6-4-2017 Gedruckt am 27-05-2017 aus www.monitor.co.at/index.cfm/storyid/17203

Die Top 5 IT-Security-Jobs

IT-Security: Karriere mit Zukunft

Das Thema IT-Security ist aktuell wie nie: Hackerangriffe auf Großunternehmen wie die Telekom, Yahoo, Twitter und Netflix zeigen, wie groß die Bedrohung aus dem Netz geworden ist. Eine Spezialisierung auf den Bereich Informationssicherheit bietet somit ideale Karrierechancen für die Zukunft.

Bild: CC0 Public Domain - pixabay.com

Die weltweit durch Cyberkriminalität verursachten Kosten sollen sich in den kommenden Jahren vervierfachen – mit finanziellen Schäden in Höhe von 6 Billionen Dollar bis 2021. Immer mehr Unternehmen erkennen, wie wichtig eine gründliche Vorbereitung zum Schutz vor Hackerangriffen geworden ist. Damit steigt auch die Nachfrage nach geschulten IT-Security Fachkräften kontinuierlich weiter.
 
Experten schätzen, dass es hier in den nächsten Jahren zu einem Defizit von rund 1,5 Millionen Fachkräften kommen wird. Um den Bedarf auch nur annähernd zu decken, sind umfangreiche Schulungen und Weiterbildungen zu Security-Spezialisten unumgänglich. Anerkannte Zertifizierungen sind dabei eine gute Möglichkeit, um benötigte Fähigkeiten zu erlernen und nachzuweisen. Über 86 Prozent der HR-Manager geben beispielsweise an, IT-Zertifizierungen als Entscheidungskriterium im Einstellungsprozess für neue Mitarbeiter zu verwenden.
 
Auf dem Markt wird eine Vielzahl unterschiedlicher Qualifikationen für die verschiedensten Jobrollen und Funktionen angeboten. Wir haben für Sie die fünf wichtigsten Jobpositionen in der IT-Security und die zugehörigen Zertifizierungen zusammengestellt.
 

1. Penetration Tester/Ethischer Hacker

Penetration Tester – oder auch sogenannte ethische Hacker – versuchen, Sicherheitslücken zu finden und darüber in webbasierte Apps, Netzwerke und Systeme einzudringen.
Im Gegensatz zu Hackern mit kriminellen Absichten werden die Attacken aber nur simuliert, um die identifizierten Sicherheitslücken im nächsten Schritt zu schließen. Auf diese Weise decken die "White Hat" Hacker bestehende Schwachstellen rechtzeitig auf, noch bevor diese für einen externen Angriff ausgenutzt werden können.
 
EC-Councils Certified Ethial Hacker (CEH) ist vermutlich die bekannteste Qualifikation für Penetration Tester. Um den CEH zu erreichen, wird in entsprechenden Schulungen eine Vielzahl tiefgehender Kenntnisse über Cyberangriffe und ethisches Hacken vermittelt.
Für erfahrenere oder bereits CEH-zertifizierte Experten eignet sich im nächsten Schritt der EC-Council Certified Security Analyst (ECSA). Der ECSA baut auf den Inhalten der CEH-Zertifizierung auf und vertieft die Kenntnisse im Penetration Testing.
 
Die höchste Qualifikation für Penetration Tester ist das EC-Council Licensed Penetration Tester (Master) Examen.
 

2. Sicherheitsarchitekt/Spezialist für Cloud Security

Cloud-Umgebungen sind praktisch, um Ressourcen auszulagern und gleichzeitig die unternehmenseigene IT-Architektur flexibler, effizienter und umweltfreundlicher zu gestalten. Mehr als die Hälfte der Unternehmen im deutschsprachigen Raum greift bereits auf Cloud-Dienste zurück – und in den nächsten Jahren sollen es noch zahlreiche mehr werden. Die größte Sorge der Verantwortlichen in Unternehmen ist dabei nach wie vor die Sicherheit ihrer Daten und Systeme. Benötigt werden Sicherheitsarchitekten, die sich auf die Sicherheit in der Cloud spezialisiert haben und daher das Management und die Sicherung von Cloud-Umgebungen und Cloud-Services übernehmen können.
 
Als Reaktion auf die steigende Nutzung von Cloud-Diensten und die damit einhergehenden Sicherheitsbedenken wurde eine Vielzahl von Cloud Security Zertifizierungen auf dem Markt eingeführt. Eine der wichtigsten Qualifikationen ist dabei der (ISC)2 Cloud Certified Professional (CCSP).
 
