Team Management Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen?

Besprechungen sind dafür bekannt, viel Zeit zu verschwenden. Teamleiter sollten sicherstellen, dass jedes Mitglied im Anschluss an ein Meeting weiß, was es zu tun hat.(Bild:  AnnaStills - stock.adobe.com)
Besprechungen sind dafür bekannt, viel Zeit zu verschwenden. Teamleiter sollten sicherstellen, dass jedes Mitglied im Anschluss an ein Meeting weiß, was es zu tun hat.
(Bild: AnnaStills - stock.adobe.com)

IT-Security-Teams leben von der Agilität. Unentschlossenes Management oder kleinliche Interventionen zerstören sie. CISOs müssen daher die notwendigen Rahmenbedingungen schaffen, Input geben und Wege finden, unter denen Agilität aufgebaut und aufrechterhalten wird. Dies beginnt mit einer Kultur, die offen für Debatten und produktive Meinungsverschiedenheiten ist, aber gleichzeitig ihren Fokus nie verliert.

Erfolgreiche CISOs konzentrieren sich beispielsweise schon jetzt darauf, Aufgaben umzugestalten, deren Ausführung zwar notwendig ist, aber mehr Zeit in Anspruch nimmt, als sie es wert sind. In der Folge ist eine Reihe von Aktivitäten skizziert, die IT-Security-Teams blockieren und wie CISOs darauf angemessen reagieren können:

Umgang mit Sicherheitswarnungen

Umfragen haben ergeben, dass fast 50 Prozent der IT-Security-Experten sich von der Menge an Warnungen überfordert fühlten, wobei gut zwei Drittel nicht in der Lage war, die Anzahl der täglich eingegangenen Warnungen manuell zu verwalten. Wobei es sich bei den meisten Warnungen herausstellt, dass sie im Grunde ungefährlich sind.

CISOs entscheiden sich daher für Managed Security Service Provider (MSSPs) oder implementieren Technologien der künstlichen Intelligenz (KI) und automatisieren, um sowohl die Anzahl falsch positiver Resultate als auch die Zeit ihres Teams für diese Aufgaben zu reduzieren.

Ausgewählter Kreis für Risikobewertungen

In Unternehmen werden geplante Technologieprojekte gewöhnlich vor ihrer Umsetzung einer Reihe von Genehmigungen unterzogen, wobei hierzu mehrere Einzelpersonen oder Teams die Vorhaben bewerten sollen. Firmen neigen dazu, Risikobewertungen und Sicherheitsbewertungen mit zu vielen beteiligten Personen durchzuführen.

So ist es in der Regel besser, sich die Frage zu stellen, ob wirklich alle diese verschiedenen Bewertungsebenen einen Mehrwert bieten? In vielen Fällen tun sie das nicht. Bewertungsprozesse bereiten häufig zu vielen Mitarbeitern zu viel Arbeit, die gleichzeitig zu Kapazitätsengpässen bei der IT-Security führen kann.

Restriktiver Standardmodus

Manche CISOs schränken für betriebliche Abteilungen die Nutzung von Technologien ein. Selbst wenn es eine Reihe überzeugender Argumente dafür gibt, kann dies für die Security-Teams letztlich mehr Arbeit bedeuten, als überhaupt erforderlich ist, um sinnvolle Restriktionen einzurichten.

Anbieterrecherche managen

Die Analyse, Auswahl und Implementierung neuer Sicherheitstechnologien kann dazu führen, dass sich CISOs und ihre Teams mit Bewertungen und Analystenberichten verzetteln, anstatt die notwenigen IT-Security-Services bereitzustellen, für die sie eigentlich beauftragt sind. Die Vorarbeit zu einer Anbieterrecherche kann aber ebenso von einem Dienstleister übernommen werden, der den CISO und sein Team zu den Ergebnissen berät.

Solche Partnerschaften machen jedoch nicht alle Schritte überflüssig, die ein CISO und sein Team beachten und gehen müssen. Beispielsweise sollte weiterhin die Proof-of-Concept-Arbeit, die bei der Prüfung neuer Tools erforderlich ist, überwacht werden. Gleichzeitig hilft das Outsourcing dabei, wertvolle Zeit einzusparen.

Ineffiziente Meetings

Besprechungen sind dafür bekannt, viel Zeit zu verschwenden. Aus diesem Grunde weisen effiziente Meetings eine Agenda und Aktionspunkte mit adäquaten Fristen auf.

Gleichzeitig sollten Teamleiter sich nicht zu sehr mit Nebenfragen verzetteln. Aktionselemente müssen sicherstellen, dass jedes Mitglied im Anschluss an das Meeting weiß, was es zu tun hat, und dafür sorgen, dass die Teilnehmer schnell wieder an die Arbeit gehen können.

Ein klassisches ineffektives Meeting sind die sogenannten Status-Besprechungen. Digitale Plattformen können dabei helfen, den Status von Elementen jedes Projekts an einem Punkt anzuzeigen, ohne dass alle zu einem Meeting zusammenkommen müssen.

Schulungen für IT-Security

Obligatorische jährliche Sicherheitsschulungen werden oft als lästige Zeitverschwendung empfunden. Manche CISOs entwickeln alternative Vorschläge, indem sie sorgfältig eine Sammlung von Fragen erstellten und einen Test entwerfen, bei dem nach dem Zufallsprinzip etwa 50 Fragen aus verschiedenen Themenbereichen ausgewählt werden, die jeder Teilnehmer lösen soll.

Wenn der Mitarbeiter eine ausreichend hohe Punktzahl erreicht und damit ein solides Verständnis für alle Sicherheitspraktiken nachweist, kann er sich von der obligatorischen Schulung abmelden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Als weitere Maßnahme können CISOs Scorecards erstellen, die das sicherheitsrelevante Verhalten von Mitarbeitern und Auftragnehmern bewerten, sodass sie Personen identifizieren können, die zusätzliche bzw. gezielte Schulungen benötigen.

Flut von E-Mails

Ein allgemeines E-Mail-Konto eines IT-Security-Teams erhält gewöhnlich eine riesige Anzahl von E-Mails aus Verteilerlisten, Sicherheitssystemen, die Warnungen senden, und anderen Quellen. Dies erfordert nicht selten fünf bis zehn Stunden pro Woche, um sich durchzuarbeiten.

Wenn ein CISO einen Teil dieser Zeit für sein Team und sich selbst zurückzugewinnen möchte, dann sollte er ein SIEM-System (Security Information and Event Management) implementieren. Dadurch lassen sich die Gesamtzahl der Warnungen, die von unterschiedlichen Systemen stammen, reduzieren. Außerdem kann das Team Regeln darüber erstellen, welche Informationen in Dashboards angezeigt und welche Informationen als Warnungen gesendet werden sollen, wodurch das E-Mail-Volumen weiter verringert wird.

Zusätzlich empfiehlt es sich, E-Mails zu priorisieren, wodurch ein besseres administrierbares System entsteht, das den Mitarbeitern das Durchwühlen unwichtiger Informationen erspart und ihnen die Möglichkeit gibt, sich auf die wichtigsten Informationen zu konzentrieren.

(ID:49888277)