Artikel

Den Hackern auf der Spur – Diese Jobs in der Cyber Security sind heute gefragt

Die Anzahl der Cyber-Angriffe sind in den letzten Jahren explodiert. Umso wichtiger ist es für Unternehmen, Expertinnen und Experten im Team zu haben, die Cyber-Gefahren auf der Spur sind. Doch welche passenden Berufsbilder sind daraus entstanden?

Die Kriminalität ist so alt wie die Menschheit selbst. Waren es vor dem Internet echter Bankraub, Einbrüche in Häuser, Diebstahl oder Geiselnahmen, verlagerte sich die Kriminalität in den letzten zwei Jahrzehnten zusätzlich ins Netz. Angriffe auf persönliche Bankdaten oder Bezahldienstleister, Attacken auf Krankenhäuser, der Transfer sensibler Daten oder die Erpressung von Lösegeld sind eng verbunden mit Angriffsmethoden wie Phishing, Ransomware, Man-in-the-Middle, DDoS, WannaCry oder Brute-Force.  

Umso wichtiger ist es für Unternehmen, Expertinnen und Experten im Team zu haben, die Cyber-Gefahren auf der Spur sind. Im Artikel erfahren Sie, wie sich der Bereich der Cyber Security bis heute entwickelt hat und welche Jobs und Themenfelder gefragt sind.   

Geschichte der Cyber Security

Die Geschichte der Cyber Security kann zwar bis in die Antike zurückverfolgt werden, ist aber mit der Informationstechnologie und der Kommunikationssicherheit des Militärs im 20. Jahrhundert enger verknüpft. Die Enigma war die wohl bekannteste Schlüsselmaschine der Geschichte und wurde im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs des deutschen Militärs verwendet. Sie galt lange Zeit als unüberwindbare Hürde für die Kryptoanalyse und sollte Kommunikation abhörsicher machen.

Nach dem zweiten Weltkrieg erhielt die technische Entwicklung von Computern, Netzen und Geräten einen großen Schub, aber vorerst für Militär und Industriebedarf. Thomas Watson von IBM formulierte 1943 den denkwürdigen Satz: „Ich denke, dass es weltweit einen Markt für vielleicht fünf Computer gibt.“

Für Privatnutzer wurde der PC ab den 80-er Jahren bezahlbar und Mitte der 90-er Jahre entstanden immer mehr Online-Präsenzen. E-Commerce und Mailverkehr stiegen an, sowohl privat als auch auf Seiten der Unternehmen. Mit der Leistungssteigerung der Großrechner, dem Internet und der steigenden Anzahl der PCs, entstand Cyber Crime als digitale Ausdrucksweise von Kriminalität. 

Ab Mitte der 90-er Jahre stieg parallel zur Privatnutzung und der Online-Präsenzen auch die Anzahl der Hackerangriffe. Es kam die Frage auf, wie sich Privatpersonen und Organisationen davor schützen können. Damals stand die unerlaubte Installation von Programmen auf Desktops und die damit einhergehende Einschleppung von Viren oder Passwortdiskussionen im Vordergrund. Ab 2001 kamen Terrorangriffe hinzu. Ab 2005 wurde die Gewährleistung der IT-Sicherheit rechtlich verankert. In einigen Branchen wurde eine Dateiverschlüsselung des Netzwerks erforderlich. IT Security-Unternehmen sprossen aus dem Boden und spätestens ab der CeBIT 2006 war Partystimmung in Halle 7, einer nur für die IT-Sicherheit reservierten Halle. Aus Insiderkreisen ist bekannt, dass es IT-Sicherheits-Unternehmen gab, die sich finanziell sehr verausgabten und mehrere Millionen Euro nur in Ihren Auftritt auf der CEBIT investierten. Doch spätestens 2010 gewannen auch diese Unternehmen den Realitätsbezug zurück. Angesichts der gestiegenen Zahl der Computer-Schädlinge wie Viren, Würmer, Trojaner, Spam oder Hacker-Attacken erreichte die Diskussion um IT-Sicherheit ab 2010 einen neuen Höhepunkt.

Doch kaum hatte die Industrie dieses Problem gefühlt im Griff, tauchten durch die Nutzung mobiler Endgeräte neue Sicherheitslücken auf. Probleme rund um die sichere Einwahl in das Firmennetzwerk, Verschlüsselung, Zugriffsschutz und Schnittstellen prägten die Diskussion der darauffolgenden Jahre. Ab 2012 gerieten Produktionsunternehmen in den Fokus von organisierten Hacker-Aktivitäten. Nach einer kurzen Verschnaufpause gab es für Sicherheitsexperten dann gleich das nächste Thema: Cloud. Doch der Hype verging schnell und der Fokus verlagert sich weiter auf intelligente Systeme, die nicht nur für Angriffe, sondern auch zur Verteidigung genutzt werden. Das Jahr 2020 brachte der Welt einen Boom im mobilen Arbeiten und private W-LAN-Verbindungen gerieten ins Visier von Cyber Crime.