Hinter der Zertifizierung stehen zwei führende, globale Non-Profit Organisationen der Cloud-Informationssicherheit: die Cloud Security Alliance und (ISC)2 selbst. Experten mit einer CCSP-Zertifizierung verfügen über detaillierte Kenntnisse in den Bereichen Informationssicherheit, Software und Cloud Computing. In entsprechenden CCSP-Kursen werden vor allem Fähigkeiten in der Plattform-, Daten- und Infrastruktursicherheit vermittelt, daneben spielen aber auch Compliance, Datenschutz und Auditing-Prozesse eine wichtige Rolle. Für die CCSP-Zertifizierung sollten bereits fünf Jahre Arbeitserfahrung vorliegen, davon ein Jahr im Cloud Computing.
 

3. Chief Information Security Officer (CISO)

Die Position als CISO beinhaltet längst nicht mehr nur die Spezialisierung auf Sicherheitstechnik, sondern bewegt sich immer mehr hin zu einer tragenden Rolle auf Führungs- oder Vorstandsebene, die aktiv an strategischen Planungen und Risikobewertungen beteiligt ist. CISOs vereinen damit technische Fachkenntnisse und wirtschaftliches Bewusstsein und verantworten gleichzeitig den riskantesten Angriffspunkt von Unternehmen heutiger Zeit – die Informationssicherheit.
 
Der CISO ist die höchste Position in der IT-Security innerhalb eines Unternehmens. Dementsprechend rangieren auch zugehörige Zertifizierungen auf einem sehr hohen Niveau.
Zur Vorbereitung auf eine Rolle als CISO eignet sich am besten die weltweit anerkannte (ISC)2 Chief Information Systems Security Professional (CISSP) Qualifikation. Der CISSP ist eine herstellerneutrale Zertifizierung und ideal für erfahrene IT-Security Professionals mit fundierten Fähigkeiten in Technik und Management. Laut (ISC)2 gilt der CISSP international als höchster Standard für Informationssicherheitsexperten.
 

4. Security Manager

Security Manager gestalten und steuern die Implementierung von professionellen Netzwerk- und Computersicherheitskonzepten in einer Organisation. Meist handelt es sich um Positionen auf Senior-Ebene, die für die komplette Erstellung von komplexen Sicherheitssystemen verantwortlich sind.
 
Mögliche Arbeitgeber achten daher auf anspruchsvolle Sicherheitszertifizierungen von anerkannten Trägern, die Expertenkenntnisse in diesem Bereich belegen können. Etabliert hat sich beispielsweise ISACAs Certified Information Security Manager (CISM) Zertifizierung.
 
ISACA ist eine unabhängige Non-Profit Organisation. Der CISM weist die Fähigkeit eines Sicherheitsexperten nach, ein Informationssicherheitsprogramm in Unternehmen zu entwickeln und zu steuern. Angehende CISM-Absolventen müssen außerdem ein Verständnis des Zusammenhangs zwischen der IT-Sicherheit und Geschäftszielen auf höherer Ebene vorweisen können. Um die CISM-Zertifizierung zu erhalten, muss eine offizielle computerbasierte ISACA Prüfung abgelegt werden. Dazu bietet ISACA jährlich drei mehrwöchige Prüfungszeiträume an.
 

5. Netzwerkadministrator

Netzwerkadministratoren sind für die Instandhaltung, Fehlerbehebung und Verbesserung des Computernetzwerkes in einer Organisation zuständig. Obwohl dies keine typische sicherheitsspezifische Position ist, müssen Netzwerkadministratoren und Netzwerkingenieure aufgrund der aufkommenden Cyberkriminalität heutzutage auch über Sicherheitskenntnisse verfügen. Unternehmen setzen daher bevorzugt sicherheitserfahrene Experten ein, die sich mit der Verteidigung gegen Sicherheitsbedrohungen in Unternehmensnetzwerken auskennen.
 
EC-Councils Certified Network Defender (CND) wurde 2016 veröffentlicht und ist etwa auf derselben Schwierigkeitsstufe wie der Certified Ethical Hacker einzuordnen. Die CND-Zertifizierung umfasst die Gestaltung eines Sicherheitsnetzwerkes, Grundlagen der Netzwerkverteidigung und die Reaktion auf Netzwerkattacken.
 
Nach dem Erfolg des Certified Ethical Hackers genießt EC-Council eine Reputation als Top-Zertifizierungsanbieter. Zur Erlernung von Netzwerksicherheitskenntnissen ist die CND-Zertifizierung damit die erste Wahl für Netzwerkexperten, die sich in diese Richtung weiterbilden möchten.
 
Die Autorin Caroline Metzen ist IT-Redakteurin und Marketing Managerin beim Schulungsanbieter Firebrand Training.