{"id":6278,"date":"2025-12-19T04:17:00","date_gmt":"2025-12-19T04:17:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6278"},"modified":"2025-12-19T04:17:00","modified_gmt":"2025-12-19T04:17:00","slug":"positiv-denken-fur-sicherheitsentscheider-6-mindsets-die-sie-sofort-ablegen-sollten","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6278","title":{"rendered":"Positiv denken f\u00fcr Sicherheitsentscheider: 6 Mindsets, die Sie sofort ablegen sollten"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">In einem falschen Security-Mindset gefangen?<\/p>\n<p class=\"imageCredit\"> Foto: Paul Craft \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Dass Jobs im Bereich Cybersecurity ein hohes <a href=\"https:\/\/www.csoonline.com\/article\/3495241\/manager-burnout-wenn-cisos-ausbrennen.html\" title=\"Burnout-Potenzial\" target=\"_blank\" rel=\"noopener\">Burnout-Potenzial<\/a> aufweisen, ist l\u00e4ngst kein Geheimnis mehr: Das Umfeld von Sicherheitsprofis ist vor allem gepr\u00e4gt von dem (gef\u00fchlten) <a href=\"https:\/\/www.csoonline.com\/article\/3495816\/gartner-report-stress-treibt-cisos-aus-dem-unternehmen.html\" title=\"Druck\" target=\"_blank\" rel=\"noopener\">Druck<\/a>, t\u00e4glich steigenden Anforderungen gerecht werden zu m\u00fcssen. Daf\u00fcr sind diverse Gr\u00fcnde urs\u00e4chlich \u2013 in erster Linie aber die Art und Weise, wie \u00fcber Security gedacht wird. Die gute Nachricht: Wenn Sie ein sch\u00e4dliches Mindset identifizieren, k\u00f6nnen Sie es ver\u00e4ndern und sowohl sich als auch Ihre Teams besser f\u00fcr den Erfolg positionieren.<\/p>\n<p>Cybersicherheit ist ein hochtechnisches Gebiet und in gewisser Hinsicht eine harte Wissenschaft. Auf der anderen Seite ist sie aber auch stark von Elementen der <a href=\"https:\/\/www.csoonline.com\/article\/3494678\/panik-wut-schuldgefuhle-die-emotionalen-phasen-eines-cyberangriffs.html\" title=\"Psychologie\" target=\"_blank\" rel=\"noopener\">Psychologie<\/a> und Moral gepr\u00e4gt. Wie effektiv die IT-Sicherheit letztlich ausf\u00e4llt, h\u00e4ngt auch vom Mindset und den \u00dcberzeugungen der Fachkr\u00e4fte und <a href=\"https:\/\/www.csoonline.com\/article\/3492570\/security-leadership-material-5-anzeichen-dass-sie-nicht-zum-ciso-taugen.html\" title=\"Entscheider\" target=\"_blank\" rel=\"noopener\">Entscheider<\/a> auf diesem Gebiet ab.<\/p>\n\n<p>Sollten Sie eines der folgenden sechs Mindsets an den Tag legen, ist Arbeit angesagt, damit ein ges\u00fcnderes Security-Umfeld gedeihen kann.<\/p>\n<h3 class=\"wp-block-heading\">1. \u201cSecurity ist ein Ziel\u201d<\/h3>\n<p>Ein besonders heimt\u00fcckisches Security-Mindset ist die \u00dcberzeugung, dass es sich um eine Reise mit Start- und Zielpunkt handelt. Zu dieser \u00dcberzeugung kommt man (hoffentlich) nicht bewusst \u2013 Profis ist klar, dass es sich um eine kontinuierliche Aufgabe handelt. Unterbewusst kann es aber durchaus dazu kommen, dass es zu vor\u00fcbergehender Unt\u00e4tigkeit kommt, wenn bestimmte Tasks gerade <a href=\"https:\/\/www.csoonline.com\/article\/3492373\/8-vulnerability-management-tipps-wie-sie-schwachstellen-effektiver-managen.html\" title=\"erledigt wurden\" target=\"_blank\" rel=\"noopener\">erledigt wurden<\/a>.<\/p>\n<p>Das f\u00fchrt allerdings nur dazu, dass alle im Team mehr unn\u00f6tigen Stress haben. Denn wer ein Ende in Aussicht stellt, erzeugt ein subtiles Gef\u00fchl der Entt\u00e4uschung oder gar des Scheiterns, sobald offenbar wird, dass es doch immer noch etwas mehr zu tun gibt. Zur Ruhe werden Sie (und Ihr Team) erst kommen, wenn sie akzeptieren, dass Security ein <a href=\"https:\/\/www.csoonline.com\/article\/3495513\/was-sie-uber-devops-wissen-mussen.html\" title=\"fortlaufender Prozess\" target=\"_blank\" rel=\"noopener\">fortlaufender Prozess<\/a> ist.