Digitale Transformation bringt einen fundamentalen Change innerhalb eines Unternehmens mit sich. Ein erfolgreicher Change zeichnet sich immer dadurch aus, dass dieser nachhaltig und mit den Menschen im Unternehmen zusammen umgesetzt wird. Ein Security Awareness Programm, das auf positiv verstärkende Interaktion mit den Mitarbeiterinnen und Mitarbeitern setzt, unterstützt eine Digitalisierung, die diese Kriterien erfüllt.
Nach ISACA besteht eine der größten Herausforderungen in der IT-Security darin, Mitarbeiter zu gewinnen und auch dauerhaft zu halten.
62 Prozent sagen, in ihrer Organisation ist das Cyber Security-Team unterbesetzt. 57 Prozent sagen, in ihrer Organisation gibt es unbesetzte Stellen im Cyber Security-Team.
(Bild: Helpnetsecurity)
Ein wichtiger Treiber für eine erfolgreiche Digitale Transformation ist die Qualität des Tech-Talent. IT-Führungskräfte sollten in ihre Rekrutierungsstrategie nicht nur technisches Wissen, sondern auch geschäftsorientierte Fähigkeiten und Denkweisen mit einbeziehen. Nach ISACA besteht jedoch eine der größten Herausforderungen darin IT- (Security-) Mitarbeiter einzustellen und zu halten.
Wie kann man dieses Problem angehen? Eine enge Zusammenarbeit zwischen IT-(Security)-Führungskräften und HR-Abteilung, die sich auf Nachhaltigkeit, Skalierbarkeit und Wirksamkeit konzentriert, ist ein integraler Bestandteil eines agilen Sicherheitskonzepts und sollte in die Rekrutierungsstrategie eingebettet werden. IT-(Security)-Führungskräfte und HR sollten ihre Kräfte bündeln und gemeinsam an der Verbesserung der Einstellungskriterien und der Gesamtstrategie arbeiten.
Hier spielen eine Reihe von Faktoren eine Rolle, die berücksichtigt werden sollten:
Feinabstimmung der SOC-Operationen aus Menschen-, Technologie- und Prozesssicht
Aufbau und Nutzung eines IT-Security-Talentpools mit abteilungsübergreifenden Funktionen im Einklang mit einer integrierten Sicherheitsstrategie
Aufbau eines Employer Brandings
Eine positive Sicherheitskultur, die IT-Security-Mitarbeiter wirklich in die Lage versetzt, im Unternehmen sichtbar zu werden und damit die Abteilung und deren Rolle und Services zu positionieren
Diversity
Beteiligung von IT-Security-Mitarbeitern an der Gestaltung ihrer eigenen Karriereentwicklung.
Darüber hinaus ebnen die abteilungsübergreifenden Beziehungen den Weg für eine geschäftsorientierte Rekrutierung und Entwicklung von Talent. Hier sollte ein Fokus auf der Etablierung von systematischer Kommunikation zwischen den Abteilungen liegen. Effektive Kommunikation steigert die Effizienz der Zusammenarbeit sowie gegenseitiges Verständnis und Unterstützung. Gemeinsam sollten sich folgende Fragen gestellt und beantwortet werden: ‘Warum ist dieses Projekt/diese Initiative notwendig? ‘Warum ist sie gerade jetzt notwendig? ‘Was hat das Unternehmen davon? ', Was hat der User davon? Diese Fragen sind bestechend einfach, liefern in diesem Kontext jedoch sehr hilfreiche Ergebnisse. An Stelle von Siloverhalten muss gemeinsam der Umfang der Dienstleistungen und die wichtigsten „Pain Points“ jeder Abteilung festgelegt und identifiziert werden. Möglichkeiten um abteilungsübergreifende Prozesse zu optimieren müssen geschaffen werden, damit Doppelarbeit reduziert wird.
Der zentrale Punkt besteht jedoch darin – ähnlich wie bei Fergusons Formel - das vorhandene Talent zu entwickeln und zu optimieren:
Der Ausbau geschäftsorientierter Fähigkeiten von Personal sollte ganz oben auf der Liste stehen. Beispielsweise wäre es ein großer Vorteil für IT(Security)Mitarbeiter, in der effektiven Abwicklung von Verhandlungen geschult zu werden. Erfolgreiche IT (Security) Dienstleister haben eine effektive ‚Go-to-Market‘ Strategie, jedoch ist die am meisten beworbene Marke nicht immer die beste Lösung für das Unternehmen und/oder verfügbares Budget. Es gibt viele Startup-Anbieter auf Seed-, Series A- und B-Ebene, die innovative Technologie bieten, deren Marke jedoch nicht auf der TOP 5-Liste auftaucht. Mitarbeiter sollten darin bewandert sein, wie man Anbieter vergleicht und einen Proof of Value (POV) durchführt, nach deren relevanten Unterscheidungsmerkmalen fragt und wie diese ihren ROI (Return of Investment) berechnen.