Themengebiete in der Cyber Security

Aber auch heute steht die Welt nicht still. Interessant werden vor allem Angriffe auf Behörden oder das Gesundheitswesen, gezielte Angriffe und Aktivitäten durch Nationalstaaten wie China, Iran, Nordkorea und Russland, die Rolle der Access Broker oder Ransomware-Angreifer mit Datenerpressungsmethoden. Die Perioden und Angriffsszenarien werden auf jeden Fall immer kürzer und die Professionalisierung bezahlter Angriffe nimmt weiter Fahrt auf. Damit werden Fachkräfte noch knapper und die Zukunft für IT- und Information Security-Experten immer aussichtsreicher.

Ausbildung für Cyber Security

Gab es früher viele Quereinsteiger aus der Informatik oder anderer Fachrichtungen in dem Themengebiet, entwickelten sich in den letzten zehn Jahren maßgeschneiderte Studiengänge. Die Ruhr-Universität Bochum hat sowohl ein Bachelor als auch einen Master über das Horst-Görtz-Institut im Programm. Gemeinsam mit der isits AG gibt es dort sogar ein Fernstudium für den Masterstudiengang – für Berufstätige. An der Hochschule Aalen, der Hochschule Mittweida und der TU Darmstadt gibt es ebenfalls Möglichkeiten für ein gezieltes Studium.

Berufsfelder in der Cyber Security

Die Berufsbilder rund um die Cyber Security sind mittlerweile äußerst vielfältig und hängen vom Interessensschwerpunkt ab.  Bei Interesse an der technischen Seite der Security findet man beispielsweise in nachfolgend aufgeführten Gebieten seine Berufung. Voraussetzung dafür sind vor allem Tiefgang und profunde Kenntnisse in Netzwerkinfrastruktur, Betriebssystem-Interna, Verschlüsselung und/oder Code-Analyse in Maschinensprachen.

·       Penetration-Testing

·       System-Architektur

·       Malware Analyse

·       Cyber Security Forensik

·       Softwareentwicklung auf Betriebssystemebene

·       Kryptographie

 

Bei Interesse an Datensicherheit, der Beratung von Kunden oder der grundsätzlichen Konzeption von Sicherheit gibt es weitere Möglichkeiten. Voraussetzung dafür sind neben umfassenden Kenntnissen in Informationssicherheit vor allem Affinität zum Kundenkontakt und -kommunikation, Präsentations- und Moderations-Talent, aber auch Führungsfähigkeiten. Diese Stellen sind häufig überdurchschnittlich gut bezahlt, erfordern aber zum Teil Reisebereitschaft, da sie aufgrund der Geheimhaltung häufig beim Kunden vor Ort durchgeführt werden müssen. 

·       Beratung für Datenschutz oder BSI-Grundschutz

·       Beratung für Information Security (ISMS)

·       Beratung (Lead) Audit ISO 27001

·       Leitung der Informationssicherheit eines Unternehmens - CISO

·       Beratung für Business Continuity Management (BCM)

·       Product- oder Solution Consultancy (IT-Security-Softwarehersteller oder Systemhäuser)

 

Themenspezifisch gibt es weitere Möglichkeiten. Voraussetzung dafür ist zusätzliches Spezialwissen in einem der Bereiche.

·       OT Security (Produktionssicherheit)

·       Application Security

·       Mobile Security

·       Code Security

 

Wie Sie sehen, hat der Bereich Cyber Security viele spannende Facetten. Falls Sie offen für einen neuen Job mit dem Fokus Cyber Security sind, finden wir gemeinsam heraus, welches Unternehmen das Richtige für Sie ist. Kommen Sie auf uns zu!

Ihre Ansprechpartnerin

Uta Fendt, scoopIT

Uta Fendt

Uta Fendt arbeitet seit 2000 im Recruiting von Fach- und Führungskräften in IT-Unternehmen, vor allem in den Bereichen E-Commerce und Cyber Security. Nach ihrem Studium war sie für zahlreiche, führende IT-Dienstleister und Softwareunternehmen als Recruiterin und HR Managerin tätig, um das personelle und organisationale Wachstum aktiv zu begleiten und zu steuern. Im April 2021 wechselte Uta Fendt zu scoopIT.

Uta Fendt, scoopIT
Uta Fendt

Senior Management Consultant

uta.fendt@scoopit.de
+49 151 11 43 11 46
Seite teilen