Geschätzte Lesedauer: 7 Minuten

Cybersicherheit ist zum Kern von Unternehmen geworden: Sie ist unabdingbar, um sensible Daten und Systeme vor Hackern zu schützen, einen immer grösser werdenden Sicherheitsbereich zu verteidigen und die strengen gesetzlichen Vorgaben in Bezug auf Datensicherheit und Datenschutz einzuhalten. Da Unternehmen daran arbeiten, die digitale Transformation zu beschleunigen und einen stärker automatisierten, cloudbasierten, datengesteuerten Arbeitsplatz aufzubauen, der auch Remote-Teams unterstützen kann, wird es immer wichtiger, ein breites Spektrum an IT-Sicherheitskompetenzen aufzubauen und zu erhalten. Die ständig steigende Cyberkriminalität setzt die Unternehmen noch mehr unter Druck, ihre Systeme auf dem neuesten Stand zu halten und Schwachstellen zu beheben, damit sie schnell auf Cybersecurity-Vorfälle durch Malware, Ransomware und Phishing reagieren können, nach Vorfällen entsprechende Lücken schliessen und sich auch von den Attacken erholen können.

Welche Jobs im Bereich Cybersicherheit braucht Ihr Unternehmen, um alle Bereiche der IT-Sicherheit abdecken zu können? Christian Schmitz, Head of Technology bei Robert Half Deutschland, und Maria Sartori, Associate Director bei Robert Half Brasilien, geben einen Überblick über die Aufgaben, Fähigkeiten und Qualifikationen von fünf der gefragtesten Stellen.

1. Penetrationstester

In dieser Schlüsselposition sind Sie für die Entwicklung, Implementierung und Überwachung von Penetrationstestprogrammen zuständig. Also den Programmen, die Ihre Systeme auf Schwachstellen und Lücken überprüfen. Als erfahrener Penetrationstester sind Sie nicht nur für die Erstellung wesentlicher Richtlinien, Standards und Verfahren zur Unterstützung des Programms verantwortlich, sondern auch für die Durchführung einer breiten Palette von Penetrationstests in verschiedenen Technologiebereichen. Zu Ihren Hauptaufgaben gehören:

  • Leitung der Entwicklung eines risikoarmen Programms für Penetrationstests.
  • Einführung und Festlegung wichtiger Richtlinien, Standards und Verfahren, die für den Erfolg des Penetrationstestprogramms erforderlich sind.
  • Durchführung von Penetrationstests für Webanwendungen, mobile Anwendungen, Netzwerke, drahtlose Systeme und Betriebstechnologie.
  • Analyse und Durchführung umfassender Sicherheitsbewertungen von Cloud-Umgebungen und Sicherheitsüberprüfung des Quellcodes von Anwendungen.
  • Anwendung branchenüblicher Methoden (z. B. OWASP, NIST, PTES) zur Durchführung von Penetrationstests
  • Einsatz gängiger Penetrationstests und Red-Team-Tools, Taktiken, Techniken und Verfahren
  • Einsatz von massgeschneiderten Penetrationstest-Tools, Frameworks und Infrastrukturen
  • Bewertung des mit identifizierten Schwachstellen verbundenen Risiken unter Berücksichtigung von Wahrscheinlichkeit und Schweregrad
  • Sorgfältige Dokumentation der Ergebnisse und Erstellung detaillierter technischer Berichte mit Empfehlungen zur Behebung von Schwachstellen
  • Förderung einer effektiven Zusammenarbeit mit den Kunden während der gesamten Bewertung, um Status-Updates und Erkenntnisse über Schwachstellen zu liefern
  • Kontinuierliche Verbesserung der bestehenden Fähigkeiten und Toolsets

2. IT-Aditor

Ein IT-Auditor ist polyvalent einsetzbar. Er wird vor allem in Projekten benötigt, die die Analyse von Informationssicherheitssystemen, Programmen und Software für alle Arten von IT-Systemen umfassen. Sie stellen nicht nur sicher, dass diese Systeme mit staatlichen und internen Vorschriften übereinstimmen, sondern ermitteln auch potenzielle Probleme und bieten Lösungen für Verbesserungen an.

Als IT-Auditor existieren viele Karrieremöglichkeiten, da IT-Experten in vielen Teams in Unternehmen gefragt sind, die wiederum von leitenden IT-Prüfern oder IT-Prüfmanagern überwacht werden. 

Wer IT-Auditor werden will, sollte einen Bachelor in Informatik, Computerwissenschaften oder Wirtschaft mitbringen, das wird von Arbeitgebern entsprechend als Basis erwartet. Einige Arbeitgeber verlangen für bestimmte IT-Positionen zusätzliche Zertifizierungen wie den Certified Information Systems Auditor (CISA) oder Certified Information Security Manager (CISM). Hierfür sind drei bis fünf Jahre Erfahrung erforderlich, bevor die dafür benötigte Prüfung abgelegt werden kann.

3. Sicherheitsarchitekt 

Die Hauptaufgabe eines Sicherheitsarchitekten besteht darin, Wege zu finden, um allen digitalen Bedrohungen des Unternehmensnetzes - von Hackern über Viren bis hin zu Malware - einen Schritt voraus zu sein. Ein Sicherheitsarchitekt betrachtet die IT-Infrastruktur von Unternehmen ganzheitlich und gibt Empfehlungen, wo und wie Verbesserungen vorgenommen werden können, ohne die Leistung Ihrer Geschäftssysteme zu beeinträchtigen.

Sicherheitsarchitekten können Tests durchführen, um verdächtige Aktivitäten zu erkennen und zu überwachen und Bedrohungen zu analysieren, damit Unternehmen Ihre  IT-Sicherheitskonzepte verbessern und das Risiko künftiger Angriffe verringern können. Sie denken immer an künftige Anforderungen und bleiben über relevante Vorschriften informiert, die sich auf die IT-Sicherheit auswirken. Die besten Fachleute für Cybersicherheit verfügen auch über ausgeprägte Fähigkeiten in den Bereichen zwischenmenschliche Beziehungen, Führung und Change Management. Sie können Mitarbeiter beaufsichtigen und auch mit anderen Teams zusammenarbeiten, um strategische IT-Ziele wie die Migration in die Cloud oder die Entwicklung mobiler Anwendungen zu erreichen.

4. Netzwerk-/Cloud-Ingenieur 

Netzwerkingenieure sind für das Design, die Implementierung und die Verwaltung von geschäftsrelevanten Vorgängen über verschiedene Netzwerke hinweg zuständig. Dazu gehören kabelgebundene und drahtlose Netzwerke für die Anbindung von Geschäftsbereichen vor Ort und Cloud-basierte Netzwerke für die sichere Remot-Arbeit. Alles, von Druckern und Mitarbeiter-Desktops bis hin zu Kabelmanagement, Mail- und Webservern, fällt in den Aufgabenbereich des Netzwerkingenieurs.

Netzwerkingenieure finden die besten Lösungen für Unternehmen. Ihnen obliegt ferner die Installation, die Wartung und im Schadenfall die Reaktivierung des Systems. Man erwartet von Ihnen, dass Sie Unternehmensnetzwerke kontinuierlich optimieren und unter Berücksichtigung von Sicherheitsaspekten konzipieren.

Ingenieure arbeiten mit Infrastrukturingenieuren, Infrastrukturarchitekten und Produkt-/Vertriebsteams zusammen und berichten an den CTO oder Infrastrukturmanager.

5. Berater Cybersicherheit

Angesichts der ständig zunehmenden Bedrohungen für die IT-Sicherheit müssen Unternehmen einen präventiven Ansatz verfolgen, um ihre Systeme und Daten zu schützen. Berater für Cybersicherheit spielen dabei eine gewichtige Rolle. Diese Berater sind für verschiedene Funktionen im Zusammenhang mit der IT-Sicherheit verantwortlich - von der Überprüfungen der Softwaresicherheit bis hin zur Aktualisierung von Informationssicherheitsrichtlinien.

Wer einen Berater für Cybersicherheit sucht, sollte folgende Anforderungen in der Stellenausschreibung auflisten: 

  • Überprüfungen des Informationssicherheitsmanagements und Bewertungen des Informationssicherheitsmanagementsystems (ISMS) zum gegenwärtigen Zeitpunkt und in Zukunft.
  • Sicherstellung, dass die technische Umsetzung und die Geschäftsprozesse aufeinander abgestimmt sind
  • Leitung des Designs, der Einführung, des Betriebs und der Wartung von Sicherheitsmanagementsystemen
  • Mitwirkung an der Erstellung, Überprüfung und Aktualisierung von Informationssicherheitsstrategien
  • Beratung zu komplexen technischen Fragestellungen sowie Empfehlungen zu Netzen, Infrastruktur, Produkten und Dienstleistungen
  • Erstellung oder Zuarbeit bei der Dokumentation der Umsetzung besagter Sicherheitsstrategien
  • Vertieftes und nachhaltiges Projektmanagement

Sicherheit ist der Kern aller IT-Bereiche. Unabhängig davon, für welche anderen Aufgaben im Bereich der Cybersicherheit Unternehmen Einstellungen planen: Die Personalentscheider sollten nach Bewerbern Ausschau halten, die solide grundlegende Sicherheitsfähigkeiten und -kenntnisse mitbringen. Der Fokus sollte auf Experten liegen, die bei allem, was sie heute in Zukunft für das Unternehmen entwerfen, entwickeln oder liefern, den Sicherheitsaspekt in den Vordergrund ihres Tuns stellen. 

 

Maria Sartori ist Chemieingenieurin und Absolventin der UNICAMP mit einem Postgraduierten-Abschluss im Bereich Finance von derselben Institution. Sie ist seit 2011 in der Personalberatung tätig und war massgeblich an der Gründung der Robert-Half-Niederlassung in Campinas beteiligt. Derzeit ist sie als Associate Director für die Bereiche Technologie, Engineering, Vertrieb und Marketing in der Niederlassung in São Paulo tätig. 

 

Christian Schmitz ist Head of Technology Germany bei Robert Half. Der Tech-Experte berät seit vielen Jahren branchenübergreifend Unternehmen zu allen Aspekten der IT und deren Digitalisierungsprogrammen mit den Schwerpunkten Consulting und Personalbeschaffung, darunter Weltmarktführer und DAX40-Unternehmen. Er verfügt über umfassende Expertise in Unternehmenstechnologien wie SAP, Microsoft, Salesforce und ServiceNow und deckt die Themen Business- und IT-Alignment, neue Arbeitsweisen und Digital


Robert Half steht Ihnen auf der Suche nach Ihrem neuen Traumjob als renommierte Personalvermittlung in Genf mit umfassender Expertise zur Seite. Erklimmen Sie die Karriereleiter – wir begleiten Sie bei der Vermittlung in Ihre neue Anstellung, durch den gesamten Bewerbungsprozess und gern darüber hinaus. Wir sind natürlich kein Personaldienstleister mit nur einem Standort: Ebenso sind wir als Personalvermittlung in Zürich und in vielen weