Zum Hauptinhalt springen

Ein Informationssicherheitsteam aufbauen

Sie waren der Security Champion. Sie haben Programme aufgebaut, Kontrollen implementiert und Sicherheit in Ihrer Organisation verankert. Aber wenn das Unternehmen wächst, kann eine Person nicht alles erledigen. Irgendwann muss Sicherheit zu einer Funktion werden — mit dedizierten Mitarbeitern, formellen Prozessen und einer Führungsperson auf Leitungsebene.

Dieses Kapitel behandelt, wie Sicherheitsteams strukturiert sind, wann und wie man eines aufbaut — und entscheidend: wie Security Champions auch dann noch ins Bild passen, wenn eine formelle Sicherheitsorganisation besteht.

Die natürlichen Grenzen des Security Champions

Seien wir ehrlich darüber, was ein Security Champion kann und nicht kann:

Was Security Champions gut können

FähigkeitWarum es funktioniert
Sicherheit im eigenen TeamTiefer Kontext, bestehende Beziehungen
Code- und ArchitekturüberprüfungKennen die Codebasis und den Stack
EntwicklerschulungSprechen ihre Sprache
First Responder bei VorfällenBereits vor Ort, kennt die Systeme
Botschafter der SicherheitskulturVon Gleichgestellten vertraut

Was Security Champions allein nicht abdecken können

LückeWarum es schwierig ist
Unternehmensweite StrategieErfordert Führungsautorität
Compliance-ProgrammeVollzeitaufwand, Spezialwissen
Incident-Response-FührungBenötigt dedizierte Verfügbarkeit
Drittanbieter-RisikoZeitaufwändig, spezialisiert
SicherheitsarchitekturUmfasst alle Teams und Systeme
BedrohungsintelligenzKontinuierliches Monitoring erforderlich
Audit-ManagementMonate dedizierter Arbeit

Das Kernproblem: Ein Security Champion hat einen Hauptjob (Entwickler, DevOps usw.). Sicherheit macht 10–30 % seiner Zeit aus. Aber der Sicherheitsbedarf wächst schneller, als dieser Prozentsatz abdecken kann.

Der Übergangspunkt

Sie brauchen wahrscheinlich dediziertes Sicherheitspersonal, wenn:

SignalWas es bedeutet
Sicherheitsarbeit übersteigt 50 % der Champion-ZeitAufteilung nicht nachhaltig
Mehrere Champions, aber keine KoordinationZentrale Führung nötig
Compliance-Anforderungen entstehen (SOC 2, ISO)Vollzeitaufwand erforderlich
Unternehmen >100 MitarbeiterAngriffsfläche zu groß für Teilzeit
Enterprise-Kunden fordern SicherheitGeschäftskritische Funktion
Erster wesentlicher SicherheitsvorfallAbdeckungslücken aufgedeckt
Investor/Vorstand fragt nach SicherheitFührungsverantwortung erforderlich

Struktur von Sicherheitsteams verstehen

Sicherheitsrollen erklärt

RolleFokusBerichtet anGehaltsbereich (USA)
CISOStrategie, Risiko, Executive-ReportingCEO/CTO/CFO250.000–500.000 $+
VP/Director of SecuritySicherheitsprogramm-FührungCISO oder CTO180.000–300.000 $
Security ManagerTeammanagement, BetriebDirector/CISO140.000–200.000 $
Security EngineerTechnische Implementierung, ToolsManager/Director120.000–180.000 $
AppSec EngineerAnwendungssicherheit, Code-ReviewManager/Director130.000–190.000 $
Cloud Security EngineerCloud-InfrastruktursicherheitManager/Director140.000–200.000 $
GRC AnalystCompliance, Richtlinien, RisikoManager/Director90.000–140.000 $
SOC AnalystMonitoring, VorfallserkennungManager/SOC Lead70.000–110.000 $
Security AnalystAllgemeiner SicherheitsbetriebManager80.000–120.000 $

Domänen des Sicherheitsteams

Eine typische Sicherheitsorganisation unter einem CISO hat drei Funktionsdomänen:

Security Engineering — AppSec, Cloud-Sicherheit, Infrastruktursicherheit, DevSecOps, Sicherheits-Tooling

Security Operations — SOC/Monitoring, Incident Response, Bedrohungsintelligenz, Schwachstellenmanagement

Governance, Risk & Compliance — Richtlinien, Compliance, Risikomanagement, Lieferantensicherheit, Audit

Teamgröße nach Unternehmensphase

UnternehmensgrößeTypisches SicherheitsteamHinweise
Unter 50 Mitarbeiter0 (Security Champions)Teilzeitabdeckung
50–1000–1 (erste Einstellung oder Fractional)Übergangspunkt
100–2501–2Erste dedizierte Person
250–5002–5Kleines Team, breite Rollen
500–10005–10Spezialisierte Rollen entstehen
1000–500010–25Mehrere Unterteams
5000+25–100+Vollständige Abteilungen

Die Branche spielt eine Rolle: Fintech, Gesundheitswesen und Regierungsauftragnehmer brauchen früher mehr Sicherheit. B2C-Unternehmen mit wenig sensiblen Daten können länger schlanker bleiben.

