Sie sind hier: Home » Markt » Hinweise & Tipps

Generationenkonflikt der IT-Security


Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren



Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern. Die IT-Security muss sich erneuern, um den Generationenkonflikt zwischen den alteingesessenen Security-Mitarbeitern und der disruptiven Experimentierbereitschaft der jungen Nachwuchskräfte zu überwinden.

Die Rolle des CISOs im Wandel
Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben viele Unternehmensvorstände mittlerweile die Bedeutung von Cybersecurity erkannt, was sich auch in angepassten Budgettöpfen widerspiegelt. Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren. Ein rein technischer Blickwinkel auf die IT-Sicherheit kann zu ineffektiven Investitionen führen und auf das Unverständnis der weniger technisch versierten Führungsebene eines Unternehmens stoßen. Besonders wichtig ist es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der Daten, Anwendungen und Prozessen, die für das Unternehmen am wichtigsten sind.

Alt vs. Jung – Zwei Welten kollidieren
Wenn junge, dynamische und kreative Menschen in eine Arbeitsumgebung mit sehr vielen Regeln einsteigen, sind Konflikte vorprogrammiert. Der CISO, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht plötzlich vor ähnlichen Herausforderungen wie ein Vater, der mit seinem Teenager-Sohn aneinandergerät. Dieser Konflikt ist so alt wie die Menschheit selbst: Natürlich wollen wir alle nur das Beste für unsere Kinder. Verbote, die wir als Eltern aussprechen, haben in der Regel einen Sinn. Wir wollen unsere Kinder schützen und vor Gefahren bewahren. Schließlich wissen wir aus Erfahrung, was alles passieren kann. Nur allzu gut können wir uns noch an unsere eigene Jugend erinnern, in der wir uns ausprobiert haben, Grenzen verschieben wollten und Risiken eingegangen sind – nicht immer mit positivem Ausgang. Damals fanden wir die Verbote unserer Eltern unsinnig und haben uns bewusst darüber hinweggesetzt. Heute stehen wir auf der anderen Seite, stellen Regeln auf und wollen an ihnen festhalten. Wir sind davon überzeugt, dass wir es besser wissen als unsere Kinder. Aber ist das wirklich so? Oder brauchen auch wir nicht hin und wieder jemanden, der uns in Frage stellt?

Ganz ähnlich geht es heute vielen CISOs. Aus ihrer Sicht ist ihre Art, Security zu betreiben richtig und hat sich bewährt. Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyberangriffs und wissen, wie leicht etwas passieren kann. Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirkt dieser restriktive Security-Ansatz dagegen verknöchert und wie ein Bremsklotz. Die Digital Natives bringen neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. Für Regeln, die sie dabei behindern, haben sie wenig Verständnis. "Warum soll ich nicht die Cloud nutzen, wenn ich diese Technologie doch brauche, um meine Idee zu verwirklichen?", fragen sich zum Beispiel die Jungen. Der ältere CISO indes sieht in erster Linie die Probleme, die die Cloud mit sich bringt. "Nicht so schnell!", sagt er zu seinen Mitarbeitern. Aber jeder, der Kinder hat, weiß, dass der erhobene Zeigefinger in der Praxis nur selten funktioniert. Insbesondere, wenn Regeln für einen selbst nicht nachvollziehbar sind, hat man als junger Mensch den natürlichen Impuls, sie zu umgehen. "Mir passiert schon nichts", denkt man sich. Natürlich kann das auch einmal nach hinten losgehen. Andererseits ist es manchmal nötig und erwünscht, Grenzen einzureißen, denn nur so wird Veränderung und Fortschritt möglich.

Proaktive Kommunikation
Grundsätzlich ist der Generationenkonflikt zwischen der älteren und jüngeren Generation ein normales Phänomen, das auch im Unternehmensumfeld auftritt. Um die Erfahrung der Älteren mit den neuen Denkansätzen der Jungen zu kombinieren, ist allerdings ein gezielter Austausch notwendig. Unternehmen brauchen sowohl die Erfahrung als auch die Innovationskraft, um auf dem Markt erfolgreich zu sein. Moderne Security-Technologie kann dabei helfen, Gräben zu überwinden und ganzheitliche IT-Sicherheit zu etablieren, die nicht als "Verhinderer", sondern als Business Enabler agiert. Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen, um eine harmonische Zusammenarbeit und eine erfolgreiche IT-Sicherheitsstrategie zu gewährleisten. (Trend Micro: ra)

eingetragen: 12.02.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen