Wettbewerb um IT-Sicherheitsfachkräfte


Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
Der erste Schritt, um im Cybersecurity-Bereich personell gut aufgestellt zu sein oder zu bleiben, ist, die Mitarbeiter gut zu behandeln


Die Sicherheitslage im Cyberspace wird zunehmend angespannter. Das liegt unter anderem daran, dass es für Unternehmen immer schwieriger wird, Cybersecurity-Fachpersonal zu finden. Die Folge: klaffende Lücken in der Verteidigung. Ontinue, der führende Experte für Managed Extended Detection and Response (MXDR), nennt die drei wichtigsten Punkte einer holistischen Strategie im Wettbewerb um IT-Sicherheitsfachkräfte.

Es gibt gewisse Grundvoraussetzungen für Arbeitgeber, um Spezialistinnen und Spezialisten anzuwerben und zu halten. Die sind branchenübergreifend weitestgehend ähnlich. Im Hinblick auf Cybersecurity-Teams müssen IT-Entscheider wie CISOs, CEOs und CIOs allerdings eine Schippe drauflegen und die Extrameile gehen, sonst verlieren sie das Tauziehen mit der Konkurrenz. Ontinue erklärt, wie es klappt.

1. Ein zufriedenes Team ist das A und O
Der erste Schritt, um im Cybersecurity-Bereich personell gut aufgestellt zu sein oder zu bleiben, ist, die Mitarbeitenden gut zu behandeln. Für Teams, die sich um die IT-Sicherheit kümmern, bedeutet das respektvoller Umgang, gute Bezahlung und hohe Wertschätzung. Zusätzlich zu diesen allgemeinen Standards müssen Unternehmen sicherstellen, dass den Cybersecurity-Expertinnen und -Experten alle nötigen Ressourcen zur Verfügung stehen, dazu gehören auch angemessene Budgets. Die Teams sollten nicht zu klein sein, denn es gibt kaum etwas Toxischeres und Kontraproduktiveres als eine zu hohe Arbeitslast: Burnout und Kündigung sind in so einem Fall keine Seltenheit. Es kann auch sinnvoll sein, einige Prozesse und Aufgaben an externe Anbieter von Managed-Security-Services outzusourcen, um Teams zu entlasten – gerade für kleine und mittelständische Unternehmen ist das oft die einzige Möglichkeit, den Workload auf ein beherrschbares Maß zu senken. Aber auch in größeren Unternehmen kann eine Reduktion der Aufgabenlast dafür sorgen, dass sich das hausinterne Cybersecurity-Team um kritischere Tasks kümmern kann.

2. KI entlastet Mitarbeiter
Neben der Externalisierung von Cybersecurity-Workloads kann auch Künstliche Intelligenz einen großen Anteil daran haben, das Leben hausinterner IT-Sicherheitsteams massiv zu erleichtern. Insbesondere beim Abarbeiten redundanter Routineaufgaben spielt KI seine Fähigkeiten aus und erhöht die Effizienz der Expertinnen und Experten. Zu den Tasks, die digitale Assistenten übernehmen können, gehören beispielsweise die Alert-Triage und die initiale Incident Response, also das Ergreifen erster Maßnahmen sowie die Analyse, Auswertung und Zuweisung von Gefahrenmeldungen an die verantwortlichen Fachkräfte. Strategische und komplexere Aufgaben übernehmen dann die menschlichen Teammitglieder. CISOs, CIOs und CEOs, die in KI investieren, steigern so die Produktivität und auch die Threat-Detection-Kapazitäten ihrer Teams.

3. Talentnachschub sichern
Um Cybersecurity-Teams groß genug zu halten, müssen von Zeit zu Zeit neue Mitarbeitende her – daran führt trotz KI und Automatisierungsmaßnahmen kein Weg vorbei. Die Suche nach neuen Expertinnen und Experten wird leichter, indem Unternehmen sich nicht auf bestimmte Universitätsabschlüsse als Voraussetzung festlegen, sondern auch Bewerberinnen und Bewerber akzeptieren, die sich ihre Skills autodidaktisch und Zertifikate in Eigenregie erarbeitet haben. In größeren Unternehmen mit mehr Mitarbeitenden in der IT kann es auch helfen, intern Expertise aufzubauen und Kolleginnen oder Kollegen zu einem Abteilungswechsel zu bewegen und ihnen in Schulungen und mit Weiterbildungen das nötige Cybersecurity-Know-how zu vermitteln. Grundsätzlich sollten Unternehmen allen Mitarbeitenden im IT-Sicherheitsbereich flexible Arbeitsweisen wie etwa Homeoffice ermöglichen. Auch das macht den Hiring-Prozess leichter, da so der Einzugsbereich für Talente größer ist. Abgesehen davon sind natürlich auch ein angemessenes Gehalt, klare Karrierepläne und die Möglichkeit einer kontinuierlichen Weiterentwicklung sowie Fortbildung die Grundvoraussetzungen, um für Bewerberinnen und Bewerber attraktiv zu sein.

"Da der Mangel an Cybersecurity-Fachkräften immer größer wird, müssen sich IT-Entscheider wie CEOs, CISOs und CIOs darauf konzentrieren, ein attraktives Umfeld zu schaffen", betont Thierry Aubry, Head of Sales DACH & Nordics bei Ontinue. "Dies erfordert eine holistische Strategie, die sowohl die menschlichen als auch die technologischen Herausforderungen der Branche in Betracht zieht. Unternehmen sollten daher nicht nur in ihre Mitarbeitenden investieren, sondern eben auch Automatisierungs- sowie KI-Tools nutzen und eine gute Arbeitskultur fördern." (Ontinue: ra)

eingetragen: 20.01.25
Newsletterlauf: 08.04.25

Ontinue: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen