Anzeige

Stress

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit - begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung.

Der Fachkräftemangel bleibt auch in der IT-Sicherheit bestehen, was zur Folge hat, dass der Druck auf vorhandenes IT-Security-Personal mit jedem weiteren Cyberangriff steigt.

Andrew Hollister - Senior Director, LogRhythm Labs & Security Advisor to the CSO - erklärt was hinter dem steigenden Stresslevel von IT-Sicherheitsexperten steckt und wie Führungskräfte dem entgegenwirken können:

„Sicherheitsteams wollen das Gefühl haben, dass ihre Führungskräfte ihnen den Rücken freihalten. Die Realität sieht allerdings noch oft anders aus. In unserer global angelegten Studie gaben 57% der befragten IT-Sicherheitsexperten an, dass es ihrem Sicherheitsprogramm an angemessener Unterstützung durch die Führungsriege fehlt. Darüber hinaus mangelt es den IT-Security-Teams an Zeit, was auf die Arbeit mit zu vielen unterschiedlichen Tools, die nicht integriert sind, zurückzuführen ist. Eine Konsolidierung der Technologie ist erforderlich, um eine einheitliche Sicht auf das Unternehmensnetzwerk zu erhalten. Die konsolidierte Sichtbarkeit bietet Vorteile sowohl im täglichen Management des Sicherheitsteams als auch bei der Bereitstellung klarer Kennzahlen und eines Überblicks über die allgemeine Sicherheitslage für die Unternehmensleitung.

Neue IT-Sicherheitsexperten lassen sich nicht aus dem Boden stampfen, allerdings hilft es bereits enorm, wenn die Kooperation mit anderen Teams aus der IT verbessert wird, IT-Security-Lösungen integriert werden und die Führungskräfte ein besseres Verständnis von der Situation erhalten, sodass sie ihren IT-Security-Spezialisten die nötige Unterstützung entgegenbringen, die sie für eine ganzheitliche Sicherheitsstrategie brauchen. Das ist nicht nur eine reine Budgetfrage. Andere Abteilungen sollten ebenfalls in die Sicherheitsstrategie mit eingebunden und zur Unterstützung bestimmter Sicherheitsinitiativen aufgerufen werden. Dies gelingt lediglich mit der Unterstützung von oben, um ein Bewusstsein für „The New Normal“ zu schaffen, das aufgrund der zunehmenden Digitalisierung mehr Angriffsfläche für Cyberkriminelle bietet. Denn auch Cyberkriminelle und deren Angriffsmethoden werden mit neuen Technologien raffinierter. Mit auf uns zukommenden Technologien, wie 5G, Quantum Computing und dem IoT, die die Digitalisierung weiter vorantreiben, wird eine Strategie zur Unterstützung der IT-Security-Teams unerlässlich, um die Art und Menge an Cyberangriffen, die noch folgen werden, zu bewältigen.“

www.logrhythm.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Schild
Sep 26, 2020

Den Hackern einen Schritt voraus

Die Methoden und Kniffe, auf die Cyberkriminelle setzen, um Daten zu stehlen, Netzwerke…

Weitere Artikel

Hacker

Egregor: Bedrohung durch neue Ransomware nimmt zu

Eine neue Malware ist auf dem Vormarsch. Die Ransomware Egregor ist erst seit September in Umlauf, doch schon jetzt zeichnet sich ab, dass ihre Beliebtheit unter Kriminellen immer weiter zunimmt. Ein Grund hierfür könnte sein, dass sich die Hackergruppe…
Hacker

Spionagegruppe Turla war wieder aktiv

Die bekannte APT-Gruppe Turla war wieder aktiv. ESET-Forscher haben entdeckt, dass sich die Hacker Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben.
Sicherheit

DDos-Angriffe verhindern mit Zero Trust

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe.
Cyberattack

Schadprogramm IceRat hat es auf Nutzerpasswörter und illegales Coin-Mining abgesehen

Die Schadsoftware IceRat spioniert die Zugangsdaten von Nutzern für verschiedene Online-Dienste aus und kann bei einer Infektion ungewollt die Stromrechnung von Anwendern in die Höhe treiben - durch verdecktes illegales Coin-Mining.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!