Die erste Sicherheitseinstellung

Die wichtigste Entscheidung. Treffen Sie sie richtig.

Wann die erste Einstellung gemacht werden soll

Stellen Sie dediziertes Sicherheitspersonal ein, wenn mindestens 3 dieser Punkte zutreffen:

  • Sicherheitsarbeit übersteigt 40 % der Zeit eines Champions
  • Sie haben oder brauchen SOC 2/ISO 27001
  • Enterprise-Kunden verlangen ein formelles Sicherheitsprogramm
  • Unternehmen überschreitet 100 Mitarbeiter
  • Sie hatten einen Sicherheitsvorfall, der die Teilzeitkapazität überfordert hat
  • Die Unternehmensführung fragt nach Sicherheitsverantwortung

Profil für die erste Sicherheitseinstellung

Ihre erste Einstellung sollte ein Generalist sein, kein Spezialist.

Ideales Profil:

  • 5–10 Jahre Erfahrung (nicht Junior, nicht zu Senior)
  • Breite Fähigkeiten: kann Richtlinien schreiben UND Tools konfigurieren
  • Hat Programme aufgebaut (idealerweise in ähnlich großem Unternehmen)
  • Starker Kommunikator (arbeitet mit allen Teams zusammen)
  • Komfortabel mit Unklarheit (noch kein ausgereiftes Programm)
  • Technisch genug, um Respekt der Entwickler zu verdienen
  • Geschäftsorientiert genug, um mit Führungskräften zu sprechen

Titel-Optionen:

  • Security Lead
  • Head of Security
  • Director of Security (kleines Unternehmen)
  • Security Manager

Vermeiden: „CISO" zu früh (außer wenn der Vorstand es verlangt), oder zu spezialisierte Titel.

Was die erste Einstellung tun sollte

Erste 90 Tage:

ZeitraumFokus
Tage 1–30Bewerten: Alle treffen, Stack verstehen, Lücken identifizieren
Tage 31–60Priorisieren: Sicherheits-Roadmap erstellen, Quick Wins
Tage 61–90Ausführen: Höchst priorisierte Punkte implementieren

Ergebnisse im ersten Jahr:

  • Sicherheits-Roadmap mit Geschäftsausrichtung
  • Kernrichtlinien dokumentiert
  • Incident-Response-Fähigkeit
  • Security-Champions-Programm formalisiert
  • Grundlegende Kennzahlen und Reporting
  • Compliance-Fortschritt (falls zutreffend)

Erste Einstellung: Intern aufbauen vs. extern einstellen

OptionVorteileNachteile
Security Champion befördernKennt das Unternehmen, vertrautMöglicherweise mangelnde Tiefe, Karriereerwartungen
Extern einstellenFrische Perspektive, breitere ErfahrungEinarbeitungszeit, Kulturpassungsrisiko
Fractional CISOExperte auf Abruf, niedrigere KostenTeilzeit, weniger eingebettet
vCISO + BeraterZugang zu Expertise, skalierbarNicht intern, keine Loyalität

Empfehlung: Wenn ein Security Champion erheblich gewachsen ist und die Rolle möchte, befördern Sie ihn mit Trainingsunterstützung. Andernfalls extern einstellen und Champions als eingebettete Ressourcen behalten.

Das Sicherheitsteam skalieren

Einstellungsreihenfolge

Die meisten Unternehmen folgen diesem Muster:

Stufe 1 — Eine Person (Generalist). Security Lead, der alles macht: technische Kontrollen, Richtlinien, Compliance, Incident Response. Breite vor Tiefe.

Stufe 2 — Zwei Personen. Security Lead (Strategie + Technik) + GRC Analyst (Compliance + Richtlinien). Aufteilung in Technik und Governance.

Stufe 3 — Drei Personen. Head of Security (Strategie + Führung) + Security Engineer (Technik) + GRC Analyst (Compliance). Dediziertes Eigentum pro Domäne.

Stufe 4 — Spezialisiertes Team (5+). Director oder VP of Security führt: Security Engineer (Infrastruktur), AppSec Engineer (Produktsicherheit), GRC Analyst (Compliance), Security Analyst (Betrieb).

Stufe 5 — Vollständige Abteilung (10+). CISO führt drei Manager: Security Engineering Manager (AppSec, Cloud Security, DevSecOps Engineers) · Security Operations Manager (SOC Analysts, Incident Responder) · GRC Manager (Compliance Analysts, Risk Analysts).