<\/p>\n<h3 class=\"wp-block-heading\">2. \u201cIT-Sicherheit ist nur was f\u00fcr Profis\u201d<\/h3>\n<p>Die Auffassung, dass Security ausschlie\u00dflich in den H\u00e4nden der entsprechenden Spezialisten liegt, f\u00fchrt zu zweierlei ungl\u00fccklichen Konsequenzen:<\/p>\n<p>Alle anderen Mitarbeiter werden \u2013 zumindest gef\u00fchlt \u2013 aus der Verantwortung entlassen.<\/p>\n<p>Sicherheitsprofis werden auf subtile Weise in eine Einzelk\u00e4mpferrolle gedr\u00e4ngt.<\/p>\n<p>Softwareentwickler sollten Security in jeder Phase des Lebenszyklus im Hinterkopf behalten, statt sich erst zur Auslieferung damit zu befassen. Das gilt jedoch auch f\u00fcr alle anderen Mitarbeiter im Unternehmen: Nur wenn <a href=\"https:\/\/www.csoonline.com\/article\/3492695\/security-awareness-training-so-phishen-sie-richtig.html\" title=\"Awareness\" target=\"_blank\" rel=\"noopener\">Awareness<\/a> herrscht, kann die Gefahr von Cyberangriffen minimiert werden. <\/p>\n<p>Nat\u00fcrlich kommt den Sicherheitsexperten diesbez\u00fcglich eine f\u00fchrende, beziehungsweise leitende Rolle zu. Letztendlich sollte sich aber jeder Mitarbeiter dazu bef\u00e4higt f\u00fchlen, zur allgemeinen <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Unternehmenssicherheit\" target=\"_blank\" rel=\"noopener\">Unternehmenssicherheit<\/a> beitragen zu k\u00f6nnen. Eine gemeinschaftliche Aufgabe st\u00e4rkt davon abgesehen auch das Wir-Gef\u00fchl.<\/p>\n<h3 class=\"wp-block-heading\">3. \u201cSecurity wird immer nur diffiziler\u201d<\/h3>\n<p>Kaum etwas ist entmutigender als eine klassische <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sisyphos\" title=\"Sisyphos\" target=\"_blank\" rel=\"noopener\">Sisyphos<\/a>-Aufgabe. Dieser Eindruck kann allerdings leicht entstehen, wenn es um Security geht: Cyberkriminelle werden immer raffinierter und nutzen immer bessere Tools, w\u00e4hrend die digitale Infrastruktur, die gesch\u00fctzt werden muss, sich immer umfangreicher, komplexer und vernetzter gestaltet.<\/p>\n<p>In der Realit\u00e4t ist der Kampf zwischen White und Black Hats ein st\u00e4ndiges Geben und Nehmen. Das Ph\u00e4nomen <a href=\"https:\/\/www.csoonline.com\/\" title=\"Ransomware\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> ist ein gutes Beispiel: Eine Zeit lang schienen sich Verschl\u00fcsselungstrojaner zu einer Plage zu entwickeln \u2013 inzwischen hat sich die Sicherheitsbranche entsprechend weiterentwickelt und messbar zur\u00fcckgeschlagen.<\/p>\n<p>Indem Sie die zyklische Natur der IT-Sicherheit akzeptieren, bef\u00e4higen Sie sich dazu, eine Haltung einzunehmen, die die richtige Balance zwischen Entspannung und Wachsamkeit findet. <a href=\"https:\/\/www.csoonline.com\/article\/3492066\/security-verantwortliche-unter-druck-cisos-am-rand-einer-stressbedingten-krise.html\" title=\"Mentales Gleichgewicht\" target=\"_blank\" rel=\"noopener\">Mentales Gleichgewicht<\/a> ist der Schl\u00fcssel zu langfristigem (Security-)Erfolg.<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<p><a class=\"btn btn-danger\" href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\">Jetzt CSO-Newsletter sichern<\/a><\/p>\n<h3 class=\"wp-block-heading\">4. \u201cSicherheit ist ein Produkt\u201d<\/h3>\n<p>Die IT Security wird nicht selten als Standalone-Funktion oder Zusatzprodukt betrachtet, die \u00fcber die zugrundeliegende Infrastruktur \u201cgest\u00fclpt\u201d wird oder als konkrete \u201cSache\u201d, die finalisiert und ausgeliefert werden muss. Das \u00e4hnelt ein bisschen der einstigen Perspektive auf Qualit\u00e4t im Allgemeinen als eine eigenst\u00e4ndige, separate Komponente der Dinge. Um es mit Aristoteles zu sagen: \u201cQualit\u00e4t ist keine Handlung, sondern eine Gewohnheit\u201d.<\/p>\n<p>Security wiederum ist wie Qualit\u00e4t kein fertiges Produkt, sondern (wie bereits angemerkt) eine fortlaufende Disziplin. Sicherheit als eine Praxis zu betrachten, die st\u00e4ndig verfeinert werden muss, setzt die daf\u00fcr n\u00f6tige Energie frei. Sie sollten es als Segen betrachten, in einem Bereich zu arbeiten, der <a href=\"https:\/\/www.csoonline.com\/\" title=\"kontinuierlich Raum f\u00fcr Wachstum\" target=\"_blank\" rel=\"noopener\">kontinuierlich Raum f\u00fcr Wachstum<\/a> und die M\u00f6glichkeit bietet, Ihre Skills vollumf\u00e4nglich zur Geltung zu bringen. Haben Sie dieses Mindset verinnerlicht, gilt es, das mit dem gesamten Unternehmen zu teilen.<\/p>\n<p>Security sollte in keinem Fall wie ein Produkt ausgeliefert werden, denn sie ist keine Begleiterscheinung oder ein Hilfsmittel. Vielmehr sollte sie der Treiber f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3493656\/success-story-wie-security-kultur-bei-jetblue-geht.html\" title=\"Kultur und bewusstes Handeln\" target=\"_blank\" rel=\"noopener\">Kultur und bewusstes Handeln<\/a> sein. Kurzum: IT-Sicherheit sollte Teil des t\u00e4glichen Doings sein \u2013 auf individueller und organisatorischer Ebene.<\/p>\n<h3 class=\"wp-block-heading\">5. \u201cDie Kriminellen treiben die Security\u201d<\/h3>\n<p>Security-Profis, die kontinuierlich damit besch\u00e4ftigt sind, <a href=\"https:\/\/www.csoonline.com\/article\/3491785\/aktuelle-sicherheitslucken-diese-schwachstellen-sollten-sie-sofort-patchen.html\" title=\"Br\u00e4nde zu l\u00f6schen\" target=\"_blank\" rel=\"noopener\">Br\u00e4nde zu l\u00f6schen<\/a>, k\u00f6nnen zur \u00dcberzeugung kommen, dass die Cyberkriminellen das Spiel beherrschen. Diese reaktive Perspektive auf die IT-Sicherheit sorgt f\u00fcr Frustration und ein Gef\u00fchl der Machtlosigkeit.<\/p>\n<p>In der Realit\u00e4t haben die Unternehmen das Ruder in der Hand: Sie sind es schlie\u00dflich, deren Assets f\u00fcr Kriminelle verlockende Ziele darstellen. Die Angreifer sind in den meisten F\u00e4llen nicht zu untersch\u00e4tzen \u2013 es ist jedoch das Business, dass die Sicherheit treibt.<\/p>\n<h3 class=\"wp-block-heading\">6. \u201c100 Prozent reicht gerade\u201d<\/h3>\n<p>Gute Sicherheit braucht <a href=\"https:\/\/www.csoonline.com\/article\/3495619\/security-kpis-und-kris-so-messen-sie-cybersicherheit.html\" title=\"messbare Faktoren\" target=\"_blank\" rel=\"noopener\">messbare Faktoren<\/a>. Metriken wie die \u201cMean Time to Detect\u201d (MTTD) erm\u00f6glichen es, die Situation zu monitoren und die Effektivit\u00e4t von Programmen zu messen. Problematisch wird es in diesem Bereich, wenn Sie der Vorstellung erliegen, dass sich s\u00e4mtliche Indikatoren stets in eine positive Richtung \u2013 oder noch schlimmer im \u201cperfekten\u201d Bereich \u2013 bewegen m\u00fcssen. Diese unrealistische Erwartung ist ein Einfallstor f\u00fcr verzerrte Messwerte.<\/p>\n<p>Stattdessen sollten Sie Metriken eher als Wegweiser sehen, die Sie ans Ziel bringen k\u00f6nnen. Der Schl\u00fcssel liegt jedoch darin, die n\u00f6tigen Schritte zu unternehmen und Ma\u00dfnahmen einzuziehen, um die Dinge in die richtige Richtung lenken. Das macht es essenziell, sich ehrlich mit Messungen auseinanderzusetzen. (fm)<\/p>\n\n<div class=\"wp-block-embed__wrapper youtube-video\">  <\/div>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>In einem falschen Security-Mindset gefangen? Foto: Paul Craft \u2013 shutterstock.com Dass Jobs im Bereich Cybersecurity ein hohes Burnout-Potenzial aufweisen, ist l\u00e4ngst kein Geheimnis mehr: Das Umfeld von Sicherheitsprofis ist vor allem gepr\u00e4gt von dem (gef\u00fchlten) Druck, t\u00e4glich steigenden Anforderungen gerecht werden zu m\u00fcssen. Daf\u00fcr sind diverse Gr\u00fcnde urs\u00e4chlich \u2013 in erster Linie aber die Art [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2216,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6278"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6278"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2216"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}