Hacking Cyber ​​Securitys Kampf um Arbeiter

Laut einer neuen Studie erleben 95 % der Cyber-Sicherheitsexperten Faktoren, die sie wahrscheinlich dazu bringen würden, ihre Position in den nächsten sechs Monaten aufzugeben. Nicht weniger als 40 % gaben an, unter Stress und Burnout zu leiden, was nicht nur ihrer Motivation, ihre Arbeit zu erledigen, schadet, sondern auch ihrem Privatleben. 

Die Branche kann nicht mit dem Tempo Schritt halten, mit dem sich Technologien, neue Produkte und die erforderlichen technischen Fähigkeiten entwickeln. Alle 39 Sekunden gibt es einen neuen Cyberangriff. Jetzt, inmitten des Krieges zwischen Russland und der Ukraine, hat die Bedrohung erneut zugenommen – mehr als 7 von 10 britischen Organisationen für kritische nationale Infrastruktur (CNI) haben seit Beginn der russischen Invasion einen Anstieg von Cyberangriffen beobachtet.  

Cyber-Angriffe nehmen exponentiell zu, Cyber-Profis kündigen und letztendlich werden sie durch niemanden ersetzt. Weltweit fehlen etwa 3.5 Millionen Menschen im Bereich Cyber-Arbeitskräfte. Wir haben einen Berg zu erklimmen. Es gibt zwar eine steigende Zahl von Menschen mit Sicherheitsabschlüssen und -qualifikationen, aber dies bleibt bei weitem hinter der Nachfrage der Industrie zurück. Das Problem ist tief verwurzelt und beginnt früh – die Zahl der jungen Leute, die IT-Fächer auf GCSE-Niveau belegen, ist in den letzten sechs Jahren um 40 % zurückgegangen. 

Und darüber hinaus kann auch die Hochschulbildung nicht mithalten. Der Lehrplan, dessen Anpassung Jahre dauern kann, müsste ebenso schnell angepasst werden wie die Landschaft. Daher variieren Qualität und Tiefe des Lernens erheblich zwischen Studenten, Kursen und Institutionen. Wir haben Kandidaten befragt, deren Abschlussprojekte vom Aufbau eines eigenen IDS-Systems, das sehr technisch ist, bis hin zu einem Bericht über die DSGVO reichen. Weder der Student noch die Universitäten können daran schuld sein, aber es zeigt die Schwierigkeit, dieses Fach zu standardisieren und eine Basis dafür zu schaffen, wie „gut“ aussieht.

Die Unterstützung aus interner Perspektive, wie die Förderung von Studiengängen und die Durchführung von Ausbildungen und Praktika, wird entscheidend werden. Der Blick über den Tellerrand hinaus vermittelt potenziellen Rekruten die praktischen und theoretischen Fähigkeiten, um schneller zu wachsen und sich zu entwickeln. Zum Beispiel hat ein junger Student, der während seines Studiums für sein Industriepraktikum zu uns gekommen ist, sein Studium abgeschlossen und ist kürzlich als Systems Test Engineer zu uns gekommen. Es ist ein Beweis dafür, dass das Einbeziehen von Erfahrungen aus dem wirklichen Leben eine richtungsweisende Hand sein kann, um Berufseinsteiger und Absolventen in der Cyberwelt zu unterstützen. 

Aber das ist noch nicht alles – ein neuer Bildungsweg zur Cybersicherheit ist eine langfristige Lösung für eine drohende Krise. Die Bereitschaft, Mitarbeiter weiterzubilden und Kandidaten mit unterschiedlichem Karrierehintergrund einzustellen, muss größer werden. Interne Schulungen für die aktuelle Belegschaft sollten nie aufhören. Ein intelligenter Weg, dies zu tun, besteht darin, einen vordefinierten Plan zu erstellen und bereitzustellen, der die nächsten Schritte auf ihrem Entwicklungsweg beschreibt. Angepasst an die Lücken in ihren Fähigkeiten und neuen Technologien für jeden Mitarbeiter, verdeutlicht es, welcher Kurs benötigt wird, welche Akkreditierung erforderlich ist und welches Fachwissen sie zum Erfolg führen würde.

Insgesamt ist mehr Klarheit nötig. Erstens übersehen die Leute den schieren Umfang von Cyber. Man kann nicht in allem Experte sein, also konzentriert sich jeder Cybersicherheitsexperte auf eine Teilmenge von Themen und wird darin zum Experten. Viele Menschen, die eine Cyber-Karriere in Betracht ziehen oder anstreben, sind mit den verschiedenen Bereichen, in denen Sie tätig werden können, nicht vertraut. Wir haben Absolventen mit Software- und Ingenieursabschlüssen gesehen, die mit dem Programmieren auf dem neuesten Stand waren, aber nicht wussten, was sie im Cyberbereich tun könnten. Ein Teil des Problems ist, dass die Leute, die sich engagieren wollen, nicht wissen, in welchem ​​Bereich, geschweige denn, wie sie dann einen Fuß in die Tür bekommen. 

Selbst mit einer Vorstellung vom Fachgebiet wird es durch die Anzahl der verfügbaren Kurse noch komplizierter. Für das Studienjahr 2020-21 listet UCAS, die Zulassungsdienste für Universitäten und Hochschulen, 131 Bachelor-Programme von 59 Einrichtungen auf. Auf postgradualer Ebene gibt es 58 Optionen. Und unter all diesen reichen die Kurse von IT mit eingestreutem Cyber, reinem Cyber ​​oder kombiniert mit anderen Spezialisierungen wie Cybersicherheit und digitaler Forensik, künstlicher Intelligenz und dem Internet der Dinge. Obwohl die Liste der Kurse umfangreich ist, ist die Liste der vom National Cyber ​​Security Centre (der britischen Regierungsbehörde) offiziell zertifizierten Programme weit davon entfernt. Nur sechs dieser Programme sind zertifiziert.

Dies ist nur in Großbritannien der Fall, aber das gleiche Problem ist weltweit repräsentativ. Verwandte Regulierungsansätze müssen eine größere Konsistenz erreichen. Derzeit hat jedes Land seine eigene Art von Zertifizierung, die landesweit Cybernachrichten und -ratgeber bereitstellt. Das bedeutet aber auch unterschiedliche Normen, Vorschriften und Terminologien. Die Verringerung dieser Inkonsistenz wird eine stärkere Kommunikation erleichtern und als Ergebnis eine einheitlichere und transparentere Erfolgsmessung über Grenzen hinweg schaffen. 

In der Zwischenzeit ist die gezielte Bekämpfung von Stress und Burnout zur Unterstützung vorhandener Talente der offensichtliche – und notwendige – nächste Schritt, wenn wir daran arbeiten, die nächste Generation von Cyber-Experten vorzubereiten. Managed Security Services sind eine vielversprechende Option für die Überwachung, Analyse und Reaktion auf Vorfälle außerhalb der Geschäftszeiten. Zumal die Alarmmüdigkeit die Sicherheitszentralen lähmt. Zu viel Lärm und Fehlalarme können Teams desensibilisieren, was dazu führt, dass wichtige Warnungen ignoriert oder nicht rechtzeitig beantwortet werden. Darüber hinaus geben 69 % der Fachleute an, dass es ihnen aufgrund des erhöhten Volumens viel schwerer fällt, Bedrohungen zu erkennen und darauf zu reagieren.

Eine Managed Detection and Response (MDR)-Lösung, die von einem Team hochqualifizierter Cyber-Analysten betreut wird, kann ein unschätzbarer Dienst sein, der den Netzwerkverkehr eines Unternehmens kontinuierlich überwacht, 24 Stunden am Tag, 365 Tage im Jahr. Es ist jedoch erwähnenswert, dass die Automatisierung zwar immer wieder als Antwort auf Cyber-Stress angekündigt wird, aber manchmal größere Probleme verursachen kann – sie wird nicht unbedingt alle Bedrohungen finden, die ein menschlicher Analyst finden würde. Wir haben festgestellt, dass ein von Menschen geführter Bedrohungsdienst viel effektiver ist als Lösungen mit erheblicher Automatisierung und AI Elemente. Ein sicherer Service, der von einem hochqualifizierten Experten besetzt ist, bietet diese Gewissheit und garantierte Sicherheit. 

Interessanterweise hat es auch zur Work-Life-Balance unserer eigenen Mitarbeiter beigetragen. Ob Frühaufsteher oder Nachteule, unsere Analysten können ihr Schichtmuster so wählen, dass es zu ihrem Leben passt. Diese Flexibilität ist ein entscheidender Aspekt in der heutigen Arbeitswelt und unerlässlich in einer Branche, die am Ende des Arbeitstages nicht aufhört. Letztendlich passieren Cyber-Bedrohungen rund um die Uhr und können von überall auf der Welt kommen. Unternehmen müssen hart daran arbeiten, dieses Serviceniveau aufrechtzuerhalten, ohne die Gesundheit und das Wohlbefinden ihrer Mitarbeiter zu gefährden.

Es ist keine einfache Aufgabe. In gewisser Weise wird die Geschwindigkeit, mit der die Cyberindustrie expandiert, zu einer Waffe ihrer eigenen Zerstörung. Wir müssen jetzt handeln und sicherstellen, dass Sicherheitsverantwortliche über die richtige Autorität, das richtige Budget und den richtigen Technologie-Stack verfügen, um die Belastung ihres Teams zu verringern und Talente zu engagieren und zu fördern.

Andreas Marsch

Andrew ist Head of IT & Security Services bei Telesoft Technologies

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.