Entscheidung zur zweiten Einstellung

Ihre zweite Einstellung hängt von Ihrer größten Lücke ab:

Wenn Ihre Lücke ist...Zweite Einstellung sollte sein...
Compliance-DruckGRC Analyst
Technische SchuldenSecurity Engineer
ProduktsicherheitAppSec Engineer
Cloud-KomplexitätCloud Security Engineer
Vorfalls-ÜberlastungSecurity Analyst

Wann man einen CISO einstellt

Die CISO-Frage: Brauchen Sie einen?

Sie brauchen einen CISO, wenn:

  • Vorstand/Investoren Executive-Verantwortlichkeit verlangen
  • Sicherheitsbudget 500.000 $ übersteigt
  • Regulatorische Anforderungen es verlangen
  • Unternehmen >500 Mitarbeiter
  • Sicherheitsteam >5 Personen
  • Sie in einer stark regulierten Branche tätig sind

CISO-Alternativen:

  • VP/Director of Security — Berichtet an CTO, deckt Sicherheitsführung ohne C-Level ab
  • Fractional CISO — Teilzeit-Executive (2–4 Tage/Monat), kostet 5.000–15.000 $/Monat
  • Virtual CISO (vCISO) — Beratungsfirma bietet CISO-Dienste auf Abruf

Realitätscheck: Viele Unternehmen mit 100–500 Mitarbeitern haben einen „Head of Security" oder „Director of Security", der CISO-Arbeit macht, ohne Titel oder C-Suite-Vergütung.

Prozesse des Sicherheitsteams

Kernprozesse, die jedes Team braucht

ProzessVerantwortlicherFrequenz
RisikobewertungCISO/Security LeadJährlich + bei größeren Änderungen
SchwachstellenmanagementSecurity EngineeringKontinuierlich
ZugangsüberprüfungenGRC + TeamleiterQuartalsweise
Incident ResponseSecurity OperationsBei Bedarf
Security-Awareness-SchulungGRCJährlich + neue Mitarbeiter
LieferantensicherheitsbewertungGRCPro neuem Lieferanten + jährlich
RichtlinienüberprüfungGRCJährlich
PenetrationstestsSecurity EngineeringJährlich + bei größeren Releases
AuditvorbereitungGRCPro Audit-Zyklus
Sicherheitskennzahlen-ReviewCISOMonatlich/Quartalsweise

Betriebsmodell

Wie Sicherheitsarbeit fließt:

Strategische Ebene — CISO. Jährliche Sicherheitsplanung, Risikobereitschaftsdefinition, Budgetzuweisung, Vorstandsberichterstattung. Setzt die Richtung und trägt die Verantwortung.

Taktische Ebene — Security Engineering, SecOps, GRC. Drei Funktionsteams führen die Strategie aus:

  • Security Engineering — Tool-Einsatz, Architekturüberprüfung, DevSecOps
  • Security Operations — Monitoring, Incident Response, Threat Hunting
  • GRC — Compliance, Richtlinienmanagement, Lieferantensicherheit

Operative Ebene — Entwicklungsteams, IT, HR. Wo Sicherheit täglich praktiziert wird. Jedes Team hat einen eingebetteten Security Champion — das Bindegewebe zwischen den Standards des Sicherheitsteams und dem, was tatsächlich gebaut und betrieben wird.

Meetings des Sicherheitsteams

MeetingFrequenzTeilnehmerZweck
Sicherheitsteam-StandupTäglich/2× wöchentlichSicherheitsteamKoordination
Security Review BoardWöchentlichSicherheit + Engineering-LeadsÄnderungen und Risiken überprüfen
Champions-SyncMonatlichSicherheit + alle ChampionsAusrichtung, Wissensaustausch
RisikoausschussMonatlichSicherheit + FührungskräfteRisikoentscheidungen
VorstandssicherheitsupdateQuartalsweiseCISO + VorstandExecutive-Reporting

Security Champions in einer reifen Organisation

Hier liegt der Kernpunkt: Security Champions verschwinden nicht, wenn Sie ein Sicherheitsteam einstellen. Sie werden wichtiger.

Warum Champions noch immer wichtig sind

Ein CISO und ein Sicherheitsteam können nicht:

  • An jeder Sprint-Planung eines Teams teilnehmen
  • Jeden Pull Request überprüfen
  • Jede Codebasis tief kennen
  • Für jede Sicherheitsfrage verfügbar sein
  • Den Kontext jedes Teams verstehen

Die Mathematik funktioniert nicht:

Company: 500 employees
Engineering: 200 developers
Teams: 25 (average 8 developers each)
Security team: 5 people

If security team reviews every change:
- PRs per day: ~100
- Security team capacity: 20 reviews/day
- Result: 80% of PRs unreviewed

With Security Champions (1 per team):
- Champions: 25
- PRs per champion: 4/day
- Result: All PRs get security consideration
- Security team: Focuses on high-risk items

