrung der Älteren mit den neuen Denkansätzen der Jungen zu kombinieren, ist allerdings ein gezielter Austausch notwendig. Unternehmen brauchen sowohl die Erfahrung als auch die Innovationskraft, um auf dem Markt erfolgreich zu sein. Moderne Security-Technologie kann dabei helfen, Gräben zu überwinden und ganzheitliche IT-Sicherheit zu etablieren, die nicht als "Verhinderer", sondern als Business Enabler agiert. Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen, um eine harmonische Zusammenarbeit und eine erfolgreiche IT-Sicherheitsstrategie zu gewährleisten. (Trend Micro: ra)

eingetragen: 18.02.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen