Sie sind auf der Suche nach einer spannenden neuen Tätigkeit? Dann sehen Sie sich an, was Spezialisten für Cybersicherheit täglich so tun. Sie jagen nach Sicherheitslücken in Systemen. Sie helfen Unternehmen, auf Angriffe zu reagieren. Und sie verhelfen ihnen zu sicheren, fortschrittlichen Plattformen. Und das ist längst nicht alles.

Das Arbeitsfeld Cybersicherheit ist zunehmend in den Fokus gerückt. Noch vor gar nicht allzu langer Zeit bestand die Tätigkeit eines Cybersicherheitsspezialisten weitgehend aus Backoffice-Routineaufgaben wie Sicherheitsüberwachung, Patching und Compliance. Heute, da viele große Unternehmen bereits stark öffentlichkeitswirksame Datenschutzverletzungen erlebt haben, ist die Sicherheit auch auf Vorstandsebene zu einem wichtigen Thema geworden. Erfahrene Spezialisten sind stark nachgefragt, und der Bereich Cybersicherheit bietet mehr Möglichkeiten als je zuvor.

Werfen wir also einen Blick auf diesen spannenden Tätigkeitsbereich und die zahlreichen freien Stellen:

 

  • Berater für das Sicherheitsrisikomanagement. Diese Spezialisten konzentrieren sich auf das Gesamtbild von Sicherheitsrisiken und Compliance im gesamten Unternehmen. Sie bewerten Risiken und deren mögliche Auswirkungen auf das Unternehmen und entwickeln Pläne für Sicherheitsstrategie und -transformation, Risiko- und Compliance-Management, die Unternehmenssicherheitsarchitektur, die Verbesserung des Sicherheitsbewusstseins und die Cybersicherheit.

 

  • Incident-Response-Teams. Werden Systeme und Daten angegriffen, kümmern sich Incident-Response-Spezialisten darum, das Feuer zu löschen und zu isolieren und den Schaden möglichst gering zu halten. Außerdem ermitteln sie, wer hinter dem Angriff steckt. Und später helfen sie bei der Wiederherstellung und Stärkung der Cyber-Abwehr des Unternehmens.

 

  • Threat Hunter. Threat Hunter werden herbeigerufen, um mögliche Bedrohungen durch Cyber-Angriffe aufzuspüren. Häufig weiß ein Unternehmen bereits, dass ein System infiltriert wurde, aber es weiß nicht, worauf die Hacker aus sind. Anhand von Tools wie Netzwerkdaten, einer gründlichen Methodik und automatisierten Metriken versuchen Threat Hunter, so viel wie möglich über die Angreifer zu erfahren, ohne sie zu warnen. Diese Aufgabe erfordert besondere Kenntnisse in digitaler Forensik und Incident Response sowie ein Verständnis dafür, wie Eindringlinge vorgehen und wie zurückgelassene Artefakte als Indizien genutzt werden können. Die „Jäger“ wissen, wie sich Eindringlinge unbemerkt „seitwärts“, von System zu System, durch ein ganzes Unternehmen bewegen können und welche Mechanismen sie nutzen, um ihre Aktivitäten zu verschleiern.

 

  • „Gute“ Hacker. Eine andere Gruppe von Spezialisten betätigt sich als so genannte „White-Hat-Hacker“, um Sicherheitslücken in Systemen aufzudecken. Dazu untersuchen sie beispielsweise eine webbasierte Anwendung auf eine mögliche „Hintertür“, durch die sie eindringen und sich Zugang zu wertvollen Kundendaten verschaffen können. Dann versuchen sie, sich auf der Suche nach lohnenden Zielen von System zu System durch das gesamte Unternehmen zu bewegen. Dabei stoppen sie die Zeit, damit das Unternehmen weiß, wie schnell seine Systeme korrumpiert wurden. Penetrationstests sind eine weitere präventive Maßnahme von White-Hat-Hackern. Hierbei nutzen Spezialisten eine Anwendung des Unternehmens genauso, wie es Kunden tun – mit einem entscheidenden Unterschied: Sie suchen auch nach illegalen Einstiegspunkten, Fehlern im Code, die es Kriminellen ermöglichen könnten, Zugang zu vertraulichen Informationen über die Kunden des Unternehmens zu erhalten. Die gefundenen Schwachstellen werden dann auf einer Risikoskala von kritisch bis gering bewertet und dem Unternehmen mit entsprechenden Vorschlägen zu ihrer Behebung vorgelegt.

 

Bei der Simulation eines Cyber-Angriffs lädt ein Unternehmen ein Team von Spezialisten ein, einen Angriff auf seine Systeme zu versuchen, um so Cybersicherheitslücken aufzudecken und letztlich zu beheben. Die Angreifer setzen alle ihnen zur Verfügung stehenden Mittel ein, um in Systeme einzudringen, Daten zu stehlen und sogar den PC des CEO zu infiltrieren. Diese simulierten Angriffe können auch Übungen mit zwei unterschiedlichen Teams beinhalten, in denen ein Team von Angreifern versucht, Systeme zu infiltrieren, indem sie eine gemeinsam vereinbarte Methode auf eine im Vorhinein identifizierte Schwachstelle anwenden. Auf diese Weise lassen sich nicht nur Sicherheitslücken erkennen, sondern auch die Geschwindigkeit und Reaktionsfähigkeit des zur Verteidigung abgestellten Sicherheitsteams verbessern.

 

Die Arbeit von  Spezialisten für Cybersicherheit bietet viel mehr Spannung und Abwechslung, als Sie vielleicht denken. Erfahren Sie mehr über eine Tätigkeit im Bereich Cybersicherheit.