Tools, Ausbildung und Externe stopfen Löcher IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels

Von Stefan Rühle* |

Anbieter zum Thema

Hybride, zunehmend dezentrale IT-Infrastrukturen, IoT-Umgebungen und Remote-Arbeit: Die Anforderungen an IT-Sicherheitssysteme wachsen, Bedrohungen nehmen zu, Fachkräfte aber sind rar. Unternehmen sollten mehrere Maßnahmen bündeln, um Netzwerke und Daten zu schützen und Know-How aufzubauen. Automatisierung sowie Aus- und Weiterbildung spielen zudem eine Rolle.

Der Fachkräftemangel wird von der Pandemie nicht außer Kraft gesetzt oder zumindest gemildert. Tools, Ausbildung und externe Mitarbeiter aber auch Versicherungen sollen helfen, die Schadstellen, die dadurch entstehen, zu flicken.
Der Fachkräftemangel wird von der Pandemie nicht außer Kraft gesetzt oder zumindest gemildert. Tools, Ausbildung und externe Mitarbeiter aber auch Versicherungen sollen helfen, die Schadstellen, die dadurch entstehen, zu flicken.
(Bild: MonikaP auf Pixabay)

Cybersecurity gehört zu den wichtigsten IT-Themen; denn die Bedrohungen nehmen zu: Erpresser-Angriffe mittels Ransom-Software häufen sich, sie werden längerfristig geplant und treffen längst nicht nur große Unternehmen. Hacker nutzen zunehmend KI und Machine Learning, um ihre Angriffe anzupassen. Dass Angreifer die Unsicherheit während der Pandemie ausnutzen, ist dabei nur eine der Herausforderungen.

Generell erfordern Entwicklungen, die immer schnellere und effizientere Datenübertragung ermöglichen, wie Cloud-Nutzung oder 5G Technologie, auf der anderen Seite auch einen erhöhten Sicherheitsaufwand: Unternehmen nutzen zunehmend mehrere Cloud-Umgebungen, das erhöht die Komplexität ihrer IT-Struktur und somit auch der Sicherheitsarchitektur.

Die 5G-Technologie wird mit Hilfe von MEC (Multi Access Edge Computing) umgesetzt. Dabei werden Daten am Rande des Netzwerkes verarbeitet, um lange Übertragungszeiten zu vermeiden. Dezentrale Verarbeitung erfordert aber auch dezentrale Schutzmaßnahmen. Das betrifft auch den Einsatz der 5G Technologie selbst, etwa im Produktionsumfeld.

Sponsored eBook

5G als Turbo für die Datacenter-Branche

5G als Turbo für die Datacenter-Branche
eBook: 5G im RZ
(Bild: DataCenter-Insider)

Nach den Versteigerungen der Lizenzen für 5G im Jahr 2019, überschlagen sich die Nachrichten zum neuen Mobilfunkstandard. Um einen umfassenden Überblick über das Thema 5G und die Zusammenhänge mit der RZ-Branche zu ermöglichen, behandelt dieses eBook unter anderem die folgenden Themen:


  • Mobilfunk der fünften Generation und seine Folgen
  • Anbieter und Ausbau des 5G-Netzes
  • Netzwerkvirtualisierung mit Network Slicing und Edge-Fabric
  • Privates 5G und das Rechenzentrum der Zukunft
  • Fernsteuerung, Spionage und weitere Gefahren bei 5G

Der drahtlose Austausch von Echtzeitinformationen zwischen verschiedenen Endgeräten und Anlagen birgt enorme Chancen, bei ungenügendem Schutz aber auch erhebliche Risiken. Unzureichend gesicherte Geräte können zum Einfallstor für Cyber-Angriffe werden, die Wirtschaftsspionage oder Sabotage zum Ziel haben.

Wie teuer und gefährlich eine Vernachlässigung der IT-Sicherheit werden kann, zeigen die möglichen Folgen eines Angriffs: Betriebsausfälle, Datenverlust, zerstörte Datenbanken, Kosten für den Wiederaufbau von Netzwerken bis hin zu Gefährdung von Gesundheit und Leben.

