Rekrutierung in der IT-Security im Rahmen der digitalen Transformation IT-Talent braucht Geschäftssinn

Autor / Redakteur: Dr. Kim Miriam Dörr, Ema Rimeike / Peter Schmitz

Digitale Transformation bringt einen fundamentalen Change innerhalb eines Unternehmens mit sich. Ein erfolgreicher Change zeichnet sich immer dadurch aus, dass dieser nachhaltig und mit den Menschen im Unternehmen zusammen umgesetzt wird. Ein Security Awareness Programm, das auf positiv verstärkende Interaktion mit den Mitarbeiterinnen und Mitarbeitern setzt, unterstützt eine Digitalisierung, die diese Kriterien erfüllt.

Nach ISACA besteht eine der größten Herausforderungen in der IT-Security darin, Mitarbeiter zu gewinnen und auch dauerhaft zu halten.
Nach ISACA besteht eine der größten Herausforderungen in der IT-Security darin, Mitarbeiter zu gewinnen und auch dauerhaft zu halten.
(© tomertu - stock.adobe.com)

62 Prozent sagen, in ihrer Organisation ist das Cyber Security-Team unterbesetzt. 57 Prozent sagen, in ihrer Organisation gibt es unbesetzte Stellen im Cyber Security-Team.
62 Prozent sagen, in ihrer Organisation ist das Cyber Security-Team unterbesetzt. 57 Prozent sagen, in ihrer Organisation gibt es unbesetzte Stellen im Cyber Security-Team.
(Bild: Helpnetsecurity)

Ein wichtiger Treiber für eine erfolgreiche Digitale Transformation ist die Qualität des Tech-Talent. IT-Führungskräfte sollten in ihre Rekrutierungsstrategie nicht nur technisches Wissen, sondern auch geschäftsorientierte Fähigkeiten und Denkweisen mit einbeziehen. Nach ISACA besteht jedoch eine der größten Herausforderungen darin IT- (Security-) Mitarbeiter einzustellen und zu halten.

Wie kann man dieses Problem angehen? Eine enge Zusammenarbeit zwischen IT-(Security)-Führungskräften und HR-Abteilung, die sich auf Nachhaltigkeit, Skalierbarkeit und Wirksamkeit konzentriert, ist ein integraler Bestandteil eines agilen Sicherheitskonzepts und sollte in die Rekrutierungsstrategie eingebettet werden. IT-(Security)-Führungskräfte und HR sollten ihre Kräfte bündeln und gemeinsam an der Verbesserung der Einstellungskriterien und der Gesamtstrategie arbeiten.

Hier spielen eine Reihe von Faktoren eine Rolle, die berücksichtigt werden sollten:

  • Feinabstimmung der SOC-Operationen aus Menschen-, Technologie- und Prozesssicht
  • Aufbau und Nutzung eines IT-Security-Talentpools mit abteilungsübergreifenden Funktionen im Einklang mit einer integrierten Sicherheitsstrategie
  • Aufbau eines Employer Brandings
  • Eine positive Sicherheitskultur, die IT-Security-Mitarbeiter wirklich in die Lage versetzt, im Unternehmen sichtbar zu werden und damit die Abteilung und deren Rolle und Services zu positionieren
  • Diversity
  • Beteiligung von IT-Security-Mitarbeitern an der Gestaltung ihrer eigenen Karriereentwicklung.

Darüber hinaus ebnen die abteilungsübergreifenden Beziehungen den Weg für eine geschäftsorientierte Rekrutierung und Entwicklung von Talent. Hier sollte ein Fokus auf der Etablierung von systematischer Kommunikation zwischen den Abteilungen liegen. Effektive Kommunikation steigert die Effizienz der Zusammenarbeit sowie gegenseitiges Verständnis und Unterstützung. Gemeinsam sollten sich folgende Fragen gestellt und beantwortet werden: ‘Warum ist dieses Projekt/diese Initiative notwendig? ‘Warum ist sie gerade jetzt notwendig? ‘Was hat das Unternehmen davon? ', Was hat der User davon? Diese Fragen sind bestechend einfach, liefern in diesem Kontext jedoch sehr hilfreiche Ergebnisse. An Stelle von Siloverhalten muss gemeinsam der Umfang der Dienstleistungen und die wichtigsten „Pain Points“ jeder Abteilung festgelegt und identifiziert werden. Möglichkeiten um abteilungsübergreifende Prozesse zu optimieren müssen geschaffen werden, damit Doppelarbeit reduziert wird.

