{"id":6682,"date":"2026-01-23T03:47:00","date_gmt":"2026-01-23T03:47:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6682"},"modified":"2026-01-23T03:47:00","modified_gmt":"2026-01-23T03:47:00","slug":"10-wichtige-security-eigenschaften-so-setzen-sie-die-kraft-ihres-it-sicherheitstechnik-teams-frei","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6682","title":{"rendered":"10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Lesen Sie, worauf es bei der Zusammenarbeit zwischen Ihrem IT-Security- und Engineering-Team ankommt.<\/p>\n<p class=\"imageCredit\"> Foto: Lipik Stock Media \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Security-Teams bestehen in erster Linie aus Mitarbeitern, die f\u00fcr den Betrieb und die Einhaltung von Vorschriften und Richtlinien zust\u00e4ndig sind. IT-Sicherheitstechnik-Teams, neudeutsch Security-Engineering-Teams, hingegen sind Konstrukteure. Sie entwickeln Dienste, automatisieren Prozesse und optimieren Bereitstellungen, um das zentrale IT-Sicherheitsteam und seine Stakeholder zu unterst\u00fctzen. Das Security-Engineering-Team bestehen in der Regel aus Software- und Infrastrukturingenieuren, Architekten und Produktmanagern.<\/p>\n<h3 class=\"wp-block-heading\">Technische F\u00e4higkeiten im Bereich IT-Sicherheitstechnik<\/h3>\n<p>Security Engineering ist im Wesentlichen eine technische Disziplin, so dass eines der grundlegenden Elemente dieser Rolle nat\u00fcrlich in der Technologie verwurzelt ist. Dies sind die wesentlichen F\u00e4higkeiten, die CISOs in ihren Security-Engineering-Teams vermitteln und entwickeln sollten:<\/p>\n<h3 class=\"wp-block-heading\">Verstehen des technischen Umfelds<\/h3>\n<p>Dass es von entscheidender Bedeutung ist, die technische Umgebung zu verstehen und in ihr zu arbeiten, scheint eine Selbstverst\u00e4ndlichkeit zu sein. Doch wenn ein Unternehmen beispielsweise Dienste in Kubernetes bereitstellt und das Technikteam noch nie mit Containern gearbeitet hat, ist das ein Problem. Ein hohes Ma\u00df an technischem Verst\u00e4ndnis der gesamten IT-Umgebung wirkt sich positiv auf das Security-Team aus.<\/p>\n<p>Ein Kontrapunkt dazu ist die F\u00f6rderung eines vielf\u00e4ltigen Teams in Bezug auf die F\u00e4higkeiten, Probleml\u00f6sungsperspektiven und Erfahrungsstufen in den verschiedenen Bereichen eines Unternehmens. Es gibt nat\u00fcrlich viele M\u00f6glichkeiten, diese Vielfalt in einem Team anzustreben und zu f\u00f6rdern, vom Geschlecht und der ethnischen Zugeh\u00f6rigkeit \u00fcber den Bildungshintergrund bis hin zu fr\u00fcheren Berufserfahrungen und dem Alter. Diversit\u00e4t kann die kreative Energie eines Teams stark erh\u00f6hen, wenn Ideen in Frage gestellt, debattiert und wiederholt werden.<\/p>\n<p>Allerdings sollten F\u00fchrungskr\u00e4fte mit der Vielfalt an Perspektiven und Erfahrungen sorgf\u00e4ltig umgehen. Ein \u00fcberm\u00e4\u00dfiges Ma\u00df an Variation und Reibung im Denk- und Kooperationsprozess kann zum Gegenteil der gew\u00fcnschten Wirkung f\u00fchren. H\u00e4ufig kommt es zu einer Analyse-Paralyse, bei der die Teams in einem Zustand des Nachdenkens \u00fcber das Tun statt des Tuns stecken bleiben. Ein \u00e4hnlicher Zustand, der sich aus \u00fcberm\u00e4\u00dfig unterschiedlichen Teams ergeben kann, ist eine komplexe Reihe von voneinander abh\u00e4ngigen Ergebnissen, die miteinander verbundene Fehlerbedingungen aufweisen.<\/p>\n<h3 class=\"wp-block-heading\">Den gesamten Stack beherrschen<\/h3>\n<p>IT-Sicherheitstechnikteams sollten in der Lage sein, die von ihnen entwickelten Dienste zu erstellen und zu betreiben. Dieses Ma\u00df an Eigenverantwortung innerhalb einer Gruppe ist aus Sicht der technischen Kompetenz und aus kultureller Sicht von entscheidender Bedeutung, da es den Ton in Bezug auf die Verantwortlichkeit angibt. Technisch gesehen wird ein Team, das in der Lage ist, seine Dienste selbst zu verwalten, die Infrastruktur, die CI\/CD-Tools, die Security-Tools, den Anwendungscode, die Deployments und die von einem Dienst ausgehenden operativen Telemetriedaten kompetent verwalten. Dar\u00fcber hinaus sind die F\u00e4higkeiten, die hinter der Unterst\u00fctzung durch ein Team stehen, in hohem Ma\u00dfe \u00fcbertragbar, um andere Gruppen im Unternehmen zu unterst\u00fctzen.<\/p>\n<h3 class=\"wp-block-heading\">Das Entwicklererlebnis miteinbeziehen (DevX)<\/h3>\n<p>Security-Teams, die das Entwickler-Tool DevX verstehen, annehmen und optimieren, werden wahrscheinlich besser zusammenarbeiten. Dar\u00fcber hinaus wird ein besonderer Schwerpunkt auf der Beseitigung von Reibungsverlusten liegen. Reibung f\u00fchrt dazu, dass Dinge l\u00e4nger dauern und mehr kosten, dass sich Lernzyklen verl\u00e4ngern und dass Frustration auftritt. Weniger Reibung wird dazu f\u00fchren, dass die Dinge im Allgemeinen viel besser ablaufen.<\/p>\n<p>Manchmal sind Reibungen aber auch notwendig und sollten gewollt sein. Ein Beispiel ist eine erzwungene Code\u00fcberpr\u00fcfung von kritischem Code, bevor er zusammengef\u00fchrt wird. Wenn diese Unterbrechung, \u00dcberpr\u00fcfung und Zusammenf\u00fchrung auf einer bewussten Entscheidung beruht, ist das eine gerechtfertigte, bewusste Reibung. Wenn das IT-Sicherheitsteam Reibungsverluste im Freigabeprozess von Entwicklern anstrebt, sollten diese auf spezifischen Anforderungen beruhen, zum Beispiel auf einer Compliance-Kontrolle, die eine manuelle \u00dcberpr\u00fcfung als Teil des Change Managements vorschreibt. Diese Kontrollen sollten nicht un\u00fcberlegt eingesetzt werden. Die Reibungsverluste, die den Entwicklern entstehen, stellen Nachteile dar, die jedes vom IT-Sicherheitsteam in Betracht gezogene, nicht definierte Risiko aufwiegen k\u00f6nnten.<\/p>\n<p>IT-Sicherheitsteams, die die Erfahrung der Entwickler als oberste Priorit\u00e4t betrachten, m\u00fcssen die Werkzeuge und Abl\u00e4ufe verstehen, die f\u00fcr das Schreiben von Qualit\u00e4tssoftware auf verschiedenen Ebenen des Stacks erforderlich sind. Die \u00dcbernahme dieser Denkweise, bei der der Entwickler im Vordergrund steht, erfordert m\u00f6glicherweise Kenntnisse im Bereich Infrastruktur oder Plattform-Engineering. Andererseits kann sich der Output eines IT-Sicherheitstechnik-Teams auf andere auswirken, die ebenfalls mit der Automatisierung von Arbeitsabl\u00e4ufen, der Verbindung von Diensten untereinander und im Wesentlichen mit der gemeinsamen Instrumentierung einer immer gr\u00f6\u00dfer werdenden Umgebung besch\u00e4ftigt sind. All diese Arbeiten helfen den Entwicklern, schneller und mit weniger Reibungsverlusten zu arbeiten. Resultat sind mehr Flexibilit\u00e4t und ein schnelleres Deployment. Unabh\u00e4ngig davon ist dies eine Eigenschaft und ein Leitfaden, von dem ein Security-Engineering-Tem in seiner Produktivit\u00e4t profitiert und das Einf\u00fchlungsverm\u00f6gen derer, denen es dient, f\u00f6rdert und kultiviert.<\/p>\n<h3 class=\"wp-block-heading\">F\u00e4higkeiten zur F\u00fchrung und Zusammenarbeit in der Sicherheitstechnik<\/h3>\n<p>Security-Entwickler-Teams arbeiten nicht im luftleeren Raum, unabh\u00e4ngig von ihrem Umfang und ihrer Projektauslastung. Die Arbeit an der Seite und im Dienste anderer ist ein wesentlicher Bestandteil des Auftrags. Sie ist ein notwendiger Teil des Ganzen und hilft anderen, erfolgreiche Ergebnisse zu erzielen.<\/p>\n<h3 class=\"wp-block-heading\">Kommunizieren und zusammenarbeiten<\/h3>\n<p>Die Mitglieder des Security-Engineering-Teams sollten in der Lage sein, miteinander und mit den Beteiligten au\u00dferhalb der Gruppe zu kommunizieren. Dar\u00fcber hinaus sollten sie die F\u00e4higkeit besitzen, gut zusammenzuarbeiten, um die gemeinsamen Ziele zu erreichen. Verstehen der Probleme, der Reibungspunkte, der Beschr\u00e4nkungen und der M\u00f6glichkeiten der IT-sicherheitsorientierten Entwicklung. Letztendlich ist es wichtiger, die richtigen Dinge zu tun, als einfach nur effizient zu arbeiten.<\/p>\n<p>All diese Fragen m\u00fcssen durch gezielte Kommunikation und Zusammenarbeit erforscht werden. Dies kann sich in menschenzentrierten Gestaltungsprinzipien, matrixbasierten Ressourcen oder einer auf Teamtopologien basierenden Ausrichtung manifestieren. Nat\u00fcrlich gibt es kein Patentrezept f\u00fcr die Kommunikation und Zusammenarbeit in und zwischen Teams. Unabh\u00e4ngig von der Herangehensweise sind Vertrauensbildung, Einf\u00fchlungsverm\u00f6gen, Interesse an gemeinsamen Zielen und die Bereitschaft, den eigenen Stolz zugunsten der Mission zur\u00fcckzustellen, die Grundlage.<\/p>\n<h3 class=\"wp-block-heading\">F\u00fchren und andere beeinflussen<\/h3>\n<p>Seth Godin, Bestsellerautor und Marketingexperte, vertritt die Ansicht, dass jeder eine F\u00fchrungspers\u00f6nlichkeit sein kann \u2013 es ist eine Entscheidung, kein Titel. Es geht um das Zusammentreffen von Ideen, eine L\u00fccke in der Richtung und jemanden, der motiviert genug ist, sich zu engagieren.<\/p>\n<p>Der Erfolg von Security-Engineering-Teams ist, wie bei anderen Cybersecurity-Bereichen auch, von anderen abh\u00e4ngig. Er ist jedoch unabh\u00e4ngig von der Leistung des Teams, so optimal diese auch sein mag. Anders ausgedr\u00fcckt: Man kann nicht einfach etwas bauen und dann gehen. Sie m\u00fcssen anderen zuh\u00f6ren, sie einbeziehen, sie zur \u00dcbernahme bewegen und vieles mehr.<\/p>\n<p>All das erfordert F\u00fchrung. Genauer gesagt, F\u00fchrung ohne Autorit\u00e4t. Die Mitglieder eines leistungsstarken Teams sollten in der Lage sein, das IT-Sicherheitstechnikteam selbst zu leiten und au\u00dferhalb der Gruppe Einfluss aufzubauen und zu nutzen. Das kann mit anderen Beteiligten oder mit internen Kunden eines Dienstes geschehen. F\u00fchren ohne Autorit\u00e4t bringt das Team dem Erfolg n\u00e4her. Starke Beziehungen, organisatorisches Wissen und Kontext sowie technisches Fachwissen sollte zusammengebracht werden, um andere zu beeinflussen.<\/p>\n<h3 class=\"wp-block-heading\">Soft Skills f\u00fcr Sicherheitsingenieure<\/h3>\n<p>Die F\u00e4higkeiten eines Security Engineers und des gesamten Teams sollten \u00fcber Kommunikation und Zusammenarbeit hinausgehen. In diesem Zusammenhang bezieht sich der Begriff \u201cSoft Skills\u201d auf die zahlreichen nichttechnischen F\u00e4higkeiten, die eher nach innen gerichtet sind und die technischen F\u00e4higkeiten erg\u00e4nzen.<\/p>\n<h3 class=\"wp-block-heading\">Zeit- und Priorit\u00e4tenmanagement<\/h3>\n<p>Security-Entwickler werden immer viel zu tun haben. Die technischen F\u00e4higkeiten f\u00fchren dazu, dass h\u00e4ufig Anfragen zum Erstellen, H\u00e4rten, Patchen oder allgemein zum Einmischen in die Software einer Umgebung eingehen werden. Zeit ist eine universelle Einschr\u00e4nkung f\u00fcr alle Teams. Aus diesem Grund m\u00fcssen sowohl Einzelpersonen als auch Teams effektiver darin werden, Priorit\u00e4ten zu setzen. Effizient zu sein, aber die falschen Dinge zu tun, bringt keinen Fortschritt. Es gibt viele Techniken, um Arbeit zu priorisieren, Wert gegen Komplexit\u00e4t abzuw\u00e4gen und sich auf die Kundenzufriedenheit zu konzentrieren oder verschiedene Faktoren zu gewichten. Kunden- und Compliance-Anforderungen sind oft die treibende Kraft hinter den Priorit\u00e4ten des Teams. Die Art der Priorit\u00e4tensetzung ist weniger wichtig als die r\u00fccksichtslose Einhaltung der Priorit\u00e4ten und der Schutz vor dem endlosen Ansturm von Anfragen, die mehr wertvolle Zeit in Anspruch nehmen.