• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 5 Minuten Lesezeit

Neben der Absicherung von Infrastruktur wird das Verhalten der Mitarbeiter weiter zum großen Thema für IT-Sicherheitsverantwortliche. Gleichzeitig werden in IT-Abteilungen die Prozesse so ressourcen-effizient wie nie zuvor. Nicht zuletzt durch intelligente Maßnahmen zur Automatisierung. Lassen sich eventuell beide Handlungsfelder zusammen bringen? Konkret: Können IT-Sicherheits-Trainings für Mitarbeiter auf Knopfdruck erfolgen?

Im Buzzword-Bingo, irgendwo zwischen Blockchain und Machine Learning, wird immer wieder Automatisierung als Treiber für die digitale Transformation genannt. Nüchtern betrachtet ist Automatisierung in der IT nichts Neues: Die intelligente Erledigung von (wiederkehrenden) Aufgaben durch effiziente Technologie ist schon immer ein zentraler Baustein der Informationstechnologie.

IT-Security-Trainings für Mitarbeiter automatisieren

Mit Netzwerk, Kommunikation und der gesamten Infrastruktur haben IT-Sicherheitsverantwortliche bereits ein paar Herausforderungen auf dem Tisch.

Als "Human Factor" landet nun auch noch das Wissen und Verhalten einzelner Mitarbeiter im Verantwortungsbereich von IT-Security-Entscheidern.

Reports und Studien liefern den eindeutigen Beweis: Der End-User ist das Zünglein an der Waage für die Cyber-Sicherheit in Unternehmen. Was er oder sie tut – bzw. viel mehr was er oder sie unterlässt zu tun – entscheidet über die IT-Sicherheit der gesamten Organisation.

Nahezu alle Cyber-Vorfälle der letzten Monate hatten eines gemeinsam: Die Unachtsamkeit einzelner Mitarbeiter/innen öffnete hochgefährlicher Malware und Trojanern Tür und Tor zum Unternehmensnetzwerk.

Man möchte sagen: Unüberlegtes Mitarbeiterverhalten in der IT-Sicherheit ist eine wiederkehrende Herausforderung. Das lässt den Schluss zu, dass sich dies systematisch anpacken lässt: Es besteht Potenzial für Automatisierung.


Algorithmen liefern auf einzelne Mitarbeiter zugeschnittene Empfehlungen – auch für IT-Security-Trainings.

Möglichkeiten der Automatisierung für IT-Security-Trainings in Unternehmen

IT-Security-Trainings in Unternehmen automatisieren, das klingt bereits effizient. Wissensdefizite und Verhalten der Belegschaft in Bezug auf die IT-Sicherheit automatisiert in den Griff bekommen? Insbesondere für Großunternehmen und Konzerne wird dies zum wünschenswerten Ansatz.

Wie sieht’s also aus in der Praxis? Nachfolgend, die aus unserer Sicht wesentlichen, vier Aspekte für Automatisierung von IT-Security-Trainings:

(1) Algorithmen für Assessments und individuelle Schulungsempfehlungen

Klar, die Kollegen aus der HR haben ganz intensiv Bedarf an IT-Sicherheits-Trainings. Und die aus der Marketingabteilung? Erst recht. Sie ahnen es: Nur mit Vorurteilen kommen Sie nicht weit, um den tatsächlichen IT-Sicherheits-Schulungsbedarf innerhalb der Organisation faktisch festzustellen.

In diesem Zusammenhang sei exemplarisch die Proofpoint-Studie"State of the Phish" erwähnt. Sie belegt eindeutig: Ausgerechnet die Digital Natives haben einen höheren Cyber-Security-Schulungsbedarf als ihre älteren Arbeitskollegen.

Erst die systematische Bewertung des Cyber-Sicherheitsbewusstseins im gesamten Unternehmen identifiziert den tatsächlichen Weiterbildungsbedarf. Diesen Datenpool gilt es zu generieren, um Erkenntnisse entsprechend in der Schulungspraxis (z.B. für individuelle Follow-Up-Trainings) zu nutzen – ohne automatisierte Prozesse ist dies kaum unternehmensweit realisierbar.

(2) Automatisiert „aufschlauen“: mit IT-Security-Schulungszuweisungen

Lernende dort abholen, wo sie stehen. Nicht überfordern, nicht unterfordern. Was einfach klingt, ist für die Personalentwicklung und Weiterbildung eine der größten Herausforderungen. Schließlich gilt es Lerninhalte so zu vermitteln, dass sie wirklich Wirkung erzielen.

