Der Fachkräftemangel wird laut einer IDC-Studie zu einer der größten Herausforderungen im Bereich Cybersecurity. Wie Distributoren und Dienstleister den Kunden dabei helfen, trotzdem sicher in der digitalen Welt unterwegs zu sein.
Distributoren und Dienstleister bieten Unternehmen Hilfe bei der Cybersecurity.
(Bild: Creativa Images - stock.adobe.com)
Der Bedarf an Cybersecurity nimmt in Unternehmen mit der steigenden Digitalisierungsrate rasant zu. Je mehr Daten sie erfassen und speichern, umso mehr potenzielle Beute können Außenstehende ergattern, die sich in die Systeme hacken. Dabei geht es auch um größere Gruppen, die im professionellen Stil erbeutete Daten verkaufen oder Lösegeld für verschlüsselte Daten erpressen. Um dem entgegenzuwirken, braucht es neben technischen Lösungen vor allem fachkundiges Personal - und das ist jetzt schon Mangelware.
Das Problem: Fachkräftemangel
Christian Gäbel, Business Development Manager bei PCO, sagt, er könne aktuell nicht meckern. Dem Security-Team des Dienstleisters gehören bereits 45 Spezialisten an, zehn haben zu Beginn des Jahres angefangen. Dass aktuell ein Mangel an Cybersecurity-Fachkräften herrscht, merkt Gäbel trotzdem. „Das ist keine gewöhnliche IT-Dienstleistung.“ Der Bereich fordere spezielle Kenntnisse, die nicht jeder hat. Das eigene Security Operations Center (SOC) bietet PCO als Dienstleistung an. Über das Deutsche Incident Response Team (DIRT) auch für Kunden von sieben anderen Partnern der Compass Gruppe. DIRT überwacht Systeme, macht automatisch Schwachstellen aus und reagiert, wenn ein Angriff stattfindet. Das findet Anklang. Teils sogar zu viel. „Es gab schon zwei Kundenanfragen, die wir ablehnen mussten, weil wir die Ressourcen nicht hatten“, berichtet Gäbel.
Auch Distributoren merken, dass das Angebot an Fachkräften dünner wird. „Man merkt es vor allem an den Bewerbungen“, sagt Christian Ederer, Technical Director bei Infinigate Deutschland. Das „allgemeine Niveau“ sei gesunken. Daniel Werner, Regional Service Director bei Nuvias DACH, erklärt, dass sich auch das Onboarding stark verändert habe. Besaßen neue Mitarbeitern früher in der Regel weiterführendes Wissen, mit dem man sofort arbeiten konnte, seien heute meist nur Basis-Skills vorhanden. Einsteiger müssten daher stärker ausgebildet werden. Trotzdem sei auch die Vielfalt interessant.
Wie sehen technische Lösungsansätze aus?
Reseller und Endkunden stehen vor einer großen Herausforderung. Gerade kleinere Unternehmen können sich oft kein eigenes Cybersecurity-Team leisten. Und die es könnten, finden keine geeigneten Leute. Die Distributoren Infinigate und Nuvias, die seit November 2022 zusammengehören und ab Ende 2023 als ein Unternehmen agieren werden, bieten dafür ein klassisches Service-Portfolio an. „Vermutlich machen alle Distributoren ungefähr das Gleiche“, meint Christian Ederer. Denn die Endkunden ihrer Partner hätten meist dieselben Probleme: fehlende Fachkräfte, fehlendes Knowhow. Die Kunden wenden sich dann an die Reseller, die mit ähnlichen Problemen zu kämpfen haben, sagt Ederer. Und „denen bieten wir dann ganz klassische Services an: vom regulären Support bei Problemen über Installations- und Konfigurationsunterstützung bis hin zu Schulungen bei Resellern und auch bei Endkunden, um Fachkräfte auszubilden.“
Wichtig sei vor allem ein ganzheitliches Security-Konzept, so Ederer weiter. Nur Firewall und Virenschutz reichten nicht aus. „Was passiert, wenn es trotzdem scheppert?“ Deshalb unterstützen die beiden Distributoren ihre Partner in technischen und organisatorischen Belangen. Infinigate und Nuvias bieten unter anderem Monitoring als Service an. Auch wenn Kunden Systeme einsetzen, die Daten auslesen und Gefahren anzeigen, „um die richtig zu interpretieren, braucht es tiefes Knowhow“, betont Werner. „Wir verstehen uns als Bindeglied zwischen Herstellerportfolio und Partnern.“ Letztlich muss auch der Faktor Mensch mit abgesichert werden, etwa durch Awareness-Trainings auf Gebieten wie Phishing oder Self-Study. Im Team von Infinigate arbeiten zwei TÜV-zertifizierte Security-Awareness-Koordinatoren.
Ausarbeitung eines Security-Konzepts
Und wie unterstützen Infinigate und Nuvias ihre Partner konkret in Kundenprojekten? Zunächst müsse über Audits oder Health-Checks die IT-Umgebung der Kunden analysiert werden, um zu ermitteln, was sie überhaupt benötigen, führt Werner aus. Dann könne das Grunddesign für eine Lösung erarbeitet werden. Die Distributoren kombinieren dafür Produkte unterschiedlicher Hersteller aus ihrem Portfolio. Danach folgen die Implementierung und die Vermittlung an Kunden, die sich selbst um den Schutz ihrer Systeme kümmern wollen. Unternehmen können diese Aufgabe aber auch an Dienstleister auslagern, entweder komplett oder zu bestimmten Zeiten, etwa außerhalb der Geschäftszeiten. Werner bezeichnet das als „Baukastenprinzip“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dienstleister Medialine geht ähnlich vor, wie CEO Martin Hörhammer erläutert. „Für die Entwicklung eines High-Level-Designs ist es unumgänglich, den ist-Status der IT-Infrastruktur des Kunden zu kennen.“ Gemeinsam mit ihm werde dann ein Soll-Konzept für IT-Betrieb, IT-Security, Cloud und Backup entwickelt. Es soll die drei Grundsäulen der Informationssicherheit optimieren: Verfügbarkeit, Vertraulichkeit und Integrität,. Das Delta zwischen dem festgestellten ist-Zustand und dem Soll-Konzept ergebe für Medialine die umzusetzenden Maßnahmen bei den Kunden. Bei dieser Vorgehensweise würden alle Bereiche, „technisch und organisatorisch betrachtet und nach den vom Kunden definierten Verfügbarkeitsanforderungen holistisch umgesetzt“. Dieses Vorgehen sichere eine vollumfängliche Abdeckung der IT-Infrastruktur, vermeide Stückwerk und biete ganzheitlichen Schutz.
Automatisierung und Cloud
Ein Hilfsmittel, fehlende Security-Experten auszugleichen, sind Automatisierungswerkzeuge. Die kommen nicht nur von Security-Anbietern, sagt PCO-Experte Gäbel, sondern auch aus Bereichen wie Service-Management oder Backup. Mit der Zeit böten Hersteller generell immer mehr Hilfsmittel an, um dem Fachkräftemangel entgegenzuwirken. Dazu gehören auch Lösungen für Extended Detection and Response (XDR). Sie automatisieren die Erkennung und Abwehr von Bedrohungen und stellen Daten und Tools für Analysen bereit, ersetzen also viel menschliche Arbeit. Doch für die finale Auswertung und Reaktion wird Gäbel zufolge trotzdem ein SOC benötigt.
Auch für Medialine-Vorstand Hörhammer spielt Automatisierung eine tragende Rolle. „Intelligente Cyber-Resilienz Strategien können nur funktionieren, wenn sie weitestgehend automatisiert skalieren. Ansonsten ist der Faktor Mensch ohnehin das größte Risiko.“ Grund sei die Geschwindigkeit von Cyber-Attacken. Lateral Movements von Angreifern seien vor allem dann erfolgreich, wenn keine Managed Threat Response eingesetzt wird. Ein Set aufeinander abgestimmter Tools, gepaart mit gut integrierten Managed Services, helfe vor allem, die Angriffsfläche zu reduzieren. Zudem schone es Ressourcen für die wirklich personalintensiven Tätigkeiten, nämlich dann, wenn es gilt, die Folgen tatsächlich erfolgter Cyber-Angriffe einzudämmen, so Hörhammer weiter. Natürlich brauche es Personal, das die Tools bedient. Aber Software, KI, vordefinierte Konzepte und Schutzschilde reduzierten den Aufwand.
Neue Fachkräfte schaffen
Um dem Mangel an IT-Sicherheitsexperten abzuhelfen, möchte PCO auch Quereinsteiger für die Branche gewinnen. Das Unternehmen hat dafür ein Ausbildungsprogramm aufgesetzt. Zielgruppe für die sechsmonatige Kurzausbildung sind Personen aus anderen Branchen oder Studienabbrecher, wie Gäbel erläutert. „Die machen wir fit für Cybersecurity.“
Während der Ausbildung können die Trainees unter anderem in Firmen hospitieren, bekommen dort einen Mentor zugewiesen und können an Trainings, etwa des Herstellers Fortinet, teilnehmen. In dieser Zeit könne beurteilt werden, für welchen IT-Sicherheitsbereich sich die Azubis eignen. Bislang gab es aber auch einen Trainee, dessen Fortschritt für einen Security-Job nicht ausreichte, berichtet Gäbel. Doch auch für ihn gab es eine Stelle, und zwar im allgemeinen IT-Support.
Einfache Verbesserung der Security?
Was empfiehlt Gäbel konkret, wenn ihn Unternehmen fragen, wie sie ihre Sicherheit erhöhen können? „Ich kann nur jedem Kunden raten, sich mit der XDR-Technologie auseinanderzusetzen.“ Denn die Systeme überwachten die komplette IT-Infrastruktur. „Ein Virenschutzprogramm wird nicht mehr reichen“, sagt er. Durch die DIRT-Einsätze erkenne er, warum Angreifer momentan so erfolgreich sind: „Viele Kunden haben auf ‚Best of Breed‘ gesetzt.“ Das heißt, sie nutzen für jeden Security-Bereich das jeweils beste Produkt. Daran gebe es jedoch einen gewaltigen Haken: „Die Tools kooperieren nicht miteinander.“
Neben der Automatisierung biete XDR dagegen den Vorteil, dass die Technologie verschiedene Komponenten zu einem ganzheitlichen System verbindet, durch das man sofortige Kenntnis über Angriffsversuche erhält. Auch wenn es in Unternehmen ein Security-Team gibt, das mit modernen Lösungen arbeitet, sollten sie sich laut Gäbel „tunlichst mit einem Partner koppeln, der 24 / 7 da ist.“ Denn Angriffe finden in vielen Fällen außerhalb der Geschäftszeiten, also nachts, am Wochenende oder an Feiertagen, statt.
Doch auch über neue Techniken wie „Network Detection and Response“, kurz NDR, sollten sich Unternehmen informieren. Dabei handelt es sich um Sicherheitslösungen, die den Netzwerkverkehr kontinuierlich überwachen und analysieren, um verdächtigen Vorkommnisse zu erkennen und darauf automatisiert zu reagieren. Zur Analyse des Netzwerkverkehrs und zum Erkennen von Anomalien werden Verfahren des Maschinellen Lernens eingesetzt.
Daneben gibt es auch Tipps, die die Sicherheit in Unternehmen erheblich steigern und nicht einmal viel Aufwand erfordern. Sie ersetzen zwar kein ganzheitliches Sicherheitskonzept, schließen aber einige gravierende Sicherheitslücken. So weist Medialine-Vorstand Hörhammer darauf hin, dass sichere Passwörter gesetzt und sie nicht auf Zettel geschrieben und an den Monitor geklebt werden sollten. Auch den PC beim Verlassen des Arbeitsplatzes zu sperren oder Mitarbeiter auf Fake-E-Mails vorbereiten seien essenzielle Punkte.
Outsourcing, Standardisierung, Automatisierung
Ederer von Infinigate rät Kunden zu Outsourcing, Standardisierung und Automatisierung. Dabei ist ihm eine Sache wichtig: „Cybersecurity ist nicht nur ein IT-, sondern vor allem ein Management-Thema.“ Die Geschäftsführung müsse sich darüber im Klaren sein, dass sie für die Sicherheit im Unternehmen verantwortlich ist. Sein Nuvias-Kollege Werner empfiehlt deshalb, von Anfang an Geld für Cybersecurity in die Hand zu nehmen. Nicht erst dann, wenn ein Angriff erfolgreich war. Das sei Glücksspiel.
Zugleich müssen Schutzkonzepte die richtigen Prioritäten setzen. „Das wichtigste Gut sind immer die Kundendaten.“ Für das komplexe Thema gebe es aber keine einfache und billige Lösung, resümiert Werner. Grundsätzlich sollten Unternehmen „mehr über die Cloud und Managed Security Services nachdenken“, ergänzt er. Sie sparten sich die Hardware im eigenen Rechenzentrum sowie das Personal für deren Betreuung und könnten sich auf ihr Kerngeschäft konzentrieren. Für die Sicherheit zahlten die Kunden lediglich am Ende des Monats die Rechnung und fertig.
Wie sieht der Markt in Zukunft aus?
PCO-Manager Gäbel ist überzeugt, dass sich der Fachkräftemangel in der Cybersecurity sogar noch ausweitet. Besonders dann, wenn in naher Zukunft ein IT-Sicherheitspakt 3.0 von der Bundesregierung beschlossen werden sollte. Dann müssten, so Gäbel, sich nämlich Unternehmen mit mehr als zehn Millionen Euro Jahresumsatz oder mehr als 50 Mitarbeitern an die KRITIS-Kriterien halten. Das heißt, sie müssten einen IT-Sicherheitsbeauftragten benennen und Maßnahmen wie Frühwarnsysteme umsetzen. Wenn es so komme, vervielfältige sich die Nachfrage nach Fachpersonal. Dass viele Menschen aus geburtenstarken Jahrgängen bald in den Ruhestand gehen, mache die Lage nicht besser. Deswegen sei es essenziell, möglichst viel zu automatisieren und auszubilden.
Werner von Nuvias ist ebenfalls überzeugt, dass „immer mehr Fachkräfte fehlen werden. Das Einzige, das da hilft: ausbilden, ausbilden, ausbilden.“ Auch Automatisierung, Cloud und Managed Services tragen für den Experten zur Problemlösung bei.