Tools, Ausbildung und Externe stopfen Löcher IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels
Anbieter zum Thema
Hybride, zunehmend dezentrale IT-Infrastrukturen, IoT-Umgebungen und Remote-Arbeit: Die Anforderungen an IT-Sicherheitssysteme wachsen, Bedrohungen nehmen zu, Fachkräfte aber sind rar. Unternehmen sollten mehrere Maßnahmen bündeln, um Netzwerke und Daten zu schützen und Know-How aufzubauen. Automatisierung sowie Aus- und Weiterbildung spielen zudem eine Rolle.

Cybersecurity gehört zu den wichtigsten IT-Themen; denn die Bedrohungen nehmen zu: Erpresser-Angriffe mittels Ransom-Software häufen sich, sie werden längerfristig geplant und treffen längst nicht nur große Unternehmen. Hacker nutzen zunehmend KI und Machine Learning, um ihre Angriffe anzupassen. Dass Angreifer die Unsicherheit während der Pandemie ausnutzen, ist dabei nur eine der Herausforderungen.
Generell erfordern Entwicklungen, die immer schnellere und effizientere Datenübertragung ermöglichen, wie Cloud-Nutzung oder 5G Technologie, auf der anderen Seite auch einen erhöhten Sicherheitsaufwand: Unternehmen nutzen zunehmend mehrere Cloud-Umgebungen, das erhöht die Komplexität ihrer IT-Struktur und somit auch der Sicherheitsarchitektur.
Die 5G-Technologie wird mit Hilfe von MEC (Multi Access Edge Computing) umgesetzt. Dabei werden Daten am Rande des Netzwerkes verarbeitet, um lange Übertragungszeiten zu vermeiden. Dezentrale Verarbeitung erfordert aber auch dezentrale Schutzmaßnahmen. Das betrifft auch den Einsatz der 5G Technologie selbst, etwa im Produktionsumfeld.
Der drahtlose Austausch von Echtzeitinformationen zwischen verschiedenen Endgeräten und Anlagen birgt enorme Chancen, bei ungenügendem Schutz aber auch erhebliche Risiken. Unzureichend gesicherte Geräte können zum Einfallstor für Cyber-Angriffe werden, die Wirtschaftsspionage oder Sabotage zum Ziel haben.
Wie teuer und gefährlich eine Vernachlässigung der IT-Sicherheit werden kann, zeigen die möglichen Folgen eines Angriffs: Betriebsausfälle, Datenverlust, zerstörte Datenbanken, Kosten für den Wiederaufbau von Netzwerken bis hin zu Gefährdung von Gesundheit und Leben.
Wenn Spezialisten für IT-Sicherheit fehlen
Die IT-Sicherheitsvorkehrungen sollten also dringend an diese Bedrohungen angepasst werden. Folgerichtig wäre es, dafür Spezialisten einzustellen. Das ist kurzfristig aber kaum möglich, denn der bekannte IT-Fachkräftemangel ist im Bereich Cybersecurity noch gravierender. Experten sind kaum zu finden und für kleinere oder mittelständische Unternehmen oft nicht bezahlbar.
So schwierig die Fachkräftesituation ist: Erfahrene IT-Professionals einzustellen ist weder die einzig mögliche, noch die allein ausreichende Maßnahme, um IT-Sicherheit zu gewährleisten. Dazu braucht es vielmehr ein auf die jeweilige Organisation abgestimmtes Gesamtkonzept und eine Kombination mehrerer Maßnahmen.
Externe Unterstützung und Auslagerung von Services
Schnelle Unterstützung bieten externe Dienstleister. Gerade bei speziellen Leistungen wie Sicherheitstests oder bei der Beseitigung von Sicherheitsvorfällen greifen 50 Prozent der Unternehmen auf externe Anbieter zurück (siehe: Kasten) Während im Fall einer akuten Bedrohung oft gar keine andere Wahl bleibt, als eine IT-Sicherheitsfirma zu beauftragen, kann es auch grundsätzlich sinnvoll sein, mit der Durchführung von Penetration-Tests externe Spezialisten zu beauftragen sowie bestimmte Sicherheitsbereiche an Managed Services Provider zu übertragen und die eigene Organisation somit zu entlasten.
Automatisierung und neue Sicherheitskonzepte
In größeren Unternehmen mit komplexen IT-Landschaften führt an der IT-Automatisierung kein Weg mehr vorbei. Aus zwei Gründen: Erstens, um die bestehenden Fachkräfte von Routine-Tätigkeiten zu befreien. Viele IT-Abteilungen sind chronisch überlastet, für notwendige Weiterbildungen und Qualifizierungen fehlt die Zeit.
