All Research
Leadership Brief
Ausreichend und gut qualifiertes Personal für ihr Cyber Defense Center (oder den IT-Sicherheitsbereich) zu finden ist schwierig. Die Antwort auf die Personalknappheit besteht aus drei Elementen: Ausbildung. Dienstleistungen. Werkzeuge.

1 Empfehlungen

Die richtigen Mitarbeiter für ihr Cyber Defense Center (CDC), ihr Security Operations Center (SOC) oder ganz einfach das IT-Sicherheitsteam zu finden ist eine Herausforderung. Die Nachfrage nach qualifizierten Mitarbeitern übersteigt das Angebot bei Weitem. Es braucht also andere Lösungen. Das Schließen der Personallücke wird nur über drei kombinierte Aktivitäten gelingen:

  1. Ausbildung: Investieren Sie in die Ausbildung des bestehenden Teams und suchen Sie nach Nachwuchs, der das Team ergänzen kann.
  2. Dienstleistungen: Versuchen Sie, nicht alles alleine zu lösen. Nur die richtige Mischung aus eigenen Mitarbeitern und Dienstleistungen wird zum Erfolg führen. Managed Security Service Providers (MSSPs) profitieren dabei vom Skaleneffekt, können hochqualifizierte und teure Mitarbeiter effizienter einsetzen und ihr Team ergänzen, wenn es an Wissen oder Kapazität fehlt.
  3. Werkzeuge: Sie müssen die richtigen Werkzeuge einsetzen, um immer aktuell über neue Angriffsvarianten informiert zu sein, Angriffe zu erkennen, zu analysieren und zu klassifizieren zu können und damit gezielt auf diese reagieren zu können.

Im Bereich der Ausbildung gilt es die folgenden beiden Schritte zu unternehmen:

  1. Evaluieren Sie das Potenzial in Ihrem bestehenden IT-Team: Wer hat die analytischen Fähigkeiten, um Teil des Cyberabwehr-Teams zu werden?
  2. Arbeiten Sie mit Hochschulen und nutzen Sie professionelle Trainings, um mittelfristig mehr Nachwuchs für ihr Team zur Verfügung zu haben.

Ausbildung alleine wird aber nicht ausreichen, um die Personalknappheit und die oft vorhandenen Wissenslücken zu schließen. MSSPs helfen dabei, ihr Personal zu unterstützen. In diesem Bereich sind folgende Aktionen erforderlich:

  1. Identifizieren Sie die Fähigkeiten, die Ihrem Team fehlen.
  2. Identifizieren Sie MSSPs, die diese Lücken schließen können, passend zu den Werkzeugen in ihrem CDC.
  3. Definieren Sie die Dienste und Prozesse zusammen mit dem MSSP, um diese sauber in ihren Prozess für den Umgang mit Angriffen und die immer häufiger erforderliche Benachrichtigung externer Stellen zu integrieren.

Werkzeuge, also Softwarelösungen in ihrem Unternehmen (on premises) oder in der Cloud für sich alleine genommen sind nicht die Lösung. Ohne geeignete Software wird ihr CDC aber nicht wie gewünscht und erforderlich funktionieren. Werkzeuge helfen dabei, Ereignisse und Angriffe zu identifizieren, diese automatisch zu analysieren oder die weitere Analyse zu unterstützen, und sie zu klassifizieren. Sie helfen auch dabei, auf Ereignisse zu reagieren. Allerdings nützen solche Werkzeuge nur, wenn sie von Leuten mit ausreichend Wissen und Erfahrung bedient werden. Ausbildung und die Unterstützung durch MSSPs sind damit kritische Erfolgsfaktoren auch für den Tool-Einsatz. Um die richtigen Tools auszuwählen, müssen Sie

  1. verstehen, welche Risiken für Ihr Unternehmen bestehen und welche potenziellen Angriffe sowohl von externen als auch internen Angreifern zu erwarten sind, sowohl was gezielte Angriffe als auch ungezielte “Massenangriffe“ betrifft.
  2. Sie Ihre internen Kontrollen definieren, innerhalb des Prozesses für den Umgang mit Angriffen und Benachrichtigungen (Incident & Breach Management).
  3. einen Cybersicherheits-Bauplan (Blueprint) als Sollzustand entwerfen, identifizieren was Sie schon haben und welche Lücken noch bestehen.
  4. die Lücken identifizieren, die besser von MSSPs geschlossen werden.
  5. ein sinnvolles, schlankes Portfolio an Werkzeugen festlegen, mit dem die Lücken mit dem größten Risiko adressiert werden.
  6. die Werkzeuge implementieren und ihr Team trainieren.

Der Aufbau und Ausbau eines CDC und die Lösung der Herausforderungen im Personalbereich erfordert ein ISMS (Information Security Management System) als Grundlage ebenso wie einen definierten Ansatz für das Risikomanagement und eine definierte Vorgehensweise für den Bereich Incident & Breach Management/Response.

Full article is available for registered users with free trial access or paid subscription.
Log in
Register and read on!
Create an account and buy Professional package, to access this and 600+ other in-depth and up-to-date insights
Register your account to start 30 days of free trial access
Register
Get premium access
Choose a package

Stay up to date

Subscribe for a newsletter to receive updates on newest events, insights and research.
I have read and agree to the Privacy Policy
I have read and agree to the Terms of Use