Zahlen vom Statistischen Bundesamt

Wie das Statistische Bundesamt(Destatis) ermittelt hat, gab im Jahr 2019 nur knapp jedes fünfte Unternehmen in Deutschland mit mindestens zehn tätigen Personen an, eigene IT-Fachkräfte zu beschäftigen (19 Prozent); im Jahr 2015 waren es noch 21 Prozent. Mehr als zwei Drittel (69 Prozent) der Unternehmen, die versucht hatten, IT-Fachkräfte einzustellen, berichteten von Schwierigkeiten bei der Besetzung dieser Stellen. Vier Jahre zuvor hatte noch weniger als die Hälfte der Unternehmen Probleme dieser Art angegeben (46 Prozent).

Um eine ausreichende Expertise zu gewährleisten, greifen Unternehmen oft auf externe Dienstleister zurück. So wurden spezielle IT-sicherheitsrelevante Tätigkeiten wie Sicherheitstests oder die Beseitigung von Sicherheitsvorfällen in 50 Prozent der Unternehmen von externen Anbietern übernommen.

Eine Sensibilisierung der eigenen Mitarbeiterinnen und Mitarbeitern geschah in Unternehmen mit mindestens zehn Beschäftigten am häufigsten durch freiwillige Schulungen oder durch die Bereitstellung intern zugänglicher Informationen (49 Prozent). Knapp die Hälfte der Unternehmen (47 Prozent) erarbeitete vertragliche Vereinbarungen, zum Beispiel als Bestandteil von Arbeitsverträgen oder Richtlinien zur Informationssicherheit. Verpflichtende IT-Sicherheitsschulungen für die Beschäftigten fanden in jedem sechsten dieser Unternehmen (17 Prozent) statt.

Wenn Spezialisten für IT-Sicherheit fehlen

Die IT-Sicherheitsvorkehrungen sollten also dringend an diese Bedrohungen angepasst werden. Folgerichtig wäre es, dafür Spezialisten einzustellen. Das ist kurzfristig aber kaum möglich, denn der bekannte IT-Fachkräftemangel ist im Bereich Cybersecurity noch gravierender. Experten sind kaum zu finden und für kleinere oder mittelständische Unternehmen oft nicht bezahlbar.

So schwierig die Fachkräftesituation ist: Erfahrene IT-Professionals einzustellen ist weder die einzig mögliche, noch die allein ausreichende Maßnahme, um IT-Sicherheit zu gewährleisten. Dazu braucht es vielmehr ein auf die jeweilige Organisation abgestimmtes Gesamtkonzept und eine Kombination mehrerer Maßnahmen.

Externe Unterstützung und Auslagerung von Services

Schnelle Unterstützung bieten externe Dienstleister. Gerade bei speziellen Leistungen wie Sicherheitstests oder bei der Beseitigung von Sicherheitsvorfällen greifen 50 Prozent der Unternehmen auf externe Anbieter zurück (siehe: Kasten) Während im Fall einer akuten Bedrohung oft gar keine andere Wahl bleibt, als eine IT-Sicherheitsfirma zu beauftragen, kann es auch grundsätzlich sinnvoll sein, mit der Durchführung von Penetration-Tests externe Spezialisten zu beauftragen sowie bestimmte Sicherheitsbereiche an Managed Services Provider zu übertragen und die eigene Organisation somit zu entlasten.

Sponsored eBook

Das A und O im RZ: Automatisierung und Orchestrierung

Das A und O im RZ: Automatisierung und Orchestrierung
eBook: Das A & O im RZ
(Bild: DataCenter-Insider)

Angesichts des explosiven Wachstums der Anforderungen an die Betriebseffizienz eines modernen Rechenzentrums stellt sich die Frage nach den geeigneten Mitteln. Automatisierung und Orchestrierung (A & O) können Abhilfe schaffen.

Hier ein Auszug aus dem Inhaltsverzeichnis des eBook:

  • Automatisierung & Orchestrierung im RZ: Gründe und Ziele
  • Techniken der Orchestrierung
  • Alles Software? Hier macht die physische RZ-Schicht die Musik
  • Von der Selbstheilung bis zum „atmenden“ Rechenzentrum

Automatisierung und neue Sicherheitskonzepte

In größeren Unternehmen mit komplexen IT-Landschaften führt an der IT-Automatisierung kein Weg mehr vorbei. Aus zwei Gründen: Erstens, um die bestehenden Fachkräfte von Routine-Tätigkeiten zu befreien. Viele IT-Abteilungen sind chronisch überlastet, für notwendige Weiterbildungen und Qualifizierungen fehlt die Zeit.

Zweitens ist es auch im Bereich der IT-Sicherheit gar nicht mehr möglich, die Vielzahl möglicher Vorfälle manuell zu bewerten und rechtzeitig Reaktionen auszulösen. Daher sollten bei entsprechender Größe und Komplexität der IT-Infrastruktur spezielle Sicherheitskonzepte und automatisierte Systeme eingeführt werden, wie etwa Security Information and Event Management (SIEM).

Bei diesem Ansatz werden relevante Daten, die an verschiedenen Stellen innerhalb des Netzwerkes und an Endgeräten anfallen, zentral gesammelt und mit dem zuvor definierten Normalzustand verglichen. Bei Abweichungen erfolgt eine Warnmeldung. Auch für diesen Fall sind entsprechende Regeln zu definieren.

Noch einen Schritt weiter geht der SOAR-Ansatz (Security Orchestration Automation and Responses): Hier werden nicht nur Warnungen generiert, sondern auch automatisch Reaktionen ausgelöst, dadurch kann noch schneller auf Bedrohungen reagiert werden. Durch den Einsatz von KI und maschinellem Lernen lassen sich die Leistungen dieser Sicherheitssysteme weiter verbessern und anpassen.

Weiterbildung und Nachwuchsförderung

IT-Fachkräfte, die im Zuge der Automatisierung von Routine-Arbeiten entlastet wurden, könnten sich im Bereich Cybersecurity und Cloud-Architektur weiterbilden und spezialisieren. Parallel lohnt sich aber auch schon zuvor der Blick über die Bereichsgrenzen hinaus: Die Abwehr komplexer Bedrohungsszenarien erfordert auch eine Kombination unterschiedlicher Kompetenzen und Skills – die zum Teil in ganz anderen Bereichen oder Abteilungen gefunden werden können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

So bringen zum Beispiel neben Systemadministratoren und IT-Beauftragten auch Wirtschaftsprüfer, Banken- oder Sicherheitsconsultants die Voraussetzungen für eine Weiterbildung in Digitaler Forensik mit. Im Produktionsumfeld könnten sich für Sicherheitsbeauftragte oder Maschinenbauingenieure im Sicherheitsbereich neue Aufgabenfelder ergeben.

Nutzung von IT-Sucherheitsmaßnahmen in Unternehmen 2019, Angaben in Prozent: Weniger als die Hälfte der Unternehmen nutzte dagegen Verschlüsselungstechniken für Daten, Unterlagen oder E-Mails (48 %) oder setzte bei der Nutzeridentifizierung und -authentifizierung auf biometrische Methoden (13 %). Während IT-Präventionsmaßnahmen das Risiko eines Sicherheitsvorfalles vermindern, setzte jedes fünfte Unternehmen mit mindestens zehn Beschäftigten auf eine Versicherung gegen mögliche Cyber-Attacken und deren Folgen (20 %). In 50 % der Unternehmen werden IT-sicherheitsrelevante Tätigkeiten  von externen Anbietern übernommen. 88 % der Unternehmen achten auf die Aktualität ihrer Software inklusive der Betriebssysteme.
Nutzung von IT-Sucherheitsmaßnahmen in Unternehmen 2019, Angaben in Prozent: Weniger als die Hälfte der Unternehmen nutzte dagegen Verschlüsselungstechniken für Daten, Unterlagen oder E-Mails (48 %) oder setzte bei der Nutzeridentifizierung und -authentifizierung auf biometrische Methoden (13 %). Während IT-Präventionsmaßnahmen das Risiko eines Sicherheitsvorfalles vermindern, setzte jedes fünfte Unternehmen mit mindestens zehn Beschäftigten auf eine Versicherung gegen mögliche Cyber-Attacken und deren Folgen (20 %). In 50 % der Unternehmen werden IT-sicherheitsrelevante Tätigkeiten von externen Anbietern übernommen. 88 % der Unternehmen achten auf die Aktualität ihrer Software inklusive der Betriebssysteme.
(Bild: Statistisches Bundesamt Destatis 2021)