Die neue Champion-Rolle

Wenn ein Sicherheitsteam besteht, entwickeln sich Champions weiter:

Vor dem SicherheitsteamMit dem Sicherheitsteam
„Ich bin die einzige Sicherheitsperson"„Ich bin die Sicherheitspräsenz in meinem Team"
Sicherheitsprogramme erstellenSicherheitsprogramme lokal ausführen
Richtlinien definierenRichtlinien implementieren und anpassen
Incident Response leitenFirst Responder, eskalieren an Team
Sicherheitstools auswählenSicherheitstools nutzen und fördern
An die Unternehmensführung berichtenAn das Sicherheitsteam berichten

Beziehung Champion ↔ Sicherheitsteam

Die Beziehung funktioniert in beide Richtungen.

Was das Sicherheitsteam den Champions bietet:

  • Schulung und Befähigung
  • Tools und Ressourcen
  • Eskalationspfad für komplexe Probleme
  • Richtlinienberatung und Bedrohungsintelligenz
  • Spezialistenunterstützung bei Bedarf

Was Champions dem Sicherheitsteam bieten:

  • Lokale Sicherheitsdurchsetzung im Team
  • Risikoidentifikation nah am Code
  • Erste Reaktion auf Vorfälle vor der Eskalation
  • Schulungslieferung im Teamkontext
  • Feedback, ob Richtlinien praktikabel sind

Wie sie verbunden bleiben: dedizierter Slack-Kanal, monatlicher Sync, Sprechstunden.

Jeder Champion kennt den Stack seines Teams tief, wird von seinen Teammitgliedern vertraut, ist der erste Ansprechpartner für Sicherheitsfragen, wendet Sicherheitspraktiken im Kontext seines Teams an und eskaliert, wenn etwas seinen Aufgabenbereich übersteigt.

Champion als „Mini-CISO"

Denken Sie an jeden Security Champion als miniaturisierten CISO für sein Team:

CISO-VerantwortungChampion-Äquivalent
Unternehmensweite SicherheitsstrategieTeam-Sicherheits-Roadmap
Enterprise-RisikobewertungTeam-Risikobewusstsein
SicherheitsrichtlinienRichtlinienanwendung im Teamkontext
Sicherheitsschulung für das UnternehmenSchulungsrelevanz für das Team
Executive-ReportingBerichterstattung an Teamleitung
LieferantensicherheitAbhängigkeiten und Integrationen
VorfallskommandoFirst Response bei Vorfällen
Compliance-ProgrammCompliance-Ausführung im Team

Der Unterschied: Maßstab und Autorität, nicht Substanz. Ein Champion denkt genauso über Sicherheit nach wie ein CISO — nur für einen kleineren Umfang.

Was Champions nicht wissen müssen

Als Security Champion wird nicht erwartet, dass Sie:

Nicht Ihr JobWer es übernimmt
Unternehmens-Sicherheitsarchitektur gestaltenSecurity Architecture / CISO
Compliance-Audits managenGRC-Team
Penetrationstests durchführenSecurity Engineering (oder Auftragnehmer)
Sicherheitsmonitoring aufbauenSecurity Operations
Sicherheitsklauseln in Verträgen verhandelnLegal + GRC
Vor dem Vorstand präsentierenCISO
Sicherheitsbudget verwaltenSicherheitsführung
Unternehmensrisikobereitschaft definierenCISO + Führungskräfte

Ihr Job: Sicherheit in der Domäne Ihres Teams. Das reicht. Das ist wichtig.

Ein Sicherheitsteam aufbauen: 12-Monats-Roadmap

Wenn Sie der Security Champion sind, der das Wachstum plant

Phase 1: Bedarf validieren (Monat 1–2)

  • Aktuellen Sicherheitsarbeitsaufwand dokumentieren
  • Zeitaufwand für Sicherheit vs. Hauptjob berechnen
  • Lücken identifizieren, die Sie nicht abdecken können
  • Risiko der Lücken quantifizieren (Vorfälle, Compliance, Deals)
  • Business Case für erste Einstellung erstellen

Phase 2: Erste Einstellung (Monat 3–5)

  • Ideales Kandidatenprofil definieren
  • Headcount genehmigen lassen
  • Stellenbeschreibung schreiben
  • Interviewen und einstellen
  • Neuen Security Lead einarbeiten
  • Wissen und Beziehungen übergeben

Phase 3: Programm formalisieren (Monat 6–8)

  • Neuer Lead erstellt Sicherheits-Roadmap
  • Security-Champions-Programm formalisieren
  • Beziehung Champion ↔ Sicherheitsteam definieren
  • Regelmäßige Sync-Meetings etablieren
  • Eskalationsverfahren erstellen

Phase 4: Skalieren (Monat 9–12)