<\/p>\n<h3 class=\"wp-block-heading\">Anpassungsf\u00e4higkeit<\/h3>\n<p>Security-Engineering-Teams sollten in der Lage sein, sich an ver\u00e4nderte Anforderungen, Technologien und Umst\u00e4nde anzupassen. Anpassungsf\u00e4higkeit bedeutet mehr als die Priorisierung einer Aufgabe gegen\u00fcber einer anderen: Entscheiden ist die Anpassung der Herangehensweise an ein Problem auf der Grundlage der Bed\u00fcrfnisse der Beteiligten. IT-Sicherheitstechnikteams m\u00fcssen sich an die Eigenverantwortung auf der Grundlage des Teamwachstums und der sich \u00e4ndernden Bed\u00fcrfnisse der Interessengruppen sowie an die bewusste Einbeziehung einer vielf\u00e4ltigen Gruppe von Stimmen in den Probleml\u00f6sungsprozess anpassen. Der Nutzen f\u00fcr die Beteiligten und die gesamte IT-Sicherheitsorganisation liegt dabei in der Agilit\u00e4t und Flexibilit\u00e4t. Ein agiles Team ist ein widerstandsf\u00e4higeres Team.<\/p>\n<h3 class=\"wp-block-heading\">Kontinuierliches Lernen<\/h3>\n<p>Ein Team, das in der Lage ist, st\u00e4ndig neue F\u00e4higkeiten, organisatorische Zusammenh\u00e4nge, Richtlinien und Arbeitsweisen zu erlernen, ist in der heutigen schnelllebigen Welt unbedingt notwendig. So sollten sich Mitglieder des Security Engineering-Teams st\u00e4ndig weiterentwickeln, sich selbst erneuern und auf bestehenden mentalen Modellen und Erfahrungen aufbauen. Dieses Konstrukt mentaler Modelle erm\u00f6glicht es Menschen, in Situationen einzutreten, die \u00e4hnliche Eigenschaften aufweisen wie etwas, an dem sie zuvor gearbeitet haben, und damit zu beginnen, etwas beizutragen, zu erforschen und zu tun.<\/p>\n<p>Kontinuierliches Lernen kann sich auch auf die Kultur in einer Organisation auswirken. Wissen f\u00fchrt zum Austausch, Austausch f\u00fchrt zu Diskussionen und die Diskussion \u00fcber neue Dinge weckt Interesse und Gespr\u00e4che. Diese kollektive Entwicklung der mentalen Modelle, die das Unternehmen durchdringen, und der Art und Weise, wie Teams mit IT-Sicherheit umgehen und sich darauf beziehen, bringt die Kultur der Zusammenarbeit voran.<\/p>\n<p>Die Arbeit in diesem hoch spezialisierten Bereich bedeutet nicht, dass sich ein leistungsstarkes Team nur auf die Technologie konzentrieren kann. Menschen, die Erforschung von Problemen, der Aufbau von Beziehungen und die Festlegung von Priorit\u00e4ten sind allesamt wesentliche Bestandteile eines leistungsstarken Sicherheitstechnikteams. Achten Sie beim Aufbau Ihres Teams darauf, diese Elemente zu investieren und zu pflegen. (jm)<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3492380\/applikation-security-per-devsecops-fehlendes-knowhow-eine-gefahr-fur-die-anwendungssicherheit.html\" title=\"Fehlendes Knowhow \u2013 eine Gefahr f\u00fcr die Anwendungssicherheit\" target=\"_blank\" rel=\"noopener\">Fehlendes Knowhow \u2013 eine Gefahr f\u00fcr die Anwendungssicherheit<\/a><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3687180\/how-to-unleash-the-power-of-an-effective-security-engineering-team.html\" title=\"Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.\" target=\"_blank\" rel=\"noopener\">Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, worauf es bei der Zusammenarbeit zwischen Ihrem IT-Security- und Engineering-Team ankommt. Foto: Lipik Stock Media \u2013 shutterstock.com Security-Teams bestehen in erster Linie aus Mitarbeitern, die f\u00fcr den Betrieb und die Einhaltung von Vorschriften und Richtlinien zust\u00e4ndig sind. IT-Sicherheitstechnik-Teams, neudeutsch Security-Engineering-Teams, hingegen sind Konstrukteure. Sie entwickeln Dienste, automatisieren Prozesse und optimieren Bereitstellungen, um das [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6682"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6682"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1215"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}