Bild von Nico Reiser

Nico Reiser

CISO RDU Security Center
Senior Cybersecurity Expert
Data Protection Engineer

experience in security since 1996

Ein Business‑Case für fundamentbasierte Cybersicherheit: nachhaltiger Schutz, geringere Breach‑Kosten, höhere Resilienz.

Executive Summary

  • Tool‑Fixierung in Stellenanzeigen erzeugt Scheinsicherheit. Produkte haben kurze Halbwertszeiten (EOL), Angriffe nicht.
  • Fundamentwissen (Kryptografie, Betriebssysteme, Netzwerke, Algorithmen, Forensik, Red Teaming, Governance) ist zeitlos und transferierbar.
  • Business‑Effekt: Unternehmen mit reifer Security senken nachweislich Breach‑Kosten und verkürzen Erkennungs‑/Eindämmzeiten.
  • Hiring‑Hebel: Rekrutieren Sie Architekten der Sicherheit, nicht nur Operatoren eines heutigen Stacks.

Ausbildungsfundament statt Produktzyklus

Exzellente Studiengänge der IT‑ und Unternehmenssicherheit setzen auf POSIX‑artige Systeme (Linux), systemnahe Sicherheit und „Hacken zu Fuß“. Security‑Suites werden nicht gelehrt, weil sie schnell veralten. Ziel ist, Sicherheit von Grund auf zu entwerfen, Angriffe zu verstehen und Governance wirksam umzusetzen.

Beispiel-Curriculum (Auszug):
  • Algorithmen & Datenstrukturen, Diskrete Mathematik, Kryptografie
  • Netzwerke, Zugriffskontrolle & Betriebssysteme, Verteilte Systeme
  • Penetration Testing, Red Teaming, Reverse Engineering, Forensik
  • Sicherheits- & Risikomanagement, Recht, Wirtschaftskriminalität, Unternehmenskultur

Der Bruch mit Jobanzeigen

Viele Ausschreibungen gewichten Buzzword‑Stacks (SIEM/SOAR, EDR/XDR, CloudSec‑Suiten) und Zertifikatslisten. Das bewertet heutige Bedienfähigkeit, nicht die künftige Angriffsresilienz. Ergebnis: echte Expertinnen und Experten werden im Keyword‑Filter übersehen.

Universitäre Security‑Ausbildung Typische Stellenanzeige
Grundlagen, Architektur, Ursachenanalyse Produkt‑Bedienung, Stack‑Aufzählung
Hersteller‑unabhängig, langlebig Tool‑gebunden, kurzlebig (EOL)
Ganzheit: Technik + Recht + Kultur Engführung auf IT‑Produkte
Entwurf neuer Verteidigungen Betrieb bestehender Dashboards

Business‑Case: ROI & Risiko

Fundament‑Teams sind Kostensenker: Sie implementieren robuste Architektur, reduzieren Fehlkonfigurationen, verkürzen MTTI und MTTC und verringern Folgekosten (Ausfall, Rechtsfolgen, Reputationsschaden). Branchenberichte belegen signifikante Einsparpotenziale bei reifer Security und Automatisierung.

  • Direktkosten: Incident‑Response, Forensik, Rechtsberatung, Benachrichtigung, Bußgelder
  • Indirektkosten: Downtime, Kundenabwanderung, Vertriebsstau, Vertrauensverlust
  • Hebel: Threat‑Modelling, Härtung, sichere Defaults, Logging/Detektion, IR‑Übungen, Lieferkettenkontrollen

Kennzahlen, Zielwerte und Break‑even

Entscheider brauchen messbare Effekte. Diese Kennzahlen bilden Sicherheitswirkung und Wirtschaftlichkeit ab.

Kennzahl Definition Zielwert (Richtung) Quelle im Unternehmen
MTTI / MTTC Mean Time to Identify / Contain ↓ signifikant SIEM/IR‑Logs, Post‑Mortems
Patch‑Latenz Zeit bis Rollout kritischer Patches ↓ < 7–14 Tage CMDB/Deployment
Exposure Coverage Abdeckung kritischer Assets durch Härtung/Detection ↑ ≥ 95 % Asset‑Inventar, Policy‑Scan
P0/P1‑Inzidenzen Geschäftskritische Vorfälle pro Quartal ↓ trend IR‑Register
Audit‑Findings Schwere/Anzahl nicht-konformer Punkte ↓ auf niedrig ISO/NIS2‑Audits
Break‑even‑Logik (Jahresbasis):
ΔKosten = (CAPEX_tools + OPEX_tools + E[Schaden_tools]) − (CAPEX_fundament + OPEX_fundament + E[Schaden_fundament])
E[Schaden] ≈ P(Incident) × Durchschnittsschaden + P(Minor) × Folgekosten
Entscheidung: Wenn ΔKosten > 0 → Fundament‑Team wirtschaftlicher.

Fundament‑Teams senken den erwarteten Schaden E[Schaden] durch geringere MTTI/MTTC, weniger Fehlkonfigurationen und bessere Wiederanlaufpläne.

Ausbildungskosten vs. Marktgehälter: die strukturelle Schieflage

Security ist ein kapitalintensives Qualifikationsfeld. Wer echte Tiefenkompetenz aufbaut, investiert über Jahre deutlich – und nicht nur in Studiengebühren. Die folgenden Kostentreiber betreffen nahezu alle ernsthaften Security‑Studierenden und Professionals:

  • Studium & Lebenshaltung: mehrere Jahre Vollzeit inkl. Opportunitätskosten (entgangenes Einkommen).
  • Zertifizierungen & Re‑Zertifizierung: Prüfungsgebühren, jährliche CPE‑Pflichten, Lernzeit.
  • Lab‑Infrastruktur: Hardware, Netze, Testumgebungen, Cloud‑Ressourcen.
  • Forschung & Praxis: CTFs, Red‑/Blue‑Team‑Trainings, Forensik‑Tooling, Konferenzreisen.
  • Recht/Compliance‑Know‑how: Fortbildungen zu NIS2/ISO/DSGVO, Audit‑Erfahrung.
Realistische Größenordnung (Beispielperspektive):
  • Privatinvest Studium 3–5 Jahre: hoher fünfstelliger bis niedriger sechsstelliger Bereich
  • Zertifizierungen über 5–10 Jahre: mittlerer fünfstelliger Bereich
  • Labor/Hardware/Cloud & Fachliteratur: zusätzlich fünfstellig

Summiert ergeben sich leicht 100.000–250.000 € und mehr an direkten und indirekten Kosten bis zur Senior‑Reife.

Praxisbeispiel: Rechenleistung als Pflichtinvest (Senior‑Reife)

Experimentieren mit Security‑Tools und realistischen Lab‑Topologien erfordert leistungsfähige Hardware: Virtualisierung, viel RAM/IO und eine starke GPU für rechenintensive Aufgaben (u. a. KI, Analyse, Cracking‑/ML‑Workloads). Ein handverlesenes Gerät auf Leistungsbasis kostete im Großhandelseinkauf mit Rabatten ca. 4.500 €; ein vergleichbarer Modder‑Build lag bei ca. 15.000 € (2024). Theorie wird im Studium vermittelt – die Praxis muss finanziert werden.

Ohne adäquate Arbeitsausstattung und ein Gehaltsniveau, das diese Leistungsfähigkeit dauerhaft ermöglicht, erodiert Expertise: Rechenwartezeit kostet Geld, verlangsamt Analysen und schwächt Incident‑Response. Unterbezahlung spart vermeintlich kurzfristig, verursacht aber langfristig höhere Sicherheits‑ und Opportunitätskosten.

Marktrealität: Gleichzeitig werden Sicherheits‑Schlüsselrollen in Ausschreibungen teils mit deutlich untermarktnahen Jahresgehältern angesetzt, insbesondere im öffentlichen Bereich. Beispiele aus den letzten Jahren zeigen CISO/ISB‑ähnliche Rollen im Bereich um ~59 Tsd. € brutto p. a. (je nach Haus, Tarif und Stufe variierend). Solche Angebote decken die Qualifikationsinvestition nicht und erschweren die Gewinnung von Spitzenpersonal.

Kosten der Senior‑Entwicklung

  • Studienzeit & Opportunitätskosten
  • Certs & Re‑Certs über Jahre
  • Lab‑Ops & Tooling
  • Forschung, Publikationen, CTF/RedTeam

Folge für Recruiting

  • Underpay verhindert Kandidatenfluss
  • Hoher Turnover & Ramp‑Up‑Verluste
  • Mehr Fehlkonfigurationen → höhere Breach‑Kosten
  • Know‑how‑Erosion durch Tool‑Hopping

Warum „Tool‑Bedienung“ die Lücke nicht schließt

Tools liefern Geschwindigkeit, aber keine Ursachenkompetenz. Ohne Grundlagenkenntnis bleiben Zero‑Days, Protokoll‑Fehler, Seiteneffekte verteilter Systeme, Supply‑Chain‑Risiken oder Identity‑Grenzfälle unverstanden. Das erzeugt Scheinsicherheit und verlagert Kosten in die Zukunft.

Architekturanalyse schlägt Marketing

Echte Security‑Architekturanalyse hat direkte Vorteile für das Unternehmen – insbesondere im Enterprise‑Einkauf. Einer studierten White‑Collar‑Fachkraft kann man kein „X für ein U“ vormachen: Wenn eine Softwaresuite nur wenige substanzielle Sicherheitsfunktionen bietet, aber ihre Installationspakete Gigabytes an Masse umfassen, ist das ein starkes Indiz für zusammengekaufte Komponenten ohne kohärente Architektur. Das Risiko: Der Anbieter versteht sein eigenes Produkt nicht tief genug und kann Architektur‑/Sicherheitsfragen nicht belastbar beantworten.

  • Signal: Disproportionierte Installer‑Größe vs. Funktionsumfang → erhöhte Angriffs‑ und Betriebsrisiken (Angriffsfläche, Patch‑Komplexität, Abhängigkeiten).
  • Folge: Hoher jährlicher OPEX für Lizenzen, Integration, Patching und Ausfallzeiten – ohne korrespondierende Sicherheitswirkung.
  • Marktfehler: Weltweit versickern so jährlich erhebliche Budgets in ineffiziente Security‑Ausgaben, weil Substanz hinter Markenwirkung zurücksteht.

Kleine, technisch exzellente Anbieter, die mit schlankem Code tatsächlich „bestmöglichen Schutz“ liefern, scheitern oft an der Marketing‑Power großer Player. Security‑Laien ohne Coding‑Hintergrund beschaffen bevorzugt bekannte Marken nach dem Motto „das wird schon passen“, auch wenn die Architektur schwach ist. Ergebnis: Innovation wird unterfinanziert, während Mittel in Masse statt Klasse fließen.

Beschaffungs‑Check vor Kaufentscheidung:
  1. Installer‑Analyse: Größe, Abhängigkeiten, Telemetrie, Privilegien, signierte Artefakte.
  2. Architektur‑Diagramme & Threat‑Model des Herstellers einfordern.
  3. Explizite Security‑Properties prüfen: Isolation, Least‑Privilege, Update‑Pfad, SBOM.
  4. Proof‑of‑Concept im Härtungsprofil des Unternehmens, ohne Sonderrechte.
  5. Antwortfähigkeit des Herstellers auf Low‑Level‑Fragen (Kernel/Netz/IPC/Identity).
  6. Linien der Verantwortung: Wer behebt Root‑Cause, nicht nur Symptome?

Konsequenz für Senior‑Profis

Viele Senior‑Security‑Fachleute reagieren mit Rückzug aus dem klassischen Arbeitsmarkt: Engagement nur auf Empfehlung, in Projekten oder via Retainer – zu Preisen, die Qualifikation, Haftungsrisiko und Wertbeitrag widerspiegeln. Das ist kein Elitarismus, sondern Marktlogik in einer Hochrisikodisziplin.

Vergütungs‑ und Engagementmodelle, die funktionieren

  • Senior‑Retainer (12–24 Monate): feste Verfügbarkeit für Architektur, IR‑Bereitschaft, Reviews, Schulung des Kernteams.
  • Projektpakete: klar umrissene Deliverables (Threat‑Model, Härtung, Detection‑Use‑Cases, IR‑Playbooks) mit Erfolgskriterien.
  • Outcome‑basierte Boni: z. B. Reduktion MTTI/MTTC, Audit‑Findings, Messgrößen für Resilienz.
  • Coaching „Build the Team“: Mentoring für interne Blue/Purple‑Teams, Aufbau interner Kompetenz statt Dauer‑Outsourcing.

Diese Modelle ziehen Architektur‑ und Ursachenkompetenz an und sichern Wissen im Unternehmen – statt es an wechselnde Produktzyklen zu verlieren.

Haftungsrealität, Präzision und Absicherung

Security erfordert hohe geistige Präzision und trägt betriebsrelevante Haftungsrisiken. In Großunternehmen und KRITIS‑Umfeldern kann eine einzelne Fehlkonfiguration oder falsch aktivierte Funktion zu Produktionsstillstand, Service‑Outages oder regulatorischen Verstößen führen – mit Auswirkungen bis hin zu zehntausenden Betroffenen.

Haftungslage in DE/EU in Kürze

  • Arbeitnehmerhaftung ist gestuft: Bei leichter Fahrlässigkeit in der Regel keine Haftung, bei mittlerer Fahrlässigkeit Quotelung, bei grober Fahrlässigkeit/Vorsatz volle Haftung. Einzelfallprüfung bleibt maßgeblich.
  • Management‑Verantwortung (NIS2): Die Geschäftsleitung trägt gesteigerte Verantwortung für Cyber‑Resilienz und kann bei Verstößen adressiert werden. Das erhöht den Bedarf an belegbarer Security‑Kompetenz auf Leitungsebene.
  • D&O ist etabliert, nicht exotisch: Managerhaftpflicht (D&O) ist in Deutschland/EU verbreitet. Ob CISOs/ISBs erfasst sind, hängt von Rolle und Police ab. Deckungsklarheit vor Amtsantritt ist Pflicht.

Must‑haves für Rollen mit Sicherheitsverantwortung

  • D&O‑Einbindung oder adäquate Organ‑/Leitenden‑Deckung, ausdrücklich mit Prüfvermerk für CISO/ISB‑Rollen.
  • Cyber‑Versicherung des Unternehmens für Erst‑/Drittschäden, inkl. Incident‑Response‑Leistungen.
  • Vermögensschaden‑Haftpflicht (VSH) für Beratungsmandate/Interimsfunktionen.
  • Mandatsklarheit & RACI: schriftlich fixierte Verantwortung, Budgets, Weisungsrechte und Eskalationspfade.
  • Change‑Kontrollen: Vier‑Augen‑Prinzip, Rollback‑Pläne, Notfallprozesse, Audit‑Trail.

Fehlt diese Absicherung oder wird das Mindestmaß an Vertrauen in die Expertise verweigert, beenden kompetente Security‑Officers Engagements – Unternehmen verlieren so genau die Fachleute, die sie brauchen.

Insider‑Risiko: finanzielle Notlagen als Treiber

Interne Angriffe entstehen häufig aus finanzieller Not, persönlichen Krisen, Groll oder Druck. Effektive Gegenmaßnahmen verbinden HR und ISMS:

  • Strenges Joiner‑Mover‑Leaver‑Verfahren, Rezertifizierung von Rechten
  • Least‑Privilege & zeitlich begrenzte Admin‑Zugriffe (PAM/JIT)
  • Abflusskontrollen an kritischen Schnittstellen, nachvollziehbare Logs
  • Vier‑Augen‑Prinzip in sensiblen Prozessen, insbesondere Finance/Datenausleitung
  • Vertrauenskanäle: Speak‑Up, anonyme Meldung, schnelle Interventionspfade

Architektur‑Teams mit Governance‑Verständnis setzen diese Maßnahmen sozial verträglich und rechtssicher auf.

Praktischer Vorteil echter Expertinnen & Experten

  1. Resilienz über Produktzyklen: Schutz bleibt tragfähig, wenn Tools wechseln.
  2. Rapid Response: Unbekannte Angriffe werden analytisch zerlegt statt auf Signaturen zu warten.
  3. Secure‑by‑Design: Risiken werden in Architektur, Code und Betrieb präventiv adressiert.
  4. Governance, Recht & Kultur: NIS2/ISO‑Kontrollen, Rollen, Prozesse und Verantwortung greifen ineinander.
  5. OPEX↓, CAPEX zielgenau: Weniger Tool‑Hopping, mehr nachhaltige Sicherheitswirkung.

Hiring‑Leitfaden: Architekten statt Operatoren erkennen

Signalstark

  • White/Red‑Team‑Arbeitsproben, Write‑Ups, Tool‑freie Analysen
  • Kernel/Netzwerk‑Debugging, Protokoll‑Forensik
  • Threat‑Models, Abuse‑Cases, sichere Architektur‑Reviews
  • IR‑Runbooks, Table‑Top‑Erfahrungen, Purple‑Team‑Kooperation
  • Mapping zu MITRE ATT&CK und NIS2/ISO‑Kontrollen

Schwach

  • Reine Produktlisten ohne Kontext
  • Automatisierte Scanner‑Reports ohne Ursachenanalyse
  • Ungeprüfte „Best Practices“ ohne Architektur‑Bezug
  • Zertifikats‑Sammeln ohne Praxistransfer

60‑Minuten Interview‑Blueprint

  1. 5’ Case Kickoff: Geschäftsprozess, Schutzgut, Regulatorik klären.
  2. 20’ Threat‑Modelling live: Trust‑Boundaries, STRIDE, Missbrauchsszenarien.
  3. 15’ Ursachenanalyse: Log‑Snippet, PCAP oder Memory‑Artefakt interpretieren.
  4. 10’ Governance: NIS2/ISO‑Kontrollen in Rollen/Prozesse abbilden.
  5. 10’ Architekturentscheidung: Trade‑offs, sichere Defaults, Messgrößen.

