Die Zunahme von Cyberattacken samt ihren oft schwerwiegenden Effekten lassen die Nachfrage nach Ressourcen rapide steigen: In Zeiten des Fachkräftemangels müssen Unternehmen clevere Wege finden, um ihre Ressourcen zu optimieren und den Talentpool auszubauen.
Der Fachkräftemangel in der Cybersicherheit erfordert innovative Lösungen. Die Open Security Community und AI-gestützte Cybersecurity können Unternehmen dabei helfen, die Situation abzufedern.
(Bild: Limitless Visions - stock.adobe.com)
Wollen Unternehmen ihre Cybersecurity verbessern, fehlen ihnen oft die dafür nötigen Sicherheitsexperten. Die aktuelle Studie der Global Information Security Workforce (GISWS) belegt, dass 70 Prozent der DACH-Unternehmen nicht über genügend Sicherheitspersonal verfügen. Das hat nicht nur erhebliche wirtschaftliche Konsequenzen: 24 Prozent benötigten für die Schadensbehebung im Falle eines Angriffs statt der geforderten 48 Stunden gemäß DSGVO ganze acht Tage.
Nach den Gründen gefragt, gaben die Befragten am häufigsten an, dass ihr Unternehmen keine qualifizierten Talente finden könne (41 Prozent) sowie dass nicht genügend Budget dafür zur Verfügung stünde (genannt von 34 Prozent). In der WEF-Studie „Global Security Outlook 2023“ räumen 13 Prozent der Führungskräfte aus dem Cybersektor ein, dass es ihren Mitarbeitern an Fachwissen mangelt, etwa ein Drittel der Befragten beklagten, dass sie eine fundierte Ausbildung und notwendiges Know-how vermissen. Doch das ließe sich schnell ändern. Vor ihren Türen warten viele ungeschliffene Diamanten, die oft schnell antizipieren und hochmotiviert sind. Man muss sie nur finden und anlernen.
Die Open Security Community bringt erfahrene Fachkräfte und junge Talente zusammen
In einem offenen Sicherheits-Framework arbeiten die Mitglieder der weltweiten Entwicklergemeinschaft zusammen, bündeln ihre kollektive Intelligenz und tauschen Code, Erkennungsregeln und Artefakte aus. Sie berichten offen von Schwachstellen und wie sie diese beseitigen, sie beheben Fehler, schließen Sicherheitslücken und testen verschiedene Tools. So arbeiten sie gemeinsam am Schutz von IT-Systemen. Open Security verbessert damit die IT-Sicherheitssoftware als gemeinsame Initiative zum Nutzen der gesamten Community.
Gleichzeitig eignet sich das Modell als Lernplattform. Junge und weniger erfahrene Talente beobachten, wie sachkundigere Teilnehmer ihr kollektives Fachwissen bündeln, um Bedrohungen zu bekämpfen und darauf zu reagieren. Sie helfen sich gegenseitig zu verstehen, wie Schwachstellen funktionieren, und bringen Ideen ein, wie sie darauf reagieren können. Für sie ist dies eine Art Echtzeitschule, in der sie nach und nach neue Fähigkeiten entwickeln und selbst zu aktiven Mitstreitern werden. Alle Arbeitgeber in der Open-Source-Gemeinschaft lernen sie außerdem in verschiedenen Stadien ihrer Laufbahn kennen und können auf einen Pool von Talenten zugreifen, der sich ständig weiterentwickelt.
Mitglieder von Open-Source-Communities sind in verschiedenen Disziplinen aus- und weitergebildet. In engagierten und unterstützenden Gemeinschaften verfeinern sie ihr Know-how, können Fehler leichter beheben und schnell lösen. Wie andere Open-Source-Projekte werden auch Cybersicherheitstools von der Community umfassend unterstützt, sodass sie heute zu den meistgenutzten Sicherheitstools überhaupt gehören.
AI-gestützte Cybersecurity: reduzierte Komplexität und leichterer Einstieg
In einer Umfrage des ifo Instituts im Juli 2023 setzt sich die Mehrheit aller Unternehmen in Deutschland mit AI auseinander. Eine Studie im Auftrag des Digitalverbands Bitkom ergab, dass 58 Prozent der IT-Abteilungen in Künstlicher Intelligenz (AI/Artificial Intelligence) großes Potenzial sehen. Obwohl fast drei Viertel der befragten Unternehmen in KI einen Wettbewerbsvorteil sehen, geht weniger als die Hälfte von einem Nutzen bei Problemanalysen oder dem Generieren von Expertenwissen aus. Vielmehr sorgen sich die Verantwortlichen um Verstöße gegen den Datenschutz (80 Prozent), Sicherheitsrisiken (69 Prozent) und Anwendungsfehler (67 Prozent).
Die Large Language Models (LLM), die hinter Generative-AI (GenAI)-Modellen wie ChatGPT stehen, haben bereits sehr viel Wissen rund um die Cybersicherheit aufgenommen. Um diese Erfahrung effektiv nutzen zu können, kommen Security-GenAI-Assistenten wie der Elastic AI Assistant ins Spiel: Sie nutzen im LLM die gesamte Expertise der Cybersicherheit und verbessern so die Fähigkeiten der menschlichen Sicherheitsanalysten. Gleichzeitig wird der AI Assistant eine Art “Senior-Mentor” für den Cybersicherheits-Nachwuchs und bietet vielversprechende Lösungen für den Fachkräftemangel im Security-Bereich. Er demokratisiert Anwendungen, bietet vorgefertigte, empfohlene Prompts, die es allen Qualifikationsstufen leicht machen, von ihnen zu profitieren, und ermöglicht es so auch weniger erfahrenen Mitarbeitern, mit fortschrittlichen Sicherheitstools zu arbeiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Beispiele für solche Prompts sind:
Zusammenfassung von Warnungen: Wenn von einem System eine Warnung ausgelöst wird, dann kann die KI Kontextinformationen zusammenstellen. Diese können zum Beispiel Informationen darüber enthalten, warum die Warnung ausgelöst wurde und Schritte empfehlen, um die Ursache zu untersuchen und zu beheben.
Vorschläge für Workflows: In verschiedensten Situationen kann ein KI-Assistent Schritt-für-Schritt-Anleitungen für bestimmte Workflows geben, um dem Nutzer beispielsweise zu helfen, Ausnahmen für Warnungen zu definieren und ein benutzerdefiniertes Dashboard anzulegen.
Konvertierung von Abfragen: Bei einer Migration von einer SIEM-Lösung zu einer anderen kann ein solcher KI-Assistent die Anfrage der alten Lösung für die neue Lösung konvertieren. Dadurch sparen die Nutzer Zeit und Kosten bei ihrer Migration.
Wo weniger erfahrene Mitarbeiter auf der Security-Seite von AI-Assistenten profitieren, gilt dasselbe allerdings auch auf der Seite der Cyberkriminellen: Wenn ein AI-Assistent sie bei anspruchsvollen Angriffen anleitet, erhalten auch unerfahrene Angreifer, etwa sogenannte Script-Kiddies, plötzlich Zugang zu Fähigkeiten, die über ihre eigenen Kenntnisse hinausgehen. Für die Verteidiger gilt: Sie sollten hier besser mithalten und auf dem Laufenden bleiben - nur so können sie die Vorteile, die GenAI mit sich bringt, auch wirklich für sich nutzen.
Fazit
Der Fachkräftemangel in der Cybersicherheit erfordert innovative Lösungen. Die Open Security Community und AI-gestützte Cybersecurity können Unternehmen dabei helfen, die Situation abzufedern. Insbesondere beim Aufbau des Talentpools und der Ausbildung neuer Fachkräfte können Unternehmen von einer Gemeinschaft begeisterter Security-Fachkräfte profitieren. AI-Assistenten, die im LLM die gesamte aufgenommene Expertise der Cybersicherheit nutzen, unterstützen wiederum die aktiven Experten, indem sie ihnen Arbeit abnehmen und den Alltag erleichtern.
Über den Autor: Thorben Jändling ist Principal Solutions Architect in der Global Security Specialist Group bei Elastic.