Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen?
Besprechungen sind dafür bekannt, viel Zeit zu verschwenden. Teamleiter sollten sicherstellen, dass jedes Mitglied im Anschluss an ein Meeting weiß, was es zu tun hat.
(Bild: AnnaStills - stock.adobe.com)
IT-Security-Teams leben von der Agilität. Unentschlossenes Management oder kleinliche Interventionen zerstören sie. CISOs müssen daher die notwendigen Rahmenbedingungen schaffen, Input geben und Wege finden, unter denen Agilität aufgebaut und aufrechterhalten wird. Dies beginnt mit einer Kultur, die offen für Debatten und produktive Meinungsverschiedenheiten ist, aber gleichzeitig ihren Fokus nie verliert.
Erfolgreiche CISOs konzentrieren sich beispielsweise schon jetzt darauf, Aufgaben umzugestalten, deren Ausführung zwar notwendig ist, aber mehr Zeit in Anspruch nimmt, als sie es wert sind. In der Folge ist eine Reihe von Aktivitäten skizziert, die IT-Security-Teams blockieren und wie CISOs darauf angemessen reagieren können:
Umgang mit Sicherheitswarnungen
Umfragen haben ergeben, dass fast 50 Prozent der IT-Security-Experten sich von der Menge an Warnungen überfordert fühlten, wobei gut zwei Drittel nicht in der Lage war, die Anzahl der täglich eingegangenen Warnungen manuell zu verwalten. Wobei es sich bei den meisten Warnungen herausstellt, dass sie im Grunde ungefährlich sind.
CISOs entscheiden sich daher für Managed Security Service Provider (MSSPs) oder implementieren Technologien der künstlichen Intelligenz (KI) und automatisieren, um sowohl die Anzahl falsch positiver Resultate als auch die Zeit ihres Teams für diese Aufgaben zu reduzieren.
Ausgewählter Kreis für Risikobewertungen
In Unternehmen werden geplante Technologieprojekte gewöhnlich vor ihrer Umsetzung einer Reihe von Genehmigungen unterzogen, wobei hierzu mehrere Einzelpersonen oder Teams die Vorhaben bewerten sollen. Firmen neigen dazu, Risikobewertungen und Sicherheitsbewertungen mit zu vielen beteiligten Personen durchzuführen.
So ist es in der Regel besser, sich die Frage zu stellen, ob wirklich alle diese verschiedenen Bewertungsebenen einen Mehrwert bieten? In vielen Fällen tun sie das nicht. Bewertungsprozesse bereiten häufig zu vielen Mitarbeitern zu viel Arbeit, die gleichzeitig zu Kapazitätsengpässen bei der IT-Security führen kann.
Restriktiver Standardmodus
Manche CISOs schränken für betriebliche Abteilungen die Nutzung von Technologien ein. Selbst wenn es eine Reihe überzeugender Argumente dafür gibt, kann dies für die Security-Teams letztlich mehr Arbeit bedeuten, als überhaupt erforderlich ist, um sinnvolle Restriktionen einzurichten.
Anbieterrecherche managen
Die Analyse, Auswahl und Implementierung neuer Sicherheitstechnologien kann dazu führen, dass sich CISOs und ihre Teams mit Bewertungen und Analystenberichten verzetteln, anstatt die notwendigen IT-Security-Services bereitzustellen, für die sie eigentlich beauftragt sind. Die Vorarbeit zu einer Anbieterrecherche kann aber ebenso von einem Dienstleister übernommen werden, der den CISO und sein Team zu den Ergebnissen berät.
Solche Partnerschaften machen jedoch nicht alle Schritte überflüssig, die ein CISO und sein Team beachten und gehen müssen. Beispielsweise sollte weiterhin die Proof-of-Concept-Arbeit, die bei der Prüfung neuer Tools erforderlich ist, überwacht werden. Gleichzeitig hilft das Outsourcing dabei, wertvolle Zeit einzusparen.
Ineffiziente Meetings
Besprechungen sind dafür bekannt, viel Zeit zu verschwenden. Aus diesem Grunde weisen effiziente Meetings eine Agenda und Aktionspunkte mit adäquaten Fristen auf.
Gleichzeitig sollten Teamleiter sich nicht zu sehr mit Nebenfragen verzetteln. Aktionselemente müssen sicherstellen, dass jedes Mitglied im Anschluss an das Meeting weiß, was es zu tun hat, und dafür sorgen, dass die Teilnehmer schnell wieder an die Arbeit gehen können.
Ein klassisches ineffektives Meeting sind die sogenannten Status-Besprechungen. Digitale Plattformen können dabei helfen, den Status von Elementen jedes Projekts an einem Punkt anzuzeigen, ohne dass alle zu einem Meeting zusammenkommen müssen.
Schulungen für IT-Security
Obligatorische jährliche Sicherheitsschulungen werden oft als lästige Zeitverschwendung empfunden. Manche CISOs entwickeln alternative Vorschläge, indem sie sorgfältig eine Sammlung von Fragen erstellten und einen Test entwerfen, bei dem nach dem Zufallsprinzip etwa 50 Fragen aus verschiedenen Themenbereichen ausgewählt werden, die jeder Teilnehmer lösen soll.
Wenn der Mitarbeiter eine ausreichend hohe Punktzahl erreicht und damit ein solides Verständnis für alle Sicherheitspraktiken nachweist, kann er sich von der obligatorischen Schulung abmelden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Als weitere Maßnahme können CISOs Scorecards erstellen, die das sicherheitsrelevante Verhalten von Mitarbeitern und Auftragnehmern bewerten, sodass sie Personen identifizieren können, die zusätzliche bzw. gezielte Schulungen benötigen.
Flut von E-Mails
Ein allgemeines E-Mail-Konto eines IT-Security-Teams erhält gewöhnlich eine riesige Anzahl von E-Mails aus Verteilerlisten, Sicherheitssystemen, die Warnungen senden, und anderen Quellen. Dies erfordert nicht selten fünf bis zehn Stunden pro Woche, um sich durchzuarbeiten.
Wenn ein CISO einen Teil dieser Zeit für sein Team und sich selbst zurückzugewinnen möchte, dann sollte er ein SIEM-System (Security Information and Event Management) implementieren. Dadurch lassen sich die Gesamtzahl der Warnungen, die von unterschiedlichen Systemen stammen, reduzieren. Außerdem kann das Team Regeln darüber erstellen, welche Informationen in Dashboards angezeigt und welche Informationen als Warnungen gesendet werden sollen, wodurch das E-Mail-Volumen weiter verringert wird.
Zusätzlich empfiehlt es sich, E-Mails zu priorisieren, wodurch ein besseres administrierbares System entsteht, das den Mitarbeitern das Durchwühlen unwichtiger Informationen erspart und ihnen die Möglichkeit gibt, sich auf die wichtigsten Informationen zu konzentrieren.