Auch Problemlösungsfähigkeiten sollten proaktiver gefördert werden. Wenn Probleme in der IT-Security erneut auftreten, sind sie normalerweise die „Indikatoren“, „Symptome“ eines tieferliegenden Problems, das eine Kettenreaktion verursacht. "Alert Fatigue" trägt zum Burnout von IT(Security)Personal bei, da sie einfach nicht in der Lage sind, alle diese Protokolle zu analysieren, oder gar das Gefühl haben, dass ihre Fähigkeiten nicht angemessen gefordert und gefördert werden, und sich letztlich dafür entscheiden, das Unternehmen zu Gunsten eines besseren Arbeitsumfelds zu verlassen.
Netzwerkfähigkeiten könnten genutzt werden, um die Skalierbarkeit und Nachhaltigkeit der IT-Sicherheit zu verbessern. Hierfür können traditionelle Vernetzungsmethoden wie Interessengruppen / Expertengruppen oder Veranstaltungen genutzt werden. Agile Sicherheit erfordert jedoch ein Denken über den Tellerrand hinaus. Um den Wissensaustausch und die Entwicklung von Fähigkeiten zu unterstützen, können Unternehmen bei der Bereitstellung von gamifizierten Schulungen oder der Zuweisung von Projektteams mit weniger erfahrenen IT/Security/Business-Teammitgliedern zusammenarbeiten. Die Skalierbarkeit der IT-Security kann durch eine Roadmap zur Karriereentwicklung erreicht werden, die Schulungen und abteilungsübergreifende Rollenerfahrung bietet.
Zu guter Letzt geht es um Führung. Führung impliziert nicht nur eine Eskalation von oben nach unten. Es geht darum, dass die Stimme des IT (Security)Personals gehört und wahrgenommen wird - es geht um Empathie, Karriereentwicklung, Optimierung von Fähigkeiten, Belohnung und Ermächtigung. Zum Beispiel können Führungskräfte, die eine positive Sicherheitskultur fördern und ihr Personal nicht nur für das Erreichen quantitativer Ziele, sondern auch für qualitative Aktivitäten belohnen, agiler bei der Behebung fehlerhafter Prozesse / Ineffizienzen sein. Business Case: IT(Security)Mitarbeiter werden dafür belohnt, dass sie dabei helfen, einen fehlerhaften Prozess zu identifizieren, bei dem zu viele Arbeitsstunden investiert werden, um einen umfangreichen monatlichen technischen Bericht zu verfassen, den kaum jemand liest.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kurz gesagt, es braucht eine starke Partnerschaft zwischen IT(Security)Führungskräften, Business und HR, mit dem Fokus auf der Entwicklung eigener Talente und der Förderung interner Veränderungen. Je besser das gegenseitige Verständnis und die abteilungsübergreifende Kooperation sind, desto nachhaltiger und erfolgreicher wird die Rekrutierungsstrategie die Digitale Transformation unterstützen.
Über die Autorinnen
Dr. Kim Miriam Dörr: Als Expertin für IT-Kommunikation mit dem Schwerpunkt auf Information Security berät Dr. Kim Miriam Dörr seit 10 Jahren Führungskräfte in DAX30 Unternehmen verschiedenster Branchen. In internationalen IT-Projekten setzt sie ihre Expertise ein, um Unternehmen bei ihrem erfolgreichen digitalen Wandel zu unterstützen. Frau Dr. Dörr besitzt einschlägige Erfahrung mit den internen Information Security Standards deutscher Top-Unternehmen.
Ema Rimeike: Ema Rimeike besitzt einen Master in Cybersicherheit und ist eine erfahrene C-Level Cybersecurity Sales Executive mit großen weltweiten Kunden, insbesondere in der DACH-Region. Zusammen mit anderen Sicherheitsexperten hat sie Quantum Cybersecurity Skills gegründet, um Unternehmen bei der Transformation ihres Risikomanagements und der Verbesserung der Sicherheitseffizienz zu unterstützen. Quantum Cybersecurity Skills bietet Unternehmen die Lösungen und Beratung, die erforderlich sind, um frühzeitige Geschäftsrisikoindikatoren zu generieren und die Eindämmung von Schwachstellen zu beschleunigen, indem die wichtigsten Bedrohungen für kritische Prozesse identifiziert werden.