Home » News » Cybersecurity » Übersehene Fachkräfte: Autisten in der IT Security

Advertorial: Übersehene Fachkräfte: Autisten in der IT Security

Autisten haben eine eigene Art, Informationen im Gehirn zu speichern und zu verarbeiten. Daraus resultieren zum Teil herausragende kognitive Fähigkeiten, die speziell in der IT Security mehr und mehr gefragt sind. In einem Security Operations Center (SOC) bereichern sie das Team in verschiedenen Rollen.

3 Min. Lesezeit
Tippende Hände auf Tastatur hinter flackernden Lichtern
Foto: ©AdobeStock/tippapatt

Über 70 Prozent der in IT-Abteilungen und -Unternehmen gesuchten Spezialisten fehlen in der IT Security[1]. Das bremst wichtige Projekte aus und führt zu einer Überlastung der bestehenden Workforce, unerledigten oder nicht umfassend genug ausgeführten Tasks und zu menschlichen Fehlern, die sich kein SOC leisten kann.

Gleichzeitig gibt es eine Gruppe oft hochqualifizierter Fachkräfte, die im Recruiting übersehen werden und in Jobs mangels passender Unterstützung nicht richtig Fuß fassen: Autisten. Dabei verfügen sie zusätzlich zu ihren fachlichen Skills häufig über kognitive Stärken, die einen echten Mehrwert für die IT-Sicherheit bieten.

Sehen, was andere übersehen

Nicht alle menschlichen Gehirne funktionieren in gleicher Weise, wir „ticken“ einfach unterschiedlich. Reize und damit Informationen jeder Art werden von Autisten anders aufgenommen, gefiltert und priorisiert als von Nicht-Autisten. Diese neurologische Variante – auch Neurodivergenz genannt – ist angeboren und unveränderbar, allerdings individuell ausgeprägt. Autisten nehmen mehr und andere Details wahr, sie handeln anders und gehen an Problemstellung anders heran.

In einem SOC können sie damit die bestehenden Talente und Perspektiven ergänzen und in einer Vielzahl Einsatzszenarien helfen, „blinde Flecken“ in den IT-Strategien zu vermeiden:

Analysen:
Viele Autisten erkennen versteckte Muster und logische Zusammenhänge, die anderen entgehen. Sie sind hervorragend geeignet z.B. für die Auswertung großer Datenmengen, die Verifizierung von SIEM-Ergebnissen, Analysen wiederholter Sicherheitsvorfälle, die Entwicklung von Use Cases für SIEM-Systeme oder das Beurteilen und Optimieren von Prozessen wie SOAR Workflows.

Fehleridentifizierung:
Auch Fehler, Lücken, Anomalien und Normabweichungen fallen ihnen sofort auf. Zudem können sie oft lange mit hoher Konzentration an für Nicht-Autisten ermüdenden Aufgaben arbeiten, etwa große Datenbestände nach Fehlern durchsuchen oder Incident Reviews überprüfen.

Dokumentation und Compliance:
Ob Use Cases oder andere Vorlagen für ISMS, Reports oder Schulungsmaterialien: Von Autisten erstellt sind sie klar und logisch aufgebaut, detailgenau und vollständig. In der Compliance oder bei Audits sind Autisten objektiv und unbeeinflusst, regelkonform und korrekt.

Problemlösung:
Sie verfügen über fluide Intelligenz: Anders als Nicht-Autisten greifen sie bei Schlussfolgerungen und in der Problemlösung weniger auf Erfahrungen und einmal Erlerntes zurück. Sie gehen jede Aufgabe neu an und bringen mit unvoreingenommenem Blick und unkonventionellen Herangehensweisen auch festgefahrene Projekte wieder zum Laufen.

Schnell „on board“:
Wenn Informationen im Gehirn weniger oder anders gefiltert und priorisiert werden, bleibt „mehr hängen“. Viele Autisten arbeiten sich besonders schnell und gründlich in neue Themen ein und können rasch produktiv eingesetzt werden. Oft sind sie zudem leidenschaftlich interessiert an den neuesten Trends und Tools – auch das passt zum schnelllebigen Umfeld der Cyber Security.

Kreisförmige Grafik, die häufige autistische Stärken darstellt und in die Kategorien Wahrnehmung, Arbeitsweise und Kommunikation einteilt. Diesen Kategorien sind Tätigkeiten im SOC zugeordnet
Autistische Stärken kommen an vielen Stellen im SOC zur Geltung (Quelle: auticon Deutschland GmbH)

Das passende Umfeld schaffen

In einer Studie des IT Security-Herstellers BitDefender haben fast 40% der CIO, CISO oder CERT bestätigt, dass Neurodiversität – die Zusammenarbeit von Menschen mit unterschiedlicher neurologischer Kondition – die Abwehr von Cyberattacken stärkt[2]. Die „Vielfalt im Denken“, die Fähigkeiten und Persönlichkeiten von Autisten sind für jedes Team und Projekt eine Bereicherung.

Autisten können aber nur dann performen und ihre beschriebenen Stärken einsetzen, wenn die Projektstrukturen passen und ihre Arbeitsumgebung sie nicht beeinträchtigt. Denn ihre Art, die Welt wahrzunehmen, Reize und Informationen zu verarbeiten hat auch Nachteile:

Je nach individueller Veranlagung sind sie besonders empfindlich gegenüber äußeren Reizen, etwa Geräuschen oder Licht. Home Office wird von Autisten deshalb bevorzugt – hier sind sie in ihrer gewohnten und geschützten Umgebung und vermeiden Stress z.B. durch die Anfahrt mit dem Auto oder öffentlichen Verkehrsmitteln. Wo ein Arbeiten vor Ort nötig ist, helfen z.B. gedämmtes Licht, Noise Cancelling Kopfhörer, Einzelbüros oder Rückzugsmöglichkeiten für Pausen.

Bestimmte Situationen in der sozialen Interaktion sind für Autisten unangenehm. Wer nicht bei der Weihnachtsfeier dabei sein möchte, keinen Small Talk macht oder dem Gegenüber nicht in die Augen schaut, ist nicht automatisch unhöflich oder überheblich. Viele Autisten tun sich mit unklarer Kommunikation schwer, etwa ungenauen Zeitangaben, Ironie, Sarkasmus und Zwischentönen. Sie brauchen klar formulierte Briefings und Anweisungen.

In unserem kostenlosen Online Event „Fluide Cyber-Intelligenz: zeigen wir Ihnen, wie die Zusammenarbeit in einem neurodiversen Team gelingt und welche Vorteile sie hat. Lernen Sie einen autistischen Security-Spezialisten kennen und erfahren Sie, warum große deutschen High-Tech- und Industriekonzerne auf Projekte mit auticon und deren autistische IT-Spezialisten in der Cyber Security setzen. Mehr Informationen und Registrierung: Webinar: Fluide Cyber-Intelligenz – auticon Deutschland

 

Autorin: Ursula Schemm, auticon Deutschland GmbH

[1]https://news.sophos.com/de-de/2023/12/05/umfrage-it-fachkraeftemangel-bezieht-sich-zu-71-auf-den-bereich-cybersecurity/

[2]https://www.bitdefender.com/files/News/CaseStudies/study/368/Bitdefender-10-in-10-Report.pdf

Andere interessante News

Gehacktes System

Malware-Angriff auf PyPI: KI-Chatbot-Tools als Köder

Sicherheitsexperten haben eine fast ein Jahr lang unbemerkte Angriffskampagne auf das PyPI-Repository aufgedeckt. Die Angreifer nutzten scheinbar nützliche KI-Chatbot-Tools, um sch...

Ransomware im Fokus

Ransomware-Risiko: Feiertage im Visier der Angreifer

Eine neue Studie enthüllt eine beunruhigende Taktik von Ransomware-Gruppen: Sie schlagen gezielt dann zu, wenn Unternehmen am verletzlichsten sind – außerhalb der Geschäftszeiten, ...

Rechenzentrum mit Schild Schutz der Kritischen Infrastruktur

Mehrschichtige Verteidigung: Pflicht für KRITIS-Schutz

Die Bundesregierung hat mit dem KRITIS-Dachgesetz ein starkes Signal für den Schutz kritischer Infrastrukturen gesetzt. Eine mehrschichtige Verteidigungsstrategie ist essenziell, u...