Während Cyberangriffe die immer komplexeren und vernetzten IT-Infrastrukturen von Unternehmen bedrohen, fehlt es oft zugleich an Cybersecurity-Spezialisten. Die beste Gelegenheit, mit externer Unterstützung ein wirksames Maßnahmenpaket gegen den Fachkräftemangel zu schnüren, das mehrere Ansätze kombiniert: Automatisierung und die Einführung neuer Sicherheitssysteme, Weiterbildung und Nachwuchsförderung.
Spezialisierte Plattformen können insbesondere kleineren Unternehmen helfen, passende Talente zu finden.
Multi-Cloud-Umgebungen, immer engere Vernetzungen mit Lieferanten und Kunde sowie mit den eigenen Produktionssystemen: Die zunehmende Digitalisierung eröffnet große Chancen, birgt aber auch Risiken, wenn die Sicherheitssysteme nicht angepasst werden. Nicht nur der rasant gewachsene Anteil der Remote-Arbeit während der Corona-Pandemie stellt die Unternehmen vor Herausforderungen: Im Zuge der Multi-Cloud-Nutzung werden IT-Strukturen hybrider und komplexer und somit aufwändiger zu sichern. Die 5G-Technologie, zu deren wichtigsten Einsatzszenarien IoT und Echtzeitübertragung gehören, basiert auf MEC (Multi Access Edge Computing). Diese dezentrale Datenverarbeitung am Rande des Netzwerkes verkürzt die Übertragungszeiten entscheidend, macht aber auch dezentral wirksame Schutzmaßnahmen erforderlich. Am Einsatzort selbst, etwa im Produktionsumfeld, können unzureichend gesicherte Geräte zum Einfallstor für Hackerangriffe werden, dann drohen Betriebsausfälle, Datenverlust oder sogar die Gefährdung von Gesundheit und Leben.
Und die Bedrohungen durch Cyberattacken nehmen zu, Erpresserangriffe mittels Ransomware – wie die Attacke auf eine der größten US-Pipelines im Mai 2021 – haben sich zu einem lukrativen Geschäftsmodell für Cyberkriminelle entwickelt. Gefährdet sind längst nicht nur große Unternehmen, es kann praktisch jede Organisation treffen. So waren laut einer aktuellen IDC Studie 78 Prozent der befragten Unternehmen bereits mit Sicherheitsvorfällen konfrontiert.
Externe Unterstützung suchen
Die schnellste Lösung bieten externe Dienstleister. Im Falle eines Angriffs bleibt meist auch keine andere Wahl, als umgehend einen Cybersecurity-Experten zu beauftragen. Aber auch darüber hinaus ist es eine Option, Teilbereiche an Managed Services Provider auszulagern oder mit Operationen, die besondere Erfahrungen voraussetzen, externe Spezialisten zu betrauen. Laut Erhebung des Statistischen Bundesamtes greifen bei speziellen Leistungen wie Sicherheitstests oder bei der Beseitigung von Sicherheitsvorfällen 50 Prozent der Unternehmen auf externe Anbieter zurück. Auch bei der Planung und Einführung neuer IT-Sicherheitskonzepte bietet sich die Unterstützung durch externe Berater und Spezialisten an.
Automatisierte Sicherheitssysteme einführen
Mit wachsender Komplexität der IT-Landschaften werden Automatisierungslösungen unverzichtbar, das gilt auch im Bereich der IT-Sicherheit. Es ist gar nicht mehr möglich, die Vielzahl möglicher Vorfälle manuell zu bewerten und rechtzeitig Reaktionen auszulösen. Daher sollten bei entsprechender Größe und Komplexität der IT-Infrastruktur spezielle Sicherheitskonzepte und automatisierte Systeme eingeführt werden. Dazu gehört etwa das Security Information and Event Management (SIEM): Relevante Daten, die an verschiedenen Stellen innerhalb des Netzwerkes und an Endgeräten anfallen, werden zentral gesammelt und mit dem zuvor definierten Normalzustand verglichen. Bei Abweichungen erfolgt eine Warnmeldung. Noch einen Schritt weiter geht der SOAR-Ansatz (Security Orchestration Automation and Responses): Hier werden nicht nur Warnungen generiert, sondern auch automatisch Reaktionen ausgelöst, dadurch kann noch schneller auf Bedrohungen reagiert werden. Entsprechende Regeln hierfür sind freilich zunächst zu definieren. Durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) lassen sich die Leistungen dieser Sicherheitssysteme weiter anpassen und optimieren.
Eigenes Know-how aufbauen, Mitarbeiter und Nachwuchstalente fördern
Der Einsatz automatisierter Cybersicherheitssysteme setzt gleichzeitig auch personelle Ressourcen innerhalb der IT-Abteilungen frei. IT-Fachkräfte, die im Zuge der Automatisierung von zeitraubenden Routinearbeiten entlastet wurden, könnten sich etwa im Bereich Cybersecurity und Cloudarchitektur weiterbilden und spezialisieren. Dabei lohnt sich auch die Suche außerhalb der IT-Abteilung: Die Abwehr komplexer Bedrohungsszenarien erfordert eine Kombination unterschiedlicher Kompetenzen und Skills – die zum Teil in ganz anderen Bereichen oder Abteilungen gefunden werden können. So bringen zum Beispiel nicht nur Systemadministratoren oder IT-Sicherheitsbeauftragte die Voraussetzungen für eine Weiterbildung in Digitaler Forensik mit, sondern auch Wirtschaftsprüfer, Banken- oder Sicherheitsconsultants. In einem zunehmend vernetzten Produktionsumfeld ergeben sich neue Aufgabengebiete und Spezialisierungen für Sicherheitsbeauftragte oder Maschinenbauingenieure.
Da das Thema Cybersecurity Unternehmen langfristig begleiten wird, lohnt es sich, eigene Fachkräfte auszubilden und Nachwuchstalente einzustellen. Allerdings fehlen gerade in kleineren Unternehmen häufig Zeit und Ressourcen für aufwändige Talentsuche und Einarbeitung, hier können spezialisierte Talentplattformen unterstützen.
Sicherheitsmaßnahmen kombinieren
Mit der Unterstützung durch externe Dienstleister, der Einführung von Automatisierungslösungen, Weiterbildung und Internalisierung von Young Professionals, bieten sich somit mehrere Optionen, wie Unternehmen trotz des Fachkräftemangels den gestiegenen IT-Sicherheitsanforderungen gerecht werden können. Wie diese Maßnahmen sogar innerhalb eines Projektes gebündelt werden können, zeigt folgendes Fallbeispiel der Talentschmiede Unternehmensberatung AG:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es geht dabei um die Einführung eines Information Security Monitorings in einem Unternehmen. Im Rahmen eines langfristigen Projekts werden die einzelnen IT-Assets nacheinander an ein SIEM-Tool angebunden. Dazu sind nach einer Bewertung der jeweiligen Prozesse Normzustände und Regeln für Abweichungen zu definieren, zu prüfen und fortlaufend anzupassen. Das Projekt wird von erfahrenen Senior-Consultants geleitet, die im operativen Bereich von Young Professionals unterstützt werden.
IT-Nachwuchskräfte übernehmen etwa Überprüfungen, Anpassungen und Finetuning. Dabei sind sie vollständig im Projekt eingebunden, sie werden durch Senior-Berater des IT-Dienstleisters zuvor geschult und auch während des Projekts gecoacht. Für die Young Professionals also ein echter Lerneffekt, während die IT-Abteilung des Unternehmens entlastet wird. Im Anschluss an das Projekt können die jungen Fachkräfte in beiderseitigem Einverständnis zum Unternehmen wechseln.
Im Ergebnis solch eines kombinierten Projekts wird also ein automatisiertes Sicherheitssystem eingeführt, das die spezifischen Cyber-Sicherheitsrisiken des Unternehmens abdeckt, und die Organisation gewinnt zudem bereits eingearbeitete IT-Fachkräfte, die das IT-Sicherheitssystem auch in Zukunft betreuen und weiterentwickeln.