Generationenkonflikt der IT-Security


Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
Besonders wichtig ist es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der Daten, Anwendungen und Prozessen, die für das Unternehmen am wichtigsten sind


Von Richard Werner, Security Advisor bei Trend Micro

Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern. Die IT-Security muss sich erneuern, um den Generationenkonflikt zwischen den alteingesessenen Security-Mitarbeitern und der disruptiven Experimentierbereitschaft der jungen Nachwuchskräfte zu überwinden.

Die Rolle des CISOs im Wandel
Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es e darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben viele Unternehmensvorstände mittlerweile die Bedeutung von Cybersecurity erkannt, was sich auch in angepassten Budgettöpfen widerspiegelt. Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren. Ein rein technischer Blickwinkel auf die IT-Sicherheit kann zu ineffektiven Investitionen führen und auf das Unverständnis der weniger technisch versierten Führungsebene eines Unternehmens stoßen. Besonders wichtig ist es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der Daten, Anwendungen und Prozessen, die für das Unternehmen am wichtigsten sind.

Alt vs. Jung – Zwei Welten kollidieren
Wenn junge, dynamische und kreative Menschen in eine Arbeitsumgebung mit sehr vielen Regeln einsteigen, sind Konflikte vorprogrammiert. Der CISO, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht plötzlich vor ähnlichen Herausforderungen wie ein Vater, der mit seinem Teenager-Sohn aneinandergerät. Dieser Konflikt ist so alt wie die Menschheit selbst: Natürlich wollen wir alle nur das Beste für unsere Kinder. Verbote, die wir als Eltern aussprechen, haben in der Regel einen Sinn. Wir wollen unsere Kinder schützen und vor Gefahren bewahren.

Schließlich wissen wir aus Erfahrung, was alles passieren kann. Nur allzu gut können wir uns noch an unsere eigene Jugend erinnern, in der wir uns ausprobiert haben, Grenzen verschieben wollten und Risiken eingegangen sind – nicht immer mit positivem Ausgang. Damals fanden wir die Verbote unserer Eltern unsinnig und haben uns bewusst darüber hinweggesetzt. e stehen wir auf der anderen Seite, stellen Regeln auf und wollen an ihnen festhalten. Wir sind davon überzeugt, dass wir es besser wissen als unsere Kinder. Aber ist das wirklich so? Oder brauchen auch wir nicht hin und wieder jemanden, der uns in Frage stellt?

Ganz ähnlich geht es e vielen CISOs. Aus ihrer Sicht ist ihre Art, Security zu betreiben richtig und hat sich bewährt. Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyberangriffs und wissen, wie leicht etwas passieren kann. Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirkt dieser restriktive Security-Ansatz dagegen verknöchert und wie ein Bremsklotz.

Die Digital Natives bringen neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. Für Regeln, die sie dabei behindern, haben sie wenig Verständnis. "Warum soll ich nicht die Cloud nutzen, wenn ich diese Technologie doch brauche, um meine Idee zu verwirklichen?", fragen sich zum Beispiel die Jungen. Der ältere CISO indes sieht in erster Linie die Probleme, die die Cloud mit sich bringt. "Nicht so schnell!", sagt er zu seinen Mitarbeitern. Aber jeder, der Kinder hat, weiß, dass der erhobene Zeigefinger in der Praxis nur selten funktioniert. Insbesondere, wenn Regeln für einen selbst nicht nachvollziehbar sind, hat man als junger Mensch den natürlichen Impuls, sie zu umgehen. "Mir passiert schon nichts", denkt man sich. Natürlich kann das auch einmal nach hinten losgehen. Andererseits ist es manchmal nötig und erwünscht, Grenzen einzureißen, denn nur so wird Veränderung und Fortschritt möglich.

Proaktive Kommunikation
Grundsätzlich ist der Generationenkonflikt zwischen der älteren und jüngeren Generation ein normales Phänomen, das auch im Unternehmensumfeld auftritt. Um die Erfahrung der Älteren mit den neuen Denkansätzen der Jungen zu kombinieren, ist allerdings ein gezielter Austausch notwendig. Unternehmen brauchen sowohl die Erfahrung als auch die Innovationskraft, um auf dem Markt erfolgreich zu sein. Moderne Security-Technologie kann dabei helfen, Gräben zu überwinden und ganzheitliche IT-Sicherheit zu etablieren, die nicht als "Verhinderer", sondern als Business Enabler agiert. Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen, um eine harmonische Zusammenarbeit und eine erfolgreiche IT-Sicherheitsstrategie zu gewährleisten. (Trend Micro: ra)

eingetragen: 18.02.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen