Mission ComputersicherheitBerufsprofil Cybersecurity

Gibt man Cybersecurity in eine Jobsuche ein, erkennt man schnell, dass Sicherheitsexperten und Sicherheitsexpertinnen in der Informationstechnologie sehr gefragt sind. Ob es sensible Daten, Webseiten, Fahrzeuge oder auch kritische Infrastruktur sind, in zahlreichen Unternehmen, Organisationen, Vertrieben oder anderen Institutionen existiert ein großes Bedürfnis computergestützte Elektronik vor unautorisierten Zugriffen zu schützen.
Umso interessanter ist, dass IT-Sicherheitsexpertinnen und IT-Sicherheitsexperten nicht nur Sicherheitskonzepte entwickeln oder Unternehmens-Netzwerke überwachen, sondern auch beauftragt werden können diese virtuell anzugreifen. Das Aufspüren von unerkannten Sicherheitslücken ist ein wichtiger Bestandteil der Cybersecurity. Das passiert nicht nur in Form eines virtuellen Angriffs über das Internet, sondern je nach Auftrag auch vor Ort beim Kunden, was in der Cybersecurity als Social Engineering bekannt ist. Dabei wird verdeckt, mit geheimer Identität, die Sicherheit in den Räumen des Auftraggebers selbst ausgekundschaftet und dokumentiert.
Doch Achtung: auch wenn das Hacken zum Aufgabenfeld in der Cybersecurity gehört, ist die Spionage nicht Bestandteil des typischen Berufsprofils – denn die ist strafbar!
Neben der Cybersecurity gibt es noch den Bereich der Industrial Security. Hierbei geht es um den Schutz von Operational Technology, zu denen Produktionsanlagen in Fabriken gehören.
1. Welche Fähigkeiten braucht man für Cybersecurity?
Für einen Job in der Cybersecurity brauchen Bewerberinnen und Bewerber Kenntnisse und Fähigkeiten in den Bereichen Informatik und Technik. Sie können sich diese über ein Studium der Informatik oder auch in einer Ausbildung zum Fachinformatiker mit der Fachrichtung Systemintegration aneignen. Wichtig ist dabei der Fokus auf Netzwerke und Systemmanagement. Abhängig von der Richtung, welche künftig angestrebt wird, können anschließend weitere Fortbildungen erforderlich sein.
Der Fokus im Studium sollte auf Netzwerken, Betriebsystemen und Anwendungen liegen. Die technische Ausrichtung an einer Fachhochschule kann gegenüber dem mathematisch-theoretischen Schwerpunkt an einer Uni für diesen Beruf von Vorteil sein.
Zudem gibt es spezielle Studiengänge für Cybersecurity oder IT-Sicherheit, die sowohl für Bachelor- als auch für Master-Abschlüsse angeboten werden.
Zum Studium der IT-Security können zusätzlich Vorlesungen in Psychologie und Soziologie gehören. Sie sollen helfen zu verstehen, weshalb Fremde überhaupt versuchen in Netzwerke einzudringen und welche Muster es gibt. Dieses Themenfeld beinhalten aber nicht alle Studiengänge zur Cybersecurity. Je nach eigenem Interesse, ist deshalb ein Blick auf das Vorlesungs- und Seminarangebot sinnvoll. Außerdem vermitteln Studiengänge zur Cybersecurity in der Regel Wissen über Datenbanken, Programmieren und Webseitenstrukturen.
Auch Quereinstiege sind denkbar. So gibt es z.B. junge Hacker, die hin und wieder jene Fähigkeiten ausgebildeter IT-Sicherheitsspezialisten übertreffen. Auch sie sind in der Branche anerkannt. Allerdings sollten sie sich beim Erlernen ihrer Fähigkeiten nicht strafbar machen, denn mit Vorstrafen im Bereich Cyberkriminalität ist ein Einstieg in diese Branche nicht mehr möglich.
Auch wenn ein Großteil der Arbeit im Bereich Cybersecurity am Computer stattfindet, gehört der Umgang mit anderen Menschen ebenfalls zu den absolut notwendigen Skills in dieser Branche. Häufig wird im Team gearbeitet und auch der regelmäßige Kontakt zum Auftraggeber oder zur Auftraggeberin ist elementarer Bestandteil des Arbeitsalltags. Auch für das Verständnis und damit die Berechenbarkeit von Angreifer:innen ist ein gewisses Maß an Empathie vonnöten.
Mit Klick auf den Button stimmst du folgendem zu: Dieses eingebettete Video wird von YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA bereitgestellt.
Beim Abspielen wird eine Verbindung zu den Servern von YouTube hergestellt. Dabei wird YouTube mitgeteilt, welche Seiten du besuchst. Wenn du in deinem YouTube-Account eingeloggt bist, kann YouTube dein Surfverhalten dir persönlich zuzuordnen. Dies verhinderst du, indem du dich vorher aus deinem YouTube-Account ausloggst.
Wird ein YouTube-Video gestartet, setzt der Anbieter Cookies ein, die Hinweise über das Nutzerverhalten sammeln.
Wer das Speichern von Cookies für das Google-Ads-Programm deaktiviert hat, wird auch beim Anschauen von YouTube-Videos mit keinen solchen Cookies rechnen müssen. YouTube legt aber auch in anderen Cookies nicht-personenbezogene Nutzungsinformationen ab. Möchtest du dies verhindern, so musst du das Speichern von Cookies im Browser blockieren.
Weitere Informationen zum Datenschutz bei „YouTube“ findest du in der Datenschutzerklärung des Anbieters unter: https://www.google.de/intl/de/policies/privacy/
https://youtu.be/KxUOaKE0-ZE
Fabian ist Entwickler beim IT-Sicherheitsdienstleister Allgeier secion. Im Video erzählt er aus dem Alltag eines Ethical Hackers.
2. Welche Berufe gibt es in der Cybersecurity?
Die IT-Sicherheit unterteilt sich in mehrere größere Bereiche:
Wie wird man von Beruf Hacker?
Zur offensiven Cybersecurity gehört das Hacken von Netzwerken. Beauftragt werden können aber nur virtuelle Angriffe zum Finden von Sicherheitslücken im System des Auftraggebers. In der Cybersicherheit wird dies als White Hat Hacking bezeichnet. Bekannte Bezeichnungen für dieses Aufgabenfeld der Cybersecurity sind Penetration Tester, kurz Pentester oder auch Red Teamer.
Das Hacken zum Ausspionieren von Informationen hingegen ist strafbar und gehört in die Cyberkriminalität. In der Cybersecurity trägt es den Titel Black Hat Hacking. Deshalb brauchen Pentester sowie Red Teamer vorher immer die Erlaubnis des Unternehmens oder der Organisation, in deren Netzwerk sie versuchen einzudringen.
Entweder erfolgt die Einwilligung in Form eines Auftrags, der zum Beispiel an eine Agentur für IT-Sicherheit herangetragen wird. Oder es gibt auch Plattformen im Internet, wie hackthebox.com oder tryhackme.com. Dort können Firmen anbieten, dass sie gehackt werden wollen und Prämien dafür aussetzen. Gelingt ein Hack, so wird dies dem Hacker oder der Hackerin auch bestätigt. Sie erhalten dann eine ID, die den erfolgreichen Hack verifiziert.
Von Red Teaming wird dann gesprochen, wenn Zeit und Reaktion einer Security-Abteilung geprüft werden sollen. Dafür wird ohne Vorwarnung ein Cyberangriff simuliert, um zu dokumentieren wie lange die Security-Abteilung des Auftraggebers braucht, um den Cyberangriff zu erkennen und welche Gegenmaßnahmen sie ergreift, um den Angriff abzuwehren.
Pentester und Red Teamer sind in den meisten Fällen für IT-Sicherheitsdienstleister tätig. Für diejenigen, die sich im Bereich offensive Cybersecurity spezialisieren möchten gibt es entsprechende Zertifikate, die nach einem Studium erworben werden können. Zu den bekanntesten gehören das Offensive Security Certified Professional (kurz: OSCP) oder das Offensive Security Web Expert (kurz: OSWE).
Neben dem Hacken von Systemen beinhaltet die offensive Cyber Sicherheit auch das sogenannte Social Engineering. Damit ist gemeint, dass sich ein beauftragter Fremder in die Räumlichkeiten eines Unternehmens oder einer Organisation begibt und aufdeckt, welche Sicherheitslücken es vor Ort gibt. Diese dokumentiert er und gibt sie an die Unternehmens- oder Organisationsleitung weiter.
Mit Klick auf den Button stimmst du folgendem zu: Dieses eingebettete Video wird von YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA bereitgestellt.
Beim Abspielen wird eine Verbindung zu den Servern von YouTube hergestellt. Dabei wird YouTube mitgeteilt, welche Seiten du besuchst. Wenn du in deinem YouTube-Account eingeloggt bist, kann YouTube dein Surfverhalten dir persönlich zuzuordnen. Dies verhinderst du, indem du dich vorher aus deinem YouTube-Account ausloggst.
Wird ein YouTube-Video gestartet, setzt der Anbieter Cookies ein, die Hinweise über das Nutzerverhalten sammeln.
Wer das Speichern von Cookies für das Google-Ads-Programm deaktiviert hat, wird auch beim Anschauen von YouTube-Videos mit keinen solchen Cookies rechnen müssen. YouTube legt aber auch in anderen Cookies nicht-personenbezogene Nutzungsinformationen ab. Möchtest du dies verhindern, so musst du das Speichern von Cookies im Browser blockieren.
Weitere Informationen zum Datenschutz bei „YouTube“ findest du in der Datenschutzerklärung des Anbieters unter: https://www.google.de/intl/de/policies/privacy/
https://youtu.be/oJ-0KUEX6v8
Fabian ist Entwickler beim IT-Sicherheitsdienstleister turingpoint. Im Video erzählt er aus dem Arbeitsalltag eines Ethical Hackers.
Wer schützt sensible Daten und Netzwerke?
Der Gegenpart des Hackens ist die defensive IT-Sicherheit. In diesem Aufgabenfeld arbeiten Softwareentwicklerinnen oder Softwareentwickler sowie Cyber Security Analysts. Sie erstellen eine sichere Netzwerkarchitektur, entwickeln geschützte Programme und behalten das Netzwerk im Blick.
Das Ziel eines Cyberangriffs ist oft die Erpressung von Lösegeld. Dafür dringen die Angreifer in das Netzwerk eines Unternehmens ein und verschlüsseln dessen sensible Daten solange, bis das Lösegeld gezahlt wird. Ziel eines Softwareentwicklers oder einer Softwareentwicklerin hingegen ist es, die dabei eingesetzte Ransomware mithilfe spezieller Programme festzusetzen oder den Angriff gar zu vereiteln, indem z.B. das Verschlüsseln von Unternehmensdaten verhindert wird.
Daneben gibt es noch sie stillen Cyberattacken, die am besten gar nicht auffallen sollen, wie im Fall von Wirtschaftsspionage. Um diese ausfindig zu machen, überwacht der Cyber Security Analyst Netzwerke sowie sensible Daten. Er ist eine Art Detektiv im Netzwerk. Er wehrt Viren ab und sucht nach Spuren von Cyberkriminellen, um deren Pläne zu durchkreuzen. Dafür installiert er Sicherheitstools, die bei auffälligen Aktionen eine Warnmeldung abgeben. Er kontrolliert Daten, Logs oder Accounts, um nach auffälligen Aktionen zu suchen, wie z.B. Zugriffen von einer unbekannten IP oder zu einer untypischen Zeit.
Cyber Security Analysts sowie Softwareentwickler und -entwicklerinnen können sowohl im Team mit anderen Sicherheitsexperten und -expertinnen in einem Unternehmen als auch bei einem IT-Sicherheitsdienstleister angestellt sein. Je nach Größe der Firma kann auch die Aufgabenweite variieren.