  • Bedarf für zweite Einstellung evaluieren
  • Champions führen eingebettete Arbeit weiter
  • Sicherheitsteam übernimmt spezialisierte Funktionen
  • Programmeffektivität messen und verbessern
  • Wachstum für das nächste Jahr planen

Wenn Sie die neue Sicherheitsführungsperson sind, die Champions übernimmt

Monat 1: Zuhören und lernen

  • Jeden Security Champion treffen
  • Ihre Arbeit und Herausforderungen verstehen
  • Identifizieren, was sie gebaut haben und was funktioniert
  • Lücken im aktuellen Ansatz finden

Monat 2: Beziehung formalisieren

  • Champion-Rolle klar definieren
  • Kommunikationskanäle einrichten
  • Regelmäßige Syncs einrichten
  • Ressourcen bereitstellen, die Champions brauchen

Monat 3: Befähigen und unterstützen

  • Schulung für Champions (falls erforderlich)
  • Tools und Vorlagen
  • Klarer Eskalationspfad
  • Anerkennung und Wertschätzung

Laufend: Partnerschaft

  • Champions sind Ihr Kraftmultiplikator
  • In ihren Erfolg investieren
  • Ihr Feedback anhören
  • Ihre Erfolge feiern

Häufige Fehler beim Aufbau von Sicherheitsteams

Fehler 1: Zu früh zu senior einstellen

Das Problem: Erste Einstellung ist eine VP-Führungsperson ohne jemanden zum Führen.

Warum es scheitert: Führungskräfte möchten führen, nicht ausführen. Frühe Sicherheit braucht Macher.

Lösung: Früh spielende Trainer einstellen. Personen, die führen UND ausführen können.

Fehler 2: Zu spezialisiert einstellen

Das Problem: Erste Einstellung ist ein Pentester oder SOC Analyst.

Warum es scheitert: Sie brauchen zuerst einen Generalisten. Spezialisten kommen später.

Lösung: Die ersten 1–2 Einstellungen sollten breit sein. Nach Team >3 spezialisieren.

Fehler 3: Bestehende Champions ignorieren

Das Problem: Neues Sicherheitsteam behandelt Champions als irrelevant oder als Bedrohung.

Warum es scheitert: Champions haben Kontext, Beziehungen und Schwung. Sie zu ignorieren verschwendet diese Investition.

Lösung: Champions sind Partner. Sie in die neue Struktur integrieren.

Fehler 4: Sicherheit als Blocker

Das Problem: Sicherheitsteam sieht sich als Gatekeeper, nicht als Enabler.

Warum es scheitert: Teams umgehen Sicherheit, verbergen Probleme, ärgern sich über die Funktion.

Lösung: Sicherheit ermöglicht das Geschäft. „Wie können wir das sicher tun?" nicht „Nein."

Fehler 5: Alles zentralisieren

Das Problem: Sicherheitsteam versucht, alle Sicherheitsarbeit zentral zu erledigen.

Warum es scheitert: Skaliert nicht. Schafft Engpässe. Verliert Teamkontext.

Lösung: Sicherheitsteam liefert Rahmenbedingungen. Teams (mit Champions) führen aus.

Fehler 6: Kein Karrierepfad für Champions

Das Problem: Champions leisten wertvolle Arbeit, haben aber keine Wachstumsperspektive.

Warum es scheitert: Die besten Champions gehen oder verlieren das Engagement.

Lösung: Champions können Sicherheitsteammitglieder oder Senior Champions werden oder Anerkennung in ihrer primären Laufbahn erhalten.

Echte Geschichten: Sicherheitsteams aufbauen

Geschichte 1: Vom Champion zur Teamleitung

Unternehmen: 80-köpfiges B2B-SaaS-Unternehmen, Entwickler wurde Security Champion.

Werdegang:

  • Jahr 1: Entwickler verbringt 20 % auf Sicherheit, informelle Champion-Rolle
  • Jahr 2: Sicherheitsarbeit wächst auf 50 %, Unternehmen beschließt Formalisierung
  • Jahr 3: Champion wird „Security Lead" (Vollzeit), stellt GRC Analyst ein
  • Jahr 4: Team wächst auf 4 (Security Lead, GRC, 2 Security Engineers)

Reflexion des Champions: „Als ich zur Vollzeitsicherheit wechselte, befürchtete ich, die Verbindung zum Entwicklungsteam zu verlieren. Das Gegenteil geschah — ich wurde zur Brücke zwischen Sicherheit und Engineering. Ich überprüfe immer noch Code und nehme an Architekturdiskussionen teil, aber jetzt habe ich ein Team für Compliance und Tooling."

Was funktioniert hat:

  • Schrittweiser Übergang, kein abrupter Wechsel
  • Champion-Beziehungen intakt gelassen
  • Komplementäre Fähigkeiten eingestellt (GRC zuerst, kein weiterer Generalist)

Geschichte 2: Externe CISO-Einstellung

Unternehmen: 150-köpfiges Fintech, keine interne Sicherheitserfahrung.

