{"id":14575,"date":"2025-08-07T04:11:20","date_gmt":"2025-08-07T04:11:20","guid":{"rendered":"https:\/\/newestek.com\/?p=14575"},"modified":"2025-08-07T04:11:20","modified_gmt":"2025-08-07T04:11:20","slug":"it-security-jobs-5-bittere-wahrheiten","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14575","title":{"rendered":"IT-Security-Jobs \u2013 5 bittere Wahrheiten"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Viel Geld sch\u00fctzt nicht vor Burnout.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Volodymyr TVERDOKHLIB | shutterstock.com<\/p>\n<\/div>\n<p>Die Nachfrage nach Cybersecurity-Spezialisten ist \u00e4hnlich hoch wie deren Geh\u00e4lter. Laut einem aktuellen, US-zentrischen <a href=\"https:\/\/www.iansresearch.com\/resources\/press-releases\/detail\/ians-research-and-artico-search-unveil-the-2025-cybersecurity-staff-compensation-benchmark-report\" target=\"_blank\" rel=\"noreferrer noopener\">Benchmark Report von IANS und Artico Search<\/a> liegt das durchschnittliche Grundgehalt f\u00fcr F\u00fchrungsrollen im Bereich IT-Security in Nordamerika bei mehr als 150.000 Dollar j\u00e4hrlich. Und auch wenn die Verg\u00fctung in Europa und Deutschland generell etwas geringer ausf\u00e4llt, verdienen Sicherheitsprofis auch hierzulande immer noch <a href=\"https:\/\/www.computerwoche.de\/article\/3529469\/diese-it-profis-verdienen-sechsstellig.html\" target=\"_blank\">mehr als anst\u00e4ndig<\/a>.<\/p>\n<p>Doch zur Wahrheit geh\u00f6rt auch: In der Cybersecurity-Branche t\u00e4tig zu sein, bringt diverse Herausforderungen mit sich, die in Stellenanzeigen, Medienberichten und auch auf Branchenveranstaltungen regelm\u00e4\u00dfig totgeschwiegen werden. Und das aus gutem Grund: Security-Jobs haben erhebliches <a href=\"https:\/\/www.csoonline.com\/article\/3495241\/manager-burnout-wenn-cisos-ausbrennen.html\" target=\"_blank\">Zerm\u00fcrbungs- und Erm\u00fcdungspotenzial<\/a>. Das unterstreicht auch eine andere Erkenntnis der eingangs genannten Umfrage: Demnach sind die meisten befragten Fachkr\u00e4fte gegen\u00fcber ihrer T\u00e4tigkeit zwar positiv eingestellt. Mit fortschreitender Berufserfahrung steigt jedoch auch die Unzufriedenheit.<\/p>\n<p>Um herauszufinden, warum das so ist, haben wir diejenigen gefragt, die es wissen m\u00fcssen: erfahrene Cybersecurity-Experten. Ihre Perspektiven geben nicht nur Aufschluss \u00fcber die harte Realit\u00e4t des Security-Alltags. Sie liefern auch wirksame Strategien, um diese Problemstellungen zu \u00fcberwinden.<\/p>\n<h2 class=\"wp-block-heading\" id=\"1-it-security-clubdenke\">1. IT-Security-Clubdenke<\/h2>\n<p>Laut <a href=\"https:\/\/www.linkedin.com\/in\/mikemorrato\" target=\"_blank\" rel=\"noreferrer noopener\">Mike Morrato<\/a>, CISO beim Softwareanbieter Forward Networks, ist die erste gro\u00dfe H\u00fcrde f\u00fcr eine Cybersecurity-Karriere, einen Einstiegspunkt zu finden. Das schreibt der Sicherheitsentscheider in erster Linie der anhaltenden Abschottung innerhalb der Branche zu. \u201cIch war fr\u00fcher ebenfalls der Meinung, dass man als effektiver Security-Profi nicht ohne grundlegendes Netzwerk-Knowhow auskommt. Diese engstirnige Perspektive habe ich inzwischen abgelegt \u2013 in der Branche ist sie allerdings noch weit verbreitet.\u201d<\/p>\n<p>In der Folge, so Morrato, konzentrierten sich F\u00fchrungskr\u00e4fte und Personalabteilungen oft ausschlie\u00dflich auf Bewerber mit bestimmten Abschl\u00fcssen oder spezifischen Qualifikationen und <a href=\"https:\/\/www.csoonline.com\/article\/3989167\/die-wertvollsten-security-zertifizierungen.html\" target=\"_blank\">Zertifizierungen<\/a> \u2013 in der Regel von gro\u00dfen Anbietern wie Cisco, Juniper oder Palo Alto. Das sei zwar aufgrund der hohen Einstiegsgeh\u00e4lter durchaus nachvollziehbar, schlie\u00dfe aber viele f\u00e4hige Menschen unfairerweise aus.<\/p>\n<p>Um dieser Praxis entgegenzuwirken, \u00fcbernimmt der Forward-Networks-CISO inzwischen selbst eine aktive Rolle bei der <a href=\"https:\/\/www.csoonline.com\/article\/3493776\/security-fachkrafte-finden-4-wege-sicherheitsprofis-zu-rekrutieren.html\" target=\"_blank\">Personalbeschaffung<\/a>. Er schreibt pers\u00f6nlich die Stellenbeschreibungen und pr\u00fcft eingehende Bewerbungen in Kooperation mit der Personalabteilung: \u201cDabei achte ich insbesondere auf Bewerber, die aufgrund eines unkonventionellen Profils eher unter den Tisch gefallen w\u00e4ren. Zum Beispiel Menschen mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Neurodiversit%C3%A4t\" target=\"_blank\" rel=\"noreferrer noopener\">neurodiversem Profil<\/a>. W\u00fcrden wir diese Bewerber ignorieren, m\u00fcssten wir auf einige gute Talente in unserer Entwicklungs- und Sicherheitsabteilung verzichten.\u201d\u00a0 \u00a0\u00a0<\/p>\n<p>Abschl\u00fcsse und Zertifizierungen dienen Morrato hingegen lediglich als Entscheidungshilfe bei gleicherma\u00dfen qualifizierten Kandidaten. Der Manager empfiehlt seinen Berufskollegen au\u00dferdem, auch Bewerber aus artverwandten Bereichen in Erw\u00e4gung zu ziehen: \u201cWenn ein Netzwerktechniker in die Cybersecurity wechseln m\u00f6chte, passt das sehr gut. Er kennt vielleicht nicht alle Sicherheitstechnologien, daf\u00fcr aber die, die diese erst erm\u00f6glichen.\u201d<\/p>\n<h2 class=\"wp-block-heading\" id=\"2-kulturelle-gaps\">2. Kulturelle Gaps<\/h2>\n<p>Nach einem unter Umst\u00e4nden h\u00fcrdenbehafteten Einstieg landen manche Sicherheitsprofis in Teams, in denen sie sich nicht willkommen oder unterst\u00fctzt f\u00fchlen. Das h\u00e4ngt nach Auffassung von <a href=\"https:\/\/www.forrester.com\/analyst-bio\/jinan-budge\/BIO2636\" target=\"_blank\" rel=\"noreferrer noopener\">Jinan Budge<\/a>, Research Director bei Forrester, mit der Art und Weise zusammen, wie die meisten Karrierewege in der Cybersicherheit strukturiert sind: \u201cWeil die meisten Teamleiter aus technischen Funktionen aufsteigen, fehlen diesen oft die F\u00fchrungsqualit\u00e4ten und die zwischenmenschlichen F\u00e4higkeiten, die f\u00fcr eine <a href=\"https:\/\/www.csoonline.com\/article\/3628246\/so-entgiften-sie-ihre-sicherheitskultur.html\" target=\"_blank\">gesunde Teamkultur<\/a> und den effektiven Umgang mit Stakeholdern erforderlich sind. Diese kulturelle Kluft hat konkrete Auswirkungen auf den Einzelnen und kann zu psychologischer Unsicherheit f\u00fchren.\u201d<\/p>\n<p>Passenderweise haben die Analysten von Forrester k\u00fcrzlich eine Studie ver\u00f6ffentlicht, die einen starken Zusammenhang zwischen geringer psychologischer Sicherheit und organisatorischen Problemen wie Fehlzeiten, isolierter Kommunikation und \u2013 noch alarmierender \u2013 einer erh\u00f6hten Wahrscheinlichkeit von Breaches aufzeigt. Managerin Budge empfiehlt Profis, die sich einem solchen Umfeld wiederfinden, ehrliche Selbstreflexionsma\u00dfnahmen: \u201cEs ist wichtig zu hinterfragen: Ist das wirklich toxisch? Kann ich darauf Einfluss nehmen? Kann ich mich \u00e4ndern? Ist das mein Problem oder eher das der Organisation selbst oder des Vorgesetzten?\u201d<\/p>\n<p>Um solche Fragen kl\u00e4ren zu k\u00f6nnen, seien auch Ressourcen wie Employee-Assistance-Programme, Executive Coaches oder auch Psychologen ratsam, meint Budge. \u201cStellt sich am Ende heraus, dass das Kernproblem bei der Organisation liegt, kann ich nur dazu raten, einen Ausstieg in Betracht zu ziehen\u201d, so die Chefanalystin. Dabei r\u00e4umt Budge jedoch ein, dass nicht wenige Fachkr\u00e4fte z\u00f6gerten, toxische Besch\u00e4ftigungsverh\u00e4ltnisse m\u00f6glichst schnell hinter sich zu lassen: \u201cSie bef\u00fcrchten, dass es sich negativ auf ihre k\u00fcnftigen Berufssaussichten auswirken k\u00f6nnte, wenn sie nur einige Wochen bleiben. Das f\u00fchrt regelm\u00e4\u00dfig dazu, dass Fachkr\u00e4fte die Situation einfach zw\u00f6lf bis 18 Monate aussitzen, bis sie t\u00e4tig werden.\u201d<\/p>\n<p>Um solche Szenarien zu verhindern, empfiehlt die Managerin, potenzielle Arbeitgeber sorgf\u00e4ltig unter die Lupe zu nehmen \u2013 insbesondere, wenn es dabei <a href=\"https:\/\/www.csoonline.com\/article\/3494429\/4-fragen-vor-dem-ciso-job.html\" target=\"_blank\">um F\u00fchrungspositionen geht<\/a>.<\/p>\n<h2 class=\"wp-block-heading\" id=\"3-neinsager-stigma\">3. Neinsager-Stigma<\/h2>\n<p>Schon die IT-Abteilung ist des \u00d6fteren ein Silo. Wird Cybersecurity zu einem weiteren Silo innerhalb dieses Silos, potenziert sich der Isolationsgrad, wie <a href=\"https:\/\/www.linkedin.com\/in\/bharat-mistry-952414\/?originalSubdomain=uk\" target=\"_blank\" rel=\"noreferrer noopener\">Bharat Mistry<\/a>, Field CTO beim Sicherheitsanbieter Trend Micro, erkl\u00e4rt: \u201cSie haben Netzwerkteams, Serverteams, IT-Anwendungsteams \u2013 und das Sicherheitsteam kommt dann am Ende der Kette. Diese Isolation pr\u00e4gt letztlich auch, wie Cybersecurity in der Organisation intern wahrgenommen wird.\u201d<\/p>\n<p>Um interne Diskrepanzen zu \u00fcberwinden, empfiehlt Mistry, Veranstaltungen zu organisieren, bei denen das Cybersicherheitsteam Einblicke in die allgemeine Bedrohungslage und die aktuelle Situation des Unternehmens gibt \u2013 und parallel andere Abteilungen um Input bittet. Ein solcher Dialog k\u00f6nne dazu beitragen, einen hartn\u00e4ckigen Mythos zu widerlegen: \u201cCybersicherheit wird vor allem als technisches Problem angesehen. Und in den meisten Unternehmen herrscht die Auffassung, dass das alleine in den Zust\u00e4ndigkeitsbereich der IT f\u00e4llt. Was nat\u00fcrlich nicht stimmt.\u201d<\/p>\n<p>Als Gegenmittel empfiehlt der Trend-Micro-Entscheider, \u201cCyberchampions\u201d aus verschiedenen Abteilungen zu benennen. Das sei nicht nur ein geeignetes Mittel, um das Thema IT-Security zu entmystifizieren, sondern trage auch dazu bei, das Bewusstsein f\u00fcr die damit verbundenen Risiken zu sch\u00e4rfen und eine gute Cyberhygiene zu f\u00f6rdern.\u00a0<\/p>\n<p><a href=\"https:\/\/www.gartner.com\/en\/experts\/richard-addiscott\" target=\"_blank\" rel=\"noreferrer noopener\">Richard Addiscot<\/a>, Vice President Analyst bei Gartner, beobachtet indes, dass solche informellen Rollen zunehmend in Positionen wie dem <a href=\"https:\/\/www.csoonline.com\/article\/574279\/the-biso-bringing-security-to-business-and-business-to-security.html\" target=\"_blank\">Business Information Security Officer (BISO)<\/a> formalisiert werden. Das spiegle laut dem Analysten den wachsenden Bedarf wider, die IT-Security auf allen Unternehmensebenen zu verankern. Er gibt jedoch zu bedenken: \u201cSelbst wenn es solche Rollen gibt \u2013 die Kommunikation muss von oben angesto\u00dfen werden. Der CISO muss klar artikulieren, wie die Security auf die \u00fcbergeordneten Unternehmensziele einzahlt. Oft besteht dabei allerdings eine Diskrepanz zwischen den Kommunikationserwartungen des Unternehmens und dem, was der CISO tats\u00e4chlich kommuniziert\u201d, meint der Gartner-Mann und weist darauf hin, dass diese Kluft in der Regel auf den technischen Hintergrund des CISO zur\u00fcckzuf\u00fchren ist.<\/p>\n<h2 class=\"wp-block-heading\" id=\"4-uberhohte-erwartungen\">4. \u00dcberh\u00f6hte Erwartungen<\/h2>\n<p>Das unerbittliche Tempo des technologischen Wandels sieht <a href=\"https:\/\/www.linkedin.com\/in\/diazdelrio\/\" target=\"_blank\" rel=\"noreferrer noopener\">Anthony Diaz<\/a>, CISO beim Plattformanbieter Exterro, mit Blick auf Cybersecurity-Karrieren ebenfalls als problematisch an: \u201cBedrohungsakteure lernen schnell, finden st\u00e4ndig neue Ans\u00e4tze und nutzen die neuesten Innovationen \u2013 einschlie\u00dflich KI. F\u00fcr uns als Verteidiger hei\u00dft das, sich st\u00e4ndig weiterbilden und anpassen zu m\u00fcssen, was \u00e4u\u00dferst anspruchsvoll sein kann.\u201d<\/p>\n<p>Allerdings geht es dabei nicht nur darum, mehr zu lernen, sondern auch darum, mehr zu tun. Insbesondere auf F\u00fchrungsebene wird von Sicherheitsprofis viel erwartet. Ein Ph\u00e4nomen, das die Analysten von Forrester als \u201c<a href=\"https:\/\/www.forrester.com\/blogs\/cisos-and-the-da-vinci-fallacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">Da Vinci Fallacy<\/a>\u201d bezeichnen. Chefanalystin Budge erkl\u00e4rt: \u201cVon CISOs <a href=\"https:\/\/www.csoonline.com\/article\/3494661\/9-dinge-die-cisos-den-job-kosten.html\" target=\"_blank\">wird erwartet<\/a>, dass sie Experten sind. Und zwar nicht nur, wenn es um Cybersicherheit geht, sondern auch mit Blick auf \u00a0Technologie, Strategie, Finanzen, Personal und Kommunikation. Das kann eine enorme Belastung darstellen.\u201d<\/p>\n<p>Um den gestiegenen Anforderungen an Cybersicherheitsexperten gerecht zu werden, pl\u00e4diert Exterro-CISO Diaz f\u00fcr Schulungsprogramme, die nicht nur die wesentlichen Grundlagen der Cybersicherheit vermitteln, sondern auch das Thema <a href=\"https:\/\/www.csoonline.com\/article\/3552765\/6-risk-assessment-frameworks-im-vergleich.html\" target=\"_blank\">Risikomanagement<\/a> integrieren: \u201cDas sollte regelm\u00e4\u00dfige, realistische Risikobewertungen beinhalten. Zudem gilt es, praktische Strategien zur Risikominderung zu entwickeln, die sowohl technologische Aspekte als auch den Faktor Mensch ber\u00fccksichtigen.\u201d<\/p>\n<h2 class=\"wp-block-heading\" id=\"5-emotionale-belastung\">5. Emotionale Belastung<\/h2>\n<p>Auszeiten sind f\u00fcr Sicherheits- und IT-Entscheider eher die Ausnahme als die Regel. <a href=\"https:\/\/www.linkedin.com\/in\/itlinchpin\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jason James<\/a>, CIO beim E-Commerce-Anbieter Aptos, spricht deshalb auch nicht mehr von Work-Life-Balance: \u201cIch ziehe den Begriff \u201aWork-Life-Harmonie\u2018 vor, weil Work-Life-Balance den Eindruck vermittelt, es w\u00fcrde sich um gleichwertige Anteile handeln. In diesem Job ist man st\u00e4ndig in Alarmbereitschaft. Das kann emotional belasten.\u201d<\/p>\n<p>Um die \u201cWork-Life-Harmonie\u201d zu verwirklichen, empfiehlt der Manager, sich auf Dinge zu fokussieren, die Freude bereiten und neue Perspektiven er\u00f6ffnen: \u201cIn meinem Fall hei\u00dft das, B\u00fccher zu lesen, die nichts mit der Arbeit zu tun haben oder Familienausfl\u00fcge zu unternehmen. Und: Ich stelle sicher, dass mein Team dasselbe tut. Dazu \u00fcberpr\u00fcfe ich regelm\u00e4\u00dfig, ob meine Leute auch ihren Urlaub in Anspruch nehmen.\u201d<\/p>\n<p>Wenn wichtige Teammitglieder Urlaub nehmen, muss nat\u00fcrlich auch daf\u00fcr gesorgt sein, dass die Dinge wie gewohnt weiterlaufen k\u00f6nnen. Deshalb setzt <a href=\"https:\/\/www.idiq.com\/company\/leadership\/patrick-glennon\/\" target=\"_blank\" rel=\"noreferrer noopener\">Patrick Glennon<\/a>, CTO beim US-Datenspezialisten IDIQ, auf einen Cross-Training-Ansatz, der durch Wissenstransfers dazu beitr\u00e4gt, Redundanzen zwischen den einzelnen Rollen aufzubauen: \u201cEiner unserer wichtigsten Mitarbeiter hat sich gerade ein paar Wochen frei genommen, um nach Europa zu reisen. Das ist nur m\u00f6glich, weil wir zwei Mitarbeiter haben, die ihn vertreten.\u201d<\/p>\n<p>Letztlich kommt IT- und Sicherheitsentscheidern nicht nur die Aufgabe zu, Systeme und sich selbst zu sch\u00fctzen, sondern auch ihre Mitarbeiter, wie Aptos-CIO James konstatiert: \u201cUnsere Umgebungen werden durch Technologie abgesichert. Aber letztlich ist es auch meine Pflicht, diejenigen Menschen zu sch\u00fctzen, die uns sch\u00fctzen.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Viel Geld sch\u00fctzt nicht vor Burnout. Volodymyr TVERDOKHLIB | shutterstock.com Die Nachfrage nach Cybersecurity-Spezialisten ist \u00e4hnlich hoch wie deren Geh\u00e4lter. Laut einem aktuellen, US-zentrischen Benchmark Report von IANS und Artico Search liegt das durchschnittliche Grundgehalt f\u00fcr F\u00fchrungsrollen im Bereich IT-Security in Nordamerika bei mehr als 150.000 Dollar j\u00e4hrlich. Und auch wenn die Verg\u00fctung in Europa und Deutschland generell etwas geringer ausf\u00e4llt, verdienen Sicherheitsprofis auch hierzulande&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14575\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14575","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14575"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14575\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}