Security der Enabler


Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security
Wenn "junge" Innovationstreiber auf "alte" Experten treffen


Von Richard Werner, Security Advisor bei Trend Micro

Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert. Der alteingesessene Security-Verantwortliche, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht vor den Herausforderungen agile und zeitgemäße Ansätze mit stabilen und bewährten Maßnahmen zu vereinen.

So dynamisch sich die IT verändert, so muss auch die IT-Security Schritt halten. Sie darf nicht als starrer Verhinderer wahrgenommen werden. Vielmehr ist Security der Enabler, der den Fortschritt und den Weg für neue, digitale Geschäftsmodelle überhaupt erst ebnet. Das muss sich auch in der Einstellung der Mitarbeiter und der Unternehmensstrategie widerspiegeln. Die Belegschaft darf Security nicht als restriktive Last betrachten, sondern als Wegweiser für sichere neue Möglichkeiten.

Damit ist nicht die Anschaffung einzelner neuer Sicherheitslösungen und Tools gemeint, sondern eine umfassende Security-Strategie zu entwickeln und stets an neueste Standards anzupassen. Dabei gilt es neue Trends zu überprüfen und ggf. zu testen, denn moderne Security-Technologie in Kombination mit Erfahrungswerten können der Schlüssel zum Erfolg sein, der den Konflikt zwischen "junger" Innovation und "alter" Erfahrung verblassen lässt.

Innovationsdruck und Fachkräftemangel
In diesem Konflikt zwischen Innovation und restriktiven Sicherheitsauflagen tritt meist die Geschäftsleitung als Schlichter auf. Oft entscheidet sie sich für die Position der "jungen" Innovationstreiber, weil das im ureigenen Interesse des Unternehmens ist – sowohl, um sich weiterzuentwickeln als auch, um neue Mitarbeiter zu gewinnen. Denn Fachkräfte ans Unternehmen zu binden und neue zu gewinnen, wird immer wichtiger. Das betont auch einer Langzeitstudie von Bitkom, laut der bis 2040 in Deutschland 663 000 IT-Fachleute fehlen werden. Dem erfahrenen CISO bleibt also nichts anderes übrig, als sich schneller für neue Ideen zu öffnen, auch wenn er die Risiken sieht und es eigentlich lieber langsamer angehen möchte. Er weiß, dass er den frischen Ansätzen mehr Freiraum geben muss, um junge Nachwuchskräfte im Unternehmen zu halten. Vielleicht muss er ihnen sogar Aufgaben und Verantwortung übertragen, für die sie eigentlich noch gar nicht bereit sind. Durch den Innovationsdruck und den Fachkräftemangel wird der CISO dazu gezwungen, mehr Risiken einzugehen, als er möchte.

Nachwuchskräfte händeringend gesucht
Arbeitgeber müssen eine Arbeitsumgebung schaffen, in der sich die junge Generation wohlfühlt. Wichtig sind dafür laut einer Trend Micro-Studie Wertschätzung, Entwicklungsmöglichkeiten und die Chance, sich einzubringen. Seit der Pandemie hat zudem die Wechselbereitschaft unter IT-Professionals in Deutschland stark zugenommen. 70 Prozent der in der Studie Befragten sind derzeit offen für neue Jobangebote. 47 Prozent identifizieren sich weniger mit ihrem Unternehmen als früher, und 32 Prozent sind einem Wechsel gegenüber aufgeschlossener. Noch schwieriger dürfte es sein, Nachwuchskräfte der Generation Z zu halten, die – wie der Wirtschaftswissenschaftler Professor Dr. Christian Scholz einmal schrieb – weniger Loyalität zu ihrem Arbeitgeber als zu ihrer Turnschuhmarke aufbauen werden. Umso wichtiger wird es, den Arbeitsplatz für junge Leute attraktiv zu gestalten, indem man ihnen die Möglichkeit gibt, moderne Technologien einzusetzen und eigene Ideen zu verwirklichen. Zudem brauchen Unternehmen diese Innovationskraft, um die digitale Transformation voranzutreiben. Deshalb setzt sich die Geschäftsleitung bei Entscheidungen wie der Cloud-Frage häufig über die Warnungen der Älteren hinweg.

Ein wichtiger Balanceakt
Es gilt die Waage zu halten zwischen sinnvollen Regeln, die auf Erfahrungen beruhen und innovativen Ansätzen, die von der jungen Generation unter den Security-Verantwortlichen getrieben werden. Denn nur mit der richtigen Balance aus Erfahrung und Stabilität sowie Innovation und Agilität lassen sich nachhaltige Security-Strategien in Unternehmen etablieren – und gleichzeitig ein generationenübergreifendes attraktives Arbeitsumfeld schaffen. (Trend Micro: ra)

eingetragen: 05.05.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen