Cybersecurity: Wie Unternehmen Sicherheitsexperten finden

Kategorie:
Thema:
Autor: Jonas Völker

Cybersecurity: Wie Unternehmen Sicherheitsexperten finden

Entwickelt wurde der Bericht in Zusammenarbeit mit dem Client Advisory Council von Kudelski Security, einer Expertenkommission für Cybersicherheit bestehend aus Informationssicherheitsexperten von internationalen Unternehmen.
In dem Bericht werden verschiedene Trends aufgezeigt, die die Suche und Bindung qualifizierter Chief Information Security Officer (CISOs) und deren Mitarbeiter zu einer Herausforderung machen – eine Herausforderung, die durch die neuen standortunabhängigen Arbeitsumgebungen noch verschärft wird.

CISOs benötigen Soft Skills

Erfolgreiche CISOs sollten zum Beispiel über ein ausgeglichenes Verhältnis an technischen Kompetenzen und Soft Skills wie Kommunikationsfähigkeit, Aufbau von Beziehungen sowie die sogenannte Executive Presence verfügen. Der Bericht zeigt jedoch, dass eine solche Mischung nur extrem selten anzutreffen ist. CISOs benötigen diese Soft Skills, um neue Geschäftsmodelle effektiv umsetzen zu können, die wahrscheinlich auch nach Abklingen der aktuellen Krise auf standortunabhängiges Arbeiten setzen werden.
„Internationale Unternehmen müssen die neue Rolle des CISO jetzt mehr denn je verstehen, um Bedrohungen einen Schritt voraus zu sein und wettbewerbsfähig zu bleiben“, so Andrew Howard, CEO von Kudelski Security. „Wir sind fest davon überzeugt, dass die Cybersicherheitsbranche vom Austausch zwischen erfahrenen Experten profitieren kann. Die Mitglieder unseres Kundenbeirats haben unseren Kunden wertvolle Erkenntnisse geliefert und wir freuen uns, dass wir diese der breiten Sicherheits-Community zur Verfügung stellen können.“

Praktischer Bericht für CISOs, Sicherheitsexperten und Recruiter

Der Bericht umfasst praktische Hinweise und Erkenntnisse für drei Hauptakteure: CISOs, angehende Sicherheitsexperten und Recruiter für Führungskräfte. Für die einzelnen Gruppen ergeben sich die folgenden wichtigen Erkenntnisse: 

  • CISOs: Angesichts der wachsenden Verantwortlichkeiten in ihrem Zuständigkeitsbereich sollten CISOs die Cybersicherheit in Rollen einbetten, die sie normalerweise nicht einschließen, sodass die Aufrechterhaltung und der Ausbau der Cyber-Resilienz zu einer organisationsweiten Verantwortung werden. Auf die Frage nach wichtigen Fähigkeiten von CISOs sahen 82 % der Befragten die Kommunikationsfähigkeiten als kritisch an, während nur 52 % der Meinung sind, dass praktische Erfahrungen in Technologien entscheidend sind. Angehende
  • Sicherheitsexperten: Alle Experten, die die Position eines CISOs anstreben, sollten sich in der Branche einen Namen machen. Zudem sollten sie sich dauerhaft und bewusst um den Aufbau einer Reputation sowie mehr Präsenz in sozialen Medien bemühen. Auch wenn die meisten Befragten (29 %) angaben, dass Positionen im Bereich Governance, Risk und Compliance die besten Vorstufen auf dem Weg zur Rolle des CISO sind, gibt es verschiedenste Rollen, die ebenfalls zu diesem Karriereziel führen. Im Bericht werden diese Rollen ausführlich untersucht.
  • Recruiter für Führungskräfte: Durchweg alle befragten CISOs rieten Personaler, sich bei ihrer Suche nicht nur auf ihre eigene Branche zu beschränken. Das gilt besonders, wenn diese beim Thema Cybersicherheit im Rückstand ist. Fast die Hälfte der Befragten in den USA und 92 % der Befragten in Europa gab an, dass die Einstellung eines CISO durchschnittlich sechs bis zwölf Monate dauert. Angesichts dieser beträchtlichen Zeitspanne sollten Recruiter für Führungskräfte in der Zwischenzeit einen Virtual CISO (vCISO) anstellen. Um die Risiken im Zusammenhang mit hoher CISO-Fluktuation und Entschädigungszahlungen zu minimieren, sollten sie bei Einstellungen weiterdenken und einen Talentpool fördern, der an Orten wie Universitäten, Technikschulen und dem Militär ansetzt.

Zusätzlich zu den Beiträgen der Mitglieder des Kundenbeirats von Kudelski Security stützt sich der Bericht auf Interviews und Umfragen, die im vorigen Jahr in den USA und Europa mit mehr als 110 CISOs von weltweit führenden Unternehmen geführt wurden. 

Webinare vertiefen Erkenntnisse des Berichts

In zwei Webinaren von Kudelski Security am 14. Mai und 28. Mai sprechen die Advisory CISOs von Kudelski Security Joe Bennett (früher CISO bei Hertz) und Jason Hicks (früher CISO bei Ares Management) sowie der Digital Security CISO-as-a-Service Youssef Mahraoui über die wichtigsten Erkenntnisse im Bericht und beantworten Fragen zu den verschiedenen Karrieremöglichkeiten, mit denen die Position des CISO erreicht werden kann.
Weitere Details und die Registrierung finden sich unter folgenden Links: Webinar am 14.05.2020 Webinar am 28.05.2020 Der Bericht von Kudelski Security steht zum Download zur Verfügung: Zum Bericht

atp magazin - Unsere Themen

Bleiben Sie auf dem aktuellen Stand der Technik  in
diesen Bereichen der Automatisierungstechnik:

Das könnte Sie auch interessieren:

MTP: Siemens und Merck kündigen Projektpartnerschaft an
Datengetriebene Unternehmen: 70 % mehr Umsatz pro Mitarbeiter
ABB: Jörg Reger in globaler Verantwortung für Automobilgeschäft der Robotik-Division

Publikationen

Wissensbasierte Sicherheitsanalyse in der Automation

Wissensbasierte Sicherheitsanalyse in der Automation

Autor: Christopher Tebbe/Hochschule Hannover / Matthias Glawe/Helmut-Schmidt-Universität Hamburg / André Scholz/Helmut-Schmidt-Universität Hamburg / Karl-Heinz Niemann/Hochschule Hannover / Alexander Fay/Helmut-Schmidt-Universität Hamburg / Josha Dittgen/M&M Software
Themenbereich: atp edition
Erscheinungsjahr: 2015

Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am ...

Zum Produkt

Wer bewacht die Wächter?

Wer bewacht die Wächter?

Autor: Walter Speth/Bayer Technology Services / Christoph Thiel/FH Bielefeld / Detlef Winkel/Bayer CropScience
Themenbereich: atp edition
Erscheinungsjahr: 2015

Mit dem Einzug der Informationstechnik in Safety-Systeme und mit deren zunehmender Vernetzung über Systemgrenzen hinaus wächst die Bedeutung der IT-Sicherheit für die Betriebssicherheit industrieller Steuerungs- und Automatisierungsanlagen. ...

Zum Produkt

SPS-Software für fehlersichere Steuerungen

SPS-Software für fehlersichere Steuerungen

Autor: Norbert Becker/Hochschule Bonn-Rhein-Sieg / Manfred Eggeling/Hochschule Bonn-Rhein-Sieg / Michael Huelke/Institut für Arbeitsschutz der DGUV
Themenbereich: atp edition
Erscheinungsjahr: 2015

Dieser Beitrag beschreibt, wie die Anforderungen der ISO 13849-1 an sicherheitsbezogene SPS-Software im Maschinenbau praxisgerecht umgesetzt werden können. Die Ausführungen basieren auf den Ergebnissen eines vom Institut für Arbeitsschutz (IFA) ...

Zum Produkt

load more publications

Sie möchten unser Magazin testen?

Bestellen Sie das kostenlose Probeheft!

Überzeugen Sie sich selbst:
Gerne senden wir Ihnen die
Industriearmaturen + Dichtungstechnik
kostenlos und unverbindlich zur Probe!