Oftmals gehen offensive und defensive Cybersecurity Hand in Hand. Eine Person versucht das System zu hacken, während eine andere Person das System beobachtet und im besten Fall den Hack entdeckt.
Wer hilft nach einem Cyberangriff?
Gelingt trotz aller Sicherheitsmaßnahmen doch ein Cyberangriff, gibt es in der Cybersecurity noch den Bereich IT-Forensik. Zu den Aufgaben dieses Berufsprofils gehören die Einzelheiten des erfolgten Cyberangriffs aufzudecken und je nach Schadensfall dem Sicherheitsteam bei der Rückgewinnung oder auch Entschlüsselung von gehackten Daten zu helfen. In der Cybersecurity ist dieser Aufgabenbereich als Recovery bekannt.
Was macht ein IT-Consultant?
Ein weiterer Tätigkeitsbereich der Cybersecurity ist die Beratung von Unternehmen. Im IT-Consulting werden Konzepte und Sicherheitsstrategien zur Gewährleistung der IT- und Informationssicherheit erstellt. Dahinter steht die Frage: wie sollte die Netzwerkstruktur eines Unternehmen aufgestellt sein, damit ein Angriff fehlschlägt? Und welche gesetzlichen Vorgaben gibt es?
Für diese Aufgabe brauchen IT-Securityberater und -beraterinnen sowohl tiefe Kenntnisse über Angriffsmuster von Cyberattacken als auch zu aktuellen Richtlinien in der Cyberabwehr. Sie können sowohl angestellt sein oder ihre Dienstleistungen auch freiberuflich anbieten.
Welche Managementpositionen gibt es in der Cybersecurity?
Zu den leitenden Positionen in der IT-Security gehören
CISO – Chief Information Security Officer
CSO – Chief Security Officer
CIO – Chief Information Officer
CDO – Chief Digital Officer
3. Wie sieht der Arbeitsalltag aus?
Der Arbeitsalltag kann sich natürlich je nach Schwerpunkt in der Cybersecurity unterscheiden. Im Allgemeinen beginnt er gegen 9:00 Uhr – je nach aktuellem Fokus, kann jedoch Flexibilität vonnöten sein.
Die täglichen Aufgaben werden häufig sehr autonom erledigt. Hinzu kommen Meetings und E-Mail-Korrespondenzen.
Zum Alltag eines Pentesters gehört ein regelmäßiges Jour Fixe mit dem Kunden. Je nach Firma und Auftrag werden die Meetings wöchentlich oder auch in größeren Zeitabständen abgehalten. Beim Start eines neuen Projekts oder der Zusammenarbeit mit einem neuen Kunden erfolgt in der Regel noch ein Kick-off. Dabei wird besprochen, was getestet werden soll und welche Informationen gebraucht werden.
Viele der Arbeitsprozesse sind in der IT-Sicherheit von zu Hause über Remote möglich, so dass Home Office in diesem Bereich häufig Standard ist. Eine selbstständige Einteilung des Arbeitstages sollte somit auch zu den eigenen Fähigkeiten gehören.
Aber wenn es ums Social Engineering geht, müssen die Cybersecurity-Experten ihren heimischen Schreibtisch verlassen. Mit einem Decknamen ausgestattet, begeben Sie sich auf geheime Mission in die Auftrags-Firma und versuchen in einem Undercover-Einsatz Zugriff auf Ihre vermeintlich geschützen Systeme zu erlangen. Dafür hat die beauftragte Person eine "Gefängnisfrei-Karte" in der Tasche. Wird sie entdeckt, sorgt das nicht selten für ein Schmunzeln bei der Kontaktperson im Unternehmen.
Die Cybersecurity ist ein abwechslungsreich und vielfältig. Angesichts des weiter steigenden Bedarfs an Datensicherheit ist sie zudem ziemlich zukunftssicher und auch gut bezahlt.
Weiterführendes
Studienfachdatenbank
Alle Studiengänge und -orte Cyber Security / IT-Sicherheit
Bachelor | Master | an Unis | an FHs
Vollzeit in Präsenz | Fern | Dual | Berufsbegleitend | Teilzeit