Sicherheitsteams haben alle Hände voll zu tun, ihre Unternehmen sicher zu halten und nicht wenige kehren dem Beruf aufgrund der hohen Belastung den Rücken. Lena Smart, Chief Information Security Officer at MongoDB, weiß, wie Unternehmen nicht nur ihre Cyberresilienz, sondern auch ihre Sicherheitsexperten stärken können.
„Wer die Cyberabwehr stärken will, muss die Menschen dahinter stärken“ meint Lena Smart, CISO bei MongoDB.
(Bild: MongoDB)
Komplexe Cloud-Umgebungen, immer mehr Zugriffspunkte, geopolitische Spannungen mit hybriden Angriffen auch staatlicher Akteure und eine Zunahme von Ransomware und Phishing-Attacken, die zudem durch generative KI immer professioneller werden stellen eine gewaltige Herausforderung für heutige Security-Teams dar. Nach Ansicht der Experten bei Gartner wird die Belastung in den nächsten Jahren für viele Security-Experten zu groß.
Security-Insider: Frau Smart, worin liegen für Sicherheitsverantwortliche die besonderen Herausforderungen großer Cloud-Umgebungen? Können Sie ein Beispiel aus Ihrem Arbeitsalltag nennen?
Lena Smart: Unsere Cloud-Plattform MongoDB ist eine solche Umgebung. Millionen von Produktionskundendatenbanken, auf allen großen Hyperscalern, werden in Hunderten von Rechenzentren weltweit verwaltet. Bei dieser Größenordnung stoßen wir oft auf frühe Signale für sehr subtile Sicherheitsinteraktionen mit Anwendungen, die neue (und manchmal alte) Bibliotheken oder Softwaresprachen integrieren. Um herauszufinden, ob es sich um eine potenzielle Bedrohung oder einen einfachen Fehler handelt, müssen wir sehr sorgfältig analysieren. Und wenn zu den „normalen“ Nutzungsmustern Netzwerkverbindungen mit hoch komplexen Abläufen gehören, die jede Minute eines jeden Tages weltweit stattfinden, wird es noch schwieriger.
Security-Insider: Was sind Best Practices und bewährte Verfahren oder Strategien speziell für die Sicherung solcher Umgebungen – einschließlich Erfolgsüberwachung und -messung?
Lena Smart: Wir behandeln Kundendaten wie eine Quelle radioaktiver Strahlung: Sie sollten von Menschen möglichst nicht berührt werden. Entsprechend gestalten wir die technischen und administrativen Kontrollen. Bei den sensibelsten Workloads, bei denen eine vollständige End-to-End-Verschlüsselung im Einsatz ist, haben weder wir selbst noch etwaige Angreifer Zugriff auf die Kundendaten, selbst im Falle eines katastrophalen Einbruchs. In Rechenzentrumsumgebungen von Unternehmen, in denen eine solche Abschottung nicht möglich ist, sollten alle bekannten Standardpraktiken zum Einsatz kommen. Dazu gehören Isolierung und Segmentierung, mehrere Ebenen des föderierten Identitätsmanagements sowie der Authentifizierung/Autorisierung (idealerweise mit hardwarebasiertem Token anstelle von z. B. SMS-Multifaktor-Authentifizierung). Temporäre Zugriffstoken sind sicherer als langlebige Anmeldeinformationen. Auch die unveränderliche, maschinenunabhängige Prüfung und zentrale Protokollierung, eine häufige Protokollüberprüfung, Machine Learning-gestützte Anomalieerkennung und häufige Tabletop-Übungen, die durch ständiges Red Teaming und unabhängige Sicherheitsbewertungen validiert werden, sind wichtige Säulen der Sicherheitsstrategie.
Security-Insider: Immer mehr Unternehmen erweitern ihre Cloud-Umgebungen, sei es durch die Übernahme anderer Unternehmen oder die fortschreitende Cloud-Implementierung. Wie würden Sie sicherstellen, dass die Sicherheitsmaßnahmen „mitwachsen“?
Lena Smart: Sicherheit ist auch eine Frage der Unternehmenskultur. Für Unternehmen ist es in jeder Situation entscheidend, eine positive Sicherheitskultur zu fördern. Deren Verankerung im gesamten Unternehmen ist dann am erfolgreichsten, wenn Mitarbeiter verstehen, warum Sicherheit wichtig ist und warum sie einen Mehrwert für das Unternehmen darstellt. Bei MongoDB stellen wir durch ein Security Champions-Programm sicher, dass Mitarbeiter das Thema hoch priorisieren und daran mitarbeiten, dass ein robustes, anpassungsfähiges Cybersicherheitskonzept entsteht, das sich ständig weiterentwickelt.
Security-Insider: Wie funktioniert das Security Champions Programm?
Lena Smart: Umfassende Sicherheit ist nicht allein durch Vorgaben von IT- und Sicherheitsexperten zu erreichen. Sie muss alle Geschäftsbereiche durchdringen und jedes Endgerät erreichen. Best Practices müssen dabei von ausnahmslos allen Mitarbeitern eingeübt und umgesetzt werden. Das geht nur, wenn Mitarbeiter bei der Umsetzung einer Sicherheitsstrategie als Partner fungieren. Wir haben die Erfahrung gemacht, dass Mitarbeiter aus Angst vor negativen Reaktionen und Sanktionen im Zweifelsfall eher eine verdächtige Mail löschen, als sich an Sicherheitsteams zu wenden. Im Security Champions-Programm von MongoDB sind Repräsentanten unterschiedlichster Abteilungen vertreten, deren Hauptaufgaben nicht IT oder Sicherheit, sondern etwa HR, Kommunikation, Kundenberatung oder Produktentwicklung sind. Teams haben dadurch einen Security-Ansprechpartner „aus den eigenen Reihen“. Das Arbeiten in Cloud-Umgebungen, die Zunahme von Zugriffspunkten, geopolitische Spannungen, Ransomware-Attacken und Phishing Mails sind nur einige der Themen, die zu einer strikten Sicherheitsdisziplin zwingen. Wird diese von den Mitarbeitern selbst mitgetragen und verantwortet, steigt das Engagement messbar an. Wir haben jetzt innerhalb des Security Champions-Programms mehr als 100 Sicherheitsbeauftragte an 45 verschiedenen Standorten weltweit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Security-Insider: Was können Unternehmen jenseits der Schaffung einer positiven Sicherheitskultur tun, um ihren Sicherheitsteams die Arbeit zu erleichtern?
Lena Smart: Vorstand und Geschäftsleitung müssen dem Thema hohe Priorität einräumen, ihren Sicherheitsteams den Rücken stärken und Ressourcen bereitstellen. Wir sehen oft, dass Sicherheitsteams zu den ersten gehören, die betroffen sind, wenn Unternehmen Kosten reduzieren. Aber das ist kurzsichtig und auf lange Sicht schädlich. Cybersecurity ist geschäftskritisch, und Cyberattacken können existenzbedrohend werden. Wenn Unternehmensführungen an Prävention, Sensibilisierung und technischen Vorkehrungen sparen, riskieren sie bei einem Vorfall sehr viel höhere Folgekosten. Wer die Cyberabwehr stärken will, muss die Menschen dahinter stärken.