Werdegang:

  • CISO direkt eingestellt (teuer, 280.000 $)
  • CISO baute 3-Personen-Team im ersten Jahr auf
  • Security-Champions-Programm von Grund auf erstellt
  • SOC 2 Type II in 14 Monaten erreicht

Was funktioniert hat:

  • CISO brachte Enterprise-Erfahrung
  • Schnell Glaubwürdigkeit beim Vorstand aufgebaut
  • In Champions als Kraftmultiplikator investiert

Was schwierig war:

  • CISO kannte die Codebasis nicht — stark auf Champions angewiesen
  • Anfangs Kulturkonflikte (Sicherheit vs. Geschwindigkeit)
  • Erstes Jahr war für alle intensiv

Geschichte 3: Der Fractional-Ansatz

Unternehmen: 60-köpfiges Startup, knappes Budget.

Werdegang:

  • Fractional CISO eingestellt (3 Tage/Monat, 8.000 $/Monat)
  • Fractional CISO betreute 2 Security Champions
  • Champions übernahmen die Ausführung, CISO lieferte die Strategie
  • Nach 18 Monaten vollzeitigen Security Lead eingestellt

Was funktioniert hat:

  • Niedrige Kosten bei gleichzeitiger Expertenberatung
  • Champions wuchsen erheblich durch Mentoring
  • Reibungsloser Übergang, als Budget Vollzeiteinstellung erlaubte

Was schwierig war:

  • Fractional CISO nicht immer für dringende Probleme verfügbar
  • Champions trugen schwere Last
  • Koordinationsaufwand zwischen Teilzeit- und Vollzeitkräften

Sicherheitsteam-Budgetplanung

Typische Kosten nach Teamgröße

TeamgrößeJährliche Kosten (vollständig belastet)Hinweise
1 Person200.000–300.000 $Gehalt + Leistungen + Tools
2 Personen350.000–500.000 $+ Compliance-Plattform
3 Personen500.000–700.000 $+ Spezialisierte Tools
5 Personen900.000–1,2 Mio. $+ Auftragnehmer für Projekte
10 Personen1,8–2,5 Mio. $Vollständige Abteilungskosten

Budgetaufteilung

Kategorie% des SicherheitsbudgetsBeispiele
Personal60–75 %Gehälter, Leistungen
Tools/Plattformen15–25 %SIEM, EDR, Compliance-Plattform, Scanner
Auftragnehmer/Berater5–15 %Pentests, Audits, Fractional-Unterstützung
Schulung/Zertifizierungen2–5 %Zertifizierungen, Konferenzen
Sonstiges2–5 %Bug-Bounty, Versicherung

Musterbudget: 3-Personen-Team

## Annual Security Budget (3-person team)

Personnel: $550,000
Security Lead $200,000
Security Engineer $180,000
GRC Analyst $130,000
Benefits/taxes (25%) $40,000

Tools & Platforms: $120,000
Compliance platform (Vanta) $25,000
SIEM/Logging $30,000
EDR $20,000
Vulnerability scanner $15,000
Security awareness platform $10,000
Other tools $20,000

Contractors/Consulting: $50,000
Annual pentest $25,000
SOC 2 audit $20,000
Specialized consulting $5,000

Training & Development: $15,000
Certifications $8,000
Conferences $5,000
Training subscriptions $2,000

Contingency (10%): $73,500

TOTAL: $808,500

Outsourcing vs. Insourcing

Wann intern aufbauen vs. externe Ressourcen nutzen.

Wann outsourcen

FunktionOutsourcen, wenn...Optionen
PenetrationstestsFast immer (Objektivität erforderlich)Boutique-Firmen, Bug-Bounty
Compliance-AuditsErforderlich (Unabhängigkeit)CPA-Firmen
Incident ResponseGroße Vorfälle, keine interne KapazitätIR-Retainer (Mandiant, CrowdStrike)
Fractional CISOZu früh für VollzeiteinstellungvCISO-Dienste
SicherheitsmonitoringKein 24/7-SOC aufbaubarManaged Detection (Arctic Wolf, Expel)
SpezialprojekteEinmaliger BedarfBerater

Wann insourcen

FunktionInsourcen, wenn...Grund
SicherheitsstrategieKernkompetenzBenötigt Unternehmenskontext
AnwendungssicherheitTiefe ProduktintegrationBenötigt Codebasiskenntnisse
Security EngineeringLaufender BedarfTägliche Integrationsarbeit
Compliance-ManagementKontinuierlicher BetriebVollzeit-Aufmerksamkeit
SicherheitskulturKerngeschäftChampions + internes Team

Hybridmodell

Die meisten Unternehmen nutzen ein Hybridmodell:

Internal team:
• Strategy and leadership
• Day-to-day operations
• Application security
• Compliance management

External support:
• Penetration testing (quarterly)
• Audits (annual)
• Incident response (on retainer)
• Specialized projects (as needed)
• 24/7 monitoring (optional)

Einstellungsleitfaden: Stellenbeschreibungen und Interviews

Muster-Stellenbeschreibung: Erste Sicherheitseinstellung

## Security Lead

About the role:
We're looking for our first dedicated security hire to build and lead
our security program. You'll work closely with engineering, IT, and
leadership to protect our customers and company.

What you'll do:
• Build and own our security program from the ground up
• Lead compliance efforts (SOC 2, potentially ISO 27001)
• Coordinate with Security Champions across engineering teams
• Implement and manage security tools and processes
• Conduct risk assessments and drive remediation
• Develop security policies and training
• Respond to security incidents
• Report on security posture to leadership

What you bring:
• 5+ years in security (mix of technical and program work)
• Experience building security programs at a growth-stage company
• Understanding of cloud security (AWS/GCP)
• Knowledge of compliance frameworks (SOC 2, ISO 27001)
• Strong communication skills (technical and executive audiences)
• Ability to work independently and prioritize
• Bonus: Development background

What we offer:
• Opportunity to build something from scratch
• Direct impact on company security
• Path to leadership as team grows
• [Compensation, benefits, etc.]

Interview-Fragen für Sicherheitseinstellungen

Technisch:

  • „Erklären Sie mir, wie Sie die Sicherheit unserer Anwendung bewerten würden."
  • „Wir haben ein SOC 2-Audit in 6 Monaten. Was ist Ihr 90-Tage-Plan?"
  • „Beschreiben Sie eine wesentliche Schwachstelle, die Sie gefunden haben, und wie Sie sie behoben haben."
  • „Wie gehen Sie an die Bedrohungsmodellierung für ein neues Feature heran?"

Programmaufbau:

  • „Erzählen Sie mir von einem Sicherheitsprogramm, das Sie aufgebaut haben. Was hat funktioniert? Was nicht?"
  • „Wie priorisieren Sie Sicherheitsarbeit, wenn alles dringend erscheint?"
  • „Wie erhalten Sie Buy-in von Entwicklungsteams, die Sicherheit als Blocker sehen?"
  • „Beschreiben Sie Ihren Ansatz zur Arbeit mit Security Champions."

Incident Response:

  • „Erzählen Sie mir von einem Sicherheitsvorfall, den Sie behandelt haben. Führen Sie mich von der Erkennung bis zur Lösung."
  • „Wie balancieren Sie Geschwindigkeit vs. Gründlichkeit bei einem Vorfall?"
  • „Wie entscheiden Sie, wann Sie eskalieren oder externe Ressourcen einbeziehen?"

Kultur und Kommunikation:

  • „Wie machen Sie Sicherheit für Nicht-Sicherheits-Menschen zugänglich?"
  • „Beschreiben Sie eine Situation, in der Sie aus Sicherheitsgründen einer Geschäftsentscheidung widersprechen mussten."
  • „Wie messen Sie den Erfolg eines Sicherheitsprogramms?"

Warnsignale bei Kandidaten:

  • Können Sicherheitskonzepte nicht einfach erklären
  • Sprechen nur über Tools, nicht über Prozesse oder Menschen
  • Keine Erfahrung mit Geschäfts-/Produktabwägungen
  • „Sicherheit sagt Nein"-Haltung
  • Können keine konkreten Beispiele nennen

Experteneinsichten

Zur Security-Champion-Rolle

„Die besten Sicherheitsorganisationen, die ich gesehen habe, behandeln Security Champions als erste Verteidigungslinie, nicht als Durchgangsstufe. Champions, die jahrelang in ihren Teams bleiben, sind unglaublich wertvoll — sie wissen alles über ihre Domäne und haben ein Vertrauen verdient, das kein externes Sicherheitsteam replizieren kann."

Zur ersten Einstellung

„Ich habe Unternehmen gesehen, die einen CISO eingestellt haben, als sie einen Security Engineer gebraucht hätten. Der CISO war frustriert, weil es niemanden zu führen gab und die technische Arbeit nicht erledigt wurde. Die Rolle an den tatsächlichen Bedarf anpassen."

Zur Teamstruktur

„Kopieren Sie nicht das Sicherheits-Organigramm von Google. Die haben andere Probleme in einem anderen Maßstab. Ihre Struktur sollte IHR Risiko, IHR Geschäft und IHR Ressourcen widerspiegeln. Einfach beginnen. Bei Bedarf weiterentwickeln."

Zu Champions mit einem Sicherheitsteam

„Als wir unsere erste Sicherheitsperson einstellten, befürchtete ich, dass meine Security-Champion-Arbeit irrelevant werden würde. Das Gegenteil geschah. Ich wurde der wertvollste Partner des Sicherheitsteams, weil ich unser Produkt tief kannte. Wir arbeiten zusammen, nicht im Wettbewerb."