Ebenso sollte die Nachwuchsförderung nicht vernachlässigt werden, durch Ausbildung im eigenen Betrieb und Förderung junger Talente. Da aufgrund des Fachkräftemangels auch bereits Informatik-Studierende von vielen Unternehmen gesucht werden, können spezialisierte Talentplattformen beim Recruiting und der Einarbeitung von Absolventen unterstützen.

Es ist zudem möglich, gleich mehrere Maßnahmen – die Einführung von Automatisierungslösungen, externe Unterstützung und Internalisierung von Young Professionals – in einem Projekt zu bündeln. Wie das aussehen kann, zeigt ein Fallbeispiel der Talentschmiede Unternehmensberatung AG.

Unternehmen mit Fortbildungen zur IT-Sicherheit 2019, geordnet nach Maßnahmen und Beschäftigungsgrößenklassen, Anteil in Prozent an allen Unternehmen, ohne Unternehmen mit 1 bis 9 Beschäftigte
Unternehmen mit Fortbildungen zur IT-Sicherheit 2019, geordnet nach Maßnahmen und Beschäftigungsgrößenklassen, Anteil in Prozent an allen Unternehmen, ohne Unternehmen mit 1 bis 9 Beschäftigte
(Bild: Statistisches Bundesamt Destatis 2021)

In einem längerfristig angelegten Projekt in einem Unternehmen soll ein Information Security Monitoring umgesetzt werden. Dabei sind einzelne IT-Assets sukzessive an ein SIEM Tool anzubinden, die entsprechenden Vorgänge müssen bewertet, Normalzustand sowie Regeln für Abweichungen definiert und immer wieder angepasst werden.

Während die Projektleitung bei erfahrenen Senior Consultants liegt, arbeiten Young Professionals vorwiegend im operativen Bereich. Sie unterstützen etwa beim Fine-Tuning oder bei Überprüfungen, sind dabei aber vollständig im Projekt eingebunden, so dass wirklich ein Lerneffekt gegeben ist. Das IT-Beratungsunternehmen übernimmt bereits im Vorfeld die Schulung und Einarbeitung der Nachwuchskräfte wie auch Coaching und Mentoring während des Projekts.

Somit wird die IT-Abteilung des Unternehmens entlastet. Im Anschluss an das Projekt können die Young Professionals in beiderseitigem Einverständnis zum Unternehmen wechseln. Das heißt, im Ergebnis steht ein effizientes, automatisiertes Information Security Monitoring und das Unternehmen gewinnt im besten Fall auch motivierte und bereits eingearbeitete neue IT-Fachkräfte.

Zusammengefasst: Es braucht eine Kombination von Maßnahmen, um komplexe, oft dezentrale IT-Strukturen zu sichern – und Unternehmen sollten dabei keine Zeit verlieren.

* Der Autor Stefan Rühle ist Gründer und Vorstandsvorsitzender The Digital Workforce Group

eBook

Fachkräftemangel im Rechenzentrum

Fachkräftemangel im Rechenzentrum
eBook: Fachkräftemangel im Rechenzentrum
(Bildquelle: DataCenter-Insider)

Deutschland ist der drittgrößte Rechenzentrumsmarkt weltweit, es mangelt aber an Fachkräften. Die Mehrzahl der RZ-Betreiber findet nicht genügend Personal. In diesem eBook haben wir die Gründe dafür ausgelotet und nach Exit-Strategien gefahndet. Die drei beherrschenden Trends sind: Industrie 4.0 und das Internet der Dinge, Modulare Rechenzentren und Edge Computing sowie Cloud Computing und Datacenter as a Service. Fragt man Insider, so wird zusätzlich und beständig die „Automatisierung“ als großes Thema genannt. Das eBook beinhaltet:

(ID:47352526)