Zweitens ist es auch im Bereich der IT-Sicherheit gar nicht mehr möglich, die Vielzahl möglicher Vorfälle manuell zu bewerten und rechtzeitig Reaktionen auszulösen. Daher sollten bei entsprechender Größe und Komplexität der IT-Infrastruktur spezielle Sicherheitskonzepte und automatisierte Systeme eingeführt werden, wie etwa Security Information and Event Management (SIEM).
:quality(80)/p7i.vogel.de/wcms/4c/02/4c02956013b43bb694c4b4b9040378c7/95064369.jpeg)
Präventive und automatisierte Gefahrenabwehr
Der nächste große Schritt ist XDR
Bei diesem Ansatz werden relevante Daten, die an verschiedenen Stellen innerhalb des Netzwerkes und an Endgeräten anfallen, zentral gesammelt und mit dem zuvor definierten Normalzustand verglichen. Bei Abweichungen erfolgt eine Warnmeldung. Auch für diesen Fall sind entsprechende Regeln zu definieren.
Noch einen Schritt weiter geht der SOAR-Ansatz (Security Orchestration Automation and Responses): Hier werden nicht nur Warnungen generiert, sondern auch automatisch Reaktionen ausgelöst, dadurch kann noch schneller auf Bedrohungen reagiert werden. Durch den Einsatz von KI und maschinellem Lernen lassen sich die Leistungen dieser Sicherheitssysteme weiter verbessern und anpassen.
Weiterbildung und Nachwuchsförderung
IT-Fachkräfte, die im Zuge der Automatisierung von Routine-Arbeiten entlastet wurden, könnten sich im Bereich Cybersecurity und Cloud-Architektur weiterbilden und spezialisieren. Parallel lohnt sich aber auch schon zuvor der Blick über die Bereichsgrenzen hinaus: Die Abwehr komplexer Bedrohungsszenarien erfordert auch eine Kombination unterschiedlicher Kompetenzen und Skills – die zum Teil in ganz anderen Bereichen oder Abteilungen gefunden werden können.
So bringen zum Beispiel neben Systemadministratoren und IT-Beauftragten auch Wirtschaftsprüfer, Banken- oder Sicherheitsconsultants die Voraussetzungen für eine Weiterbildung in Digitaler Forensik mit. Im Produktionsumfeld könnten sich für Sicherheitsbeauftragte oder Maschinenbauingenieure im Sicherheitsbereich neue Aufgabenfelder ergeben.
Ebenso sollte die Nachwuchsförderung nicht vernachlässigt werden, durch Ausbildung im eigenen Betrieb und Förderung junger Talente. Da aufgrund des Fachkräftemangels auch bereits Informatik-Studierende von vielen Unternehmen gesucht werden, können spezialisierte Talentplattformen beim Recruiting und der Einarbeitung von Absolventen unterstützen.
Es ist zudem möglich, gleich mehrere Maßnahmen – die Einführung von Automatisierungslösungen, externe Unterstützung und Internalisierung von Young Professionals – in einem Projekt zu bündeln. Wie das aussehen kann, zeigt ein Fallbeispiel der Talentschmiede Unternehmensberatung AG.
In einem längerfristig angelegten Projekt in einem Unternehmen soll ein Information Security Monitoring umgesetzt werden. Dabei sind einzelne IT-Assets sukzessive an ein SIEM Tool anzubinden, die entsprechenden Vorgänge müssen bewertet, Normalzustand sowie Regeln für Abweichungen definiert und immer wieder angepasst werden.
Während die Projektleitung bei erfahrenen Senior Consultants liegt, arbeiten Young Professionals vorwiegend im operativen Bereich. Sie unterstützen etwa beim Fine-Tuning oder bei Überprüfungen, sind dabei aber vollständig im Projekt eingebunden, so dass wirklich ein Lerneffekt gegeben ist. Das IT-Beratungsunternehmen übernimmt bereits im Vorfeld die Schulung und Einarbeitung der Nachwuchskräfte wie auch Coaching und Mentoring während des Projekts.
Somit wird die IT-Abteilung des Unternehmens entlastet. Im Anschluss an das Projekt können die Young Professionals in beiderseitigem Einverständnis zum Unternehmen wechseln. Das heißt, im Ergebnis steht ein effizientes, automatisiertes Information Security Monitoring und das Unternehmen gewinnt im besten Fall auch motivierte und bereits eingearbeitete neue IT-Fachkräfte.
Zusammengefasst: Es braucht eine Kombination von Maßnahmen, um komplexe, oft dezentrale IT-Strukturen zu sichern – und Unternehmen sollten dabei keine Zeit verlieren.
* Der Autor Stefan Rühle ist Gründer und Vorstandsvorsitzender The Digital Workforce Group
(ID:47354084)