Auch hier bieten technologiegestützte Methoden einen Mehrwert: Automatisiert zugewiesene und versendete Lern-Module an spezifische User, Teams, Abteilungen oder Unternehmensbereiche – basierend auf den vorangegangenen Erhebungen zum IST-Zustand – bringen den IT-Security-Lernprozess auf ein neues Niveau.

So weicht das Gießkannenprinzip personalisierten IT-Security-Trainings-Einheiten mit Varianz im Trainings-Level (Anfänger bis Fortgeschritten).

(3) Sensibilisierung und Transfer standardisieren

Lern-Transfer, also die flankierende Unterstützung von Lernprozessen, gilt als wesentlicher Faktor für den Lernerfolg. Dies gilt auch für IT-Security-Awareness und Trainings. Die Interaktionspunkte für End-User können hier vielseitig sein, je nach Unternehmenskultur und Umfeld. Von flankierenden Aufklärungs-Kampagnen über Compliance-Vorgaben bis zur Integration von Lern-Prozessen in den Arbeitsalltag und sowie der Nutzung von echten Bedrohungen für Education-Zwecke.

Moderne IT-Security-Lern-Plattformen bieten dafür, in einer benutzerfreundlichen Oberfläche, die Möglichkeit, in der jeweiligen Sprache zum jeweiligen Thema Inhalte wie Infografiken, Lern-Artikel, Erklärvideos und vieles mehr bereit zu stellen.

Fachbezeichnung für diese systematische Verwaltung von Lern-Inhalten: asset-basiertes Management von IT-Security-Learning-Content.

(4) Fortlaufende Wirkungsüberprüfung durch Echtzeit-Evaluation

Je vielschichtiger Ihre Organisation ist, desto komplexer werden Organisationseinheiten und Strukturen. Sollen alle End-User in den Genuss von IT-Sicherheits-Weiterbildung kommen, wird die zugehörige Datengrundlage riesig, insbesondere wenn Sie den granularen Blick wagen.(Der immer wieder faszinierend ist, Spoiler-Alarm.)

So oder so: Automatisierte Reportings werden zwangsläufig notwendig. In diesem Zusammenhang empfehlen sich auch Benchmark-Funktionalitäten: Wie schneidet Ihre Organisation im Branchenvergleich ab?

Automatisierte Evaluations- und Reporting-Vorgänge verbessern Ihre Möglichkeiten zur Einsicht und Transparenz: erst die automatisierte Aufbereitung der für Sie relevanten Informationen liefert die notwendigen Insights über den effektiven ROI. Konkret in Bezug auf IT-Security-Weiterbildung: Kennzahlen über das Wissen und Verhalten sollten mehr und mehr die wichtigste Grundlage für die Einschätzung Ihres effektiven IT-Sicherheitsniveaus darstellen.

Fazit: Automatisierte Interaktion bietet Mehrwert für IT-Security-Weiterbildung

In Summe halten wir fest: automatisierte Interaktion bietet immense Verbesserungspotenziale für die Durchführung von Lernprozessen in der IT-Sicherheit. Von Awareness / Bewusstsein über Know How / Wissen bis zum tagtäglichen Verhalten in Bezug auf Cyber-Bedrohungen.

Gerne zeigen wir Ihnen dies auch für Ihre Organisation auf: Sprechen oder schreiben Sie uns an.

Oder probieren Sie die marktführende Lösung für IT-Security-Awareness und Training, Proofpoint Security Awareness Training, gleich selber aus: im kostenlosen Online-Hands-On.


Proofpoint Security Awareness Training: im kostenlosen Online-Hands-On
 

Ähnliche Artikel

Was ist Zero Trust? Das Prinzip erklärt, verständlich

Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.

Hallo 2020! Die 8 wichtigsten Trends der IT-Sicherheit im Jahr 2020

Welche Trends werden die IT-Security in Zukunft prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen der DACH-Region haben wir einen breiten wie tiefen Einblick in Handlungsfelder, die IT-Sicherheitsverantwortliche aktuell und perspektivisch beschäftigen. Zum Jahreswechsel zeigen wir auf, welche Themen das Cyber-Security-Jahr 2020 prägen werden.

Sicherer Zugriff auf Anwendungen: Was ist Zscaler Private Access (ZPA)?

Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.