Compliance‑as‑Code: von Policy zu evidenter Umsetzung

Statt Dokumentation und Betrieb zu trennen, verankert Compliance‑as‑Code Anforderungen in prüfbaren, wiederholbaren Workflows. Wirkungskette:

  1. Inventarisieren: Assets, Identitäten, Datenflüsse, Lieferkette.
  2. Modellieren: Risiken, Kontrollen, Kontrollziele (z. B. NIS2/ISO).
  3. Automatisieren: Härtung, Konfiguration, Secrets‑Hygiene, Identity‑Policies.
  4. Verifizieren: Scans/Tests gegen Policies, Evidenzen versionieren.
  5. Berichten: KPIs, Abweichungen, Abnahme, kontinuierliche Verbesserung.

Vorteil: Nachweisbare Umsetzung, geringere Audit‑Last, schnellere Remediation und klare Verantwortlichkeiten.

Operating‑Model: So arbeiten Fundament‑Teams

  • Prevent: Härtung, sichere Konfigurationen, Lieferketten‑Kontrollen, Secret‑Hygiene
  • Detect: Telemetrie‑Qualität, Use‑Cases gegen ATT&CK‑TTPs, Anomalien statt nur Signaturen
  • Respond: Playbooks, Kommunikationsmatrix, rechtssichere Nachweiskette
  • Recover: getestete Backups, Wiederanlaufpläne, Lessons Learned & KVP

Wirksam schulen: Erlebnis statt Klick‑Schulung

Das menschliche Gehirn überträgt Theorie schlecht in Handlung. Szenariobasiertes Training (z. B. realitätsnahe Phishing‑/Social‑Engineering‑Theaterszenen) bindet Motorik, Emotion und Prozesslogik ein und verankert Verhaltensmuster nachhaltig. Ergebnis: weniger Fehlbedienung, schnellere Meldungen, bessere Incident‑Abläufe.

Fazit

Echte Security‑Fachleute sind ein Multiplikator: Sie senken Breach‑Kosten, erhöhen Reaktionsgeschwindigkeit und bauen Resilienz auf. Wer nur Tool‑Bedienung einkauft, zahlt bei jedem Produktwechsel erneut und bleibt hinter dem Gegner zurück.

Konsequenz für Unternehmen: Architektur‑, Analyse‑ und Governance‑Kompetenz einstellen. Tools sind wichtig – aber sie sind Mittel, nicht Zweck.

Checkliste für Entscheider

  1. Mandat & Budget klar? D&O/Versicherung geklärt?
  2. Architektur‑/Threat‑Model vorhanden und aktuell?
  3. KPIs definiert (MTTI/MTTC, Patch‑Latenz, Coverage)?
  4. SBOM/Abhängigkeiten bekannt? Lieferkette kontrolliert?
  5. Least‑Privilege, PAM, Rezertifizierung etabliert?
  6. Backups getestet, Wiederanlaufzeiten messbar?
  7. IR‑Playbooks geübt, Kommunikation festgelegt?
  8. Compliance‑as‑Code mit Evidenzen verankert?
  9. Training szenariobasiert statt Klick‑Pflicht?
  10. Procurement: Architekturanalyse vor Markenpräferenz?

Weiterführende Quellen (ausgewählt)

Hinweis: Die o. g. Quellen liefern belastbare Zahlen zu Breach‑Kosten, Skills‑Lage, Bedrohungstrends und regulatorischen Anforderungen. Sie stützen den betriebswirtschaftlichen Vorteil von fundamentbasierter Security.

Rechtlicher Hinweis (kein Ersatz für Beratung): Diese Inhalte dienen der allgemeinen Information. Sie stellen keine Rechtsberatung i.S.d. RDG, keine Steuer‑, Versicherungs‑, Finanz‑ oder Anlageberatung dar. Entscheidungen sollten nur nach individueller Prüfung und qualifizierter Beratung getroffen werden.

Alle Angaben wurden sorgfältig erstellt, erfolgen jedoch ohne Gewähr auf Richtigkeit, Vollständigkeit und Aktualität (Stand: 28.08.2025). Externe Links verweisen auf fremde Inhalte, für die keine Haftung übernommen wird. Genannte Marken‑ und Produktnamen sind Eigentum der jeweiligen Rechteinhaber und dienen der Identifikation. Es bestehen keine wirtschaftlichen Verflechtungen mit genannten Anbietern, sofern nicht ausdrücklich gekennzeichnet.