Der zentrale Punkt besteht jedoch darin – ähnlich wie bei Fergusons Formel - das vorhandene Talent zu entwickeln und zu optimieren:

Der Ausbau geschäftsorientierter Fähigkeiten von Personal sollte ganz oben auf der Liste stehen. Beispielsweise wäre es ein großer Vorteil für IT(Security)Mitarbeiter, in der effektiven Abwicklung von Verhandlungen geschult zu werden. Erfolgreiche IT (Security) Dienstleister haben eine effektive ‚Go-to-Market‘ Strategie, jedoch ist die am meisten beworbene Marke nicht immer die beste Lösung für das Unternehmen und/oder verfügbares Budget. Es gibt viele Startup-Anbieter auf Seed-, Series A- und B-Ebene, die innovative Technologie bieten, deren Marke jedoch nicht auf der TOP 5-Liste auftaucht. Mitarbeiter sollten darin bewandert sein, wie man Anbieter vergleicht und einen Proof of Value (POV) durchführt, nach deren relevanten Unterscheidungsmerkmalen fragt und wie diese ihren ROI (Return of Investment) berechnen.

Auch Problemlösungsfähigkeiten sollten proaktiver gefördert werden. Wenn Probleme in der IT-Security erneut auftreten, sind sie normalerweise die „Indikatoren“, „Symptome“ eines tieferliegenden Problems, das eine Kettenreaktion verursacht. "Alert Fatigue" trägt zum Burnout von IT(Security)Personal bei, da sie einfach nicht in der Lage sind, alle diese Protokolle zu analysieren, oder gar das Gefühl haben, dass ihre Fähigkeiten nicht angemessen gefordert und gefördert werden, und sich letztlich dafür entscheiden, das Unternehmen zu Gunsten eines besseren Arbeitsumfelds zu verlassen.

Netzwerkfähigkeiten könnten genutzt werden, um die Skalierbarkeit und Nachhaltigkeit der IT-Sicherheit zu verbessern. Hierfür können traditionelle Vernetzungsmethoden wie Interessengruppen / Expertengruppen oder Veranstaltungen genutzt werden. Agile Sicherheit erfordert jedoch ein Denken über den Tellerrand hinaus. Um den Wissensaustausch und die Entwicklung von Fähigkeiten zu unterstützen, können Unternehmen bei der Bereitstellung von gamifizierten Schulungen oder der Zuweisung von Projektteams mit weniger erfahrenen IT/Security/Business-Teammitgliedern zusammenarbeiten. Die Skalierbarkeit der IT-Security kann durch eine Roadmap zur Karriereentwicklung erreicht werden, die Schulungen und abteilungsübergreifende Rollenerfahrung bietet.

Zu guter Letzt geht es um Führung. Führung impliziert nicht nur eine Eskalation von oben nach unten. Es geht darum, dass die Stimme des IT (Security)Personals gehört und wahrgenommen wird - es geht um Empathie, Karriereentwicklung, Optimierung von Fähigkeiten, Belohnung und Ermächtigung. Zum Beispiel können Führungskräfte, die eine positive Sicherheitskultur fördern und ihr Personal nicht nur für das Erreichen quantitativer Ziele, sondern auch für qualitative Aktivitäten belohnen, agiler bei der Behebung fehlerhafter Prozesse / Ineffizienzen sein. Business Case: IT(Security)Mitarbeiter werden dafür belohnt, dass sie dabei helfen, einen fehlerhaften Prozess zu identifizieren, bei dem zu viele Arbeitsstunden investiert werden, um einen umfangreichen monatlichen technischen Bericht zu verfassen, den kaum jemand liest.

Kurz gesagt, es braucht eine starke Partnerschaft zwischen IT(Security)Führungskräften, Business und HR, mit dem Fokus auf der Entwicklung eigener Talente und der Förderung interner Veränderungen. Je besser das gegenseitige Verständnis und die abteilungsübergreifende Kooperation sind, desto nachhaltiger und erfolgreicher wird die Rekrutierungsstrategie die Digitale Transformation unterstützen.

Über die Autorinnen

Dr. Kim Miriam Dörr: Als Expertin für IT-Kommunikation mit dem Schwerpunkt auf Information Security berät Dr. Kim Miriam Dörr seit 10 Jahren Führungskräfte in DAX30 Unternehmen verschiedenster Branchen. In internationalen IT-Projekten setzt sie ihre Expertise ein, um Unternehmen bei ihrem erfolgreichen digitalen Wandel zu unterstützen. Frau Dr. Dörr besitzt einschlägige Erfahrung mit den internen Information Security Standards deutscher Top-Unternehmen.

Ema Rimeike: Ema Rimeike besitzt einen Master in Cybersicherheit und ist eine erfahrene C-Level Cybersecurity Sales Executive mit großen weltweiten Kunden, insbesondere in der DACH-Region. Zusammen mit anderen Sicherheitsexperten hat sie Quantum Cybersecurity Skills gegründet, um Unternehmen bei der Transformation ihres Risikomanagements und der Verbesserung der Sicherheitseffizienz zu unterstützen. Quantum Cybersecurity Skills bietet Unternehmen die Lösungen und Beratung, die erforderlich sind, um frühzeitige Geschäftsrisikoindikatoren zu generieren und die Eindämmung von Schwachstellen zu beschleunigen, indem die wichtigsten Bedrohungen für kritische Prozesse identifiziert werden.

(ID:47764888)