So erklären Sie das der Unternehmensführung

Wenn Sie für die erste Sicherheitseinstellung eintreten:

„Ich habe Sicherheit in Teilzeit betrieben, aber wir haben den Punkt erreicht, wo das nicht nachhaltig ist. Sicherheitsarbeit nimmt jetzt 50 %+ meiner Zeit in Anspruch, und ich decke immer noch nicht alles ab, was wir brauchen. Eine dedizierte Sicherheitsperson wird:

  • Compliance-Anstrengungen (SOC 2, ISO) leiten, zu denen ich mich nicht vollständig verpflichten kann
  • Risiken reduzieren, die derzeit ungesteuert sind
  • Mich dazu befreien, zu meiner Vollzeit-[Hauptrolle] zurückzukehren
  • Security Champions wie mir ermöglichen, sich auf unsere Teams zu konzentrieren

Investition: Eine Senior-Einstellung (~150.000–180.000 $ vollständig belastet). ROI: Schnellere Compliance, reduziertes Risiko, entsperrte Enterprise-Deals."

Wenn Sie eine neue Sicherheitsführungsperson sind, die Champions erklärt:

„Security Champions sind unser Kraftmultiplikator. Ich kann nicht an jedem Teammeeting teilnehmen, jeden PR überprüfen oder jede Codebasis kennen. Aber mit einem Champion in jedem Team:

  • Ist Sicherheit überall präsent
  • Werden Probleme früher erkannt
  • Haben Teams lokale Experten, denen sie vertrauen
  • Konzentriert sich mein Team auf das, was nur wir tun können

Ich möchte in das Champion-Programm investieren, nicht es ersetzen."

Workshop: Sicherheitsteam-Planung

Teil 1: Aktuellen Zustand bewerten (1 Stunde)

  1. Alle heute stattfindenden sicherheitsbezogenen Arbeiten dokumentieren
  2. Wer macht es? Wie viel Zeit?
  3. Was bleibt liegen?
  4. Was sind die Risiken aktueller Lücken?

Ergebnis: Sicherheitsarbeitsaufwand-Bewertung

Teil 2: Zielzustand definieren (1 Stunde)

  1. Wie sieht „gute" Sicherheit in 12 Monaten aus?
  2. Welche Rollen würden das unterstützen?
  3. Was würden Champions vs. Sicherheitsteam tun?
  4. Wie würden sie zusammenarbeiten?

Ergebnis: Zielzustandsbeschreibung

Teil 3: Roadmap aufbauen (1 Stunde)

  1. Was ist das erste Einstellungsprofil?
  2. Wann ist der richtige Zeitpunkt?
  3. Was ist der Übergangsplan für aktuelle Champions?
  4. Was ist der Business Case?

Ergebnis: Einstellungsroadmap und Business Case

Teil 4: Champion-Programmdesign (1 Stunde)

  1. Wie arbeiten Champions mit dem Sicherheitsteam zusammen?
  2. Was wird von Champions erwartet?
  3. Was bekommen Champions dafür?
  4. Wie messen Sie den Erfolg?

Ergebnis: Champion-Programmdesign für reife Organisation


Wichtige Erkenntnisse

  1. Security Champions sind kein Durchgangsstadium — sie sind ein dauerhafter Teil des Sicherheitsmodells. Auch mit einem CISO und einem vollständigen Team bleiben Champions unverzichtbar.

  2. Ein Champion ist wie ein Mini-CISO für sein Team. Gleiche Denkweise, kleinerer Umfang.

  3. Sie müssen nicht alles wissen. Kennen Sie Sicherheit in IHRER Domäne. Das ist wertvoll. Das reicht.

  4. Das Sicherheitsteam ermöglicht, Champions führen lokal aus. Es ist eine Partnerschaft.

  5. Die erste Einstellung sollte ein Generalist sein. Spezialisten kommen später.

  6. Kultur ist wichtiger als Struktur. Ein kleines Team mit starken Champion-Partnerschaften schlägt ein großes Team, das das Geschäft ignoriert.

Fazit

Ein Sicherheitsteam ersetzt Security Champions nicht — es ermöglicht ihnen. Die Champions übernehmen Sicherheit lokal; das Team setzt Standards, baut Tools und übernimmt, was einzelne Teams nicht können. Diese Partnerschaft ist, wie Sicherheit skaliert.

Die Security-Champion-Rolle, mit der Sie begonnen haben, ist keine Durchgangsstufe, die Sie hinter sich lassen. Sie ist das Modell, das Sie in der gesamten Organisation replizieren.

Wie es weitergeht

Zurück zur Kursübersicht oder erkunden Sie das OWASP Security Champions Guidebook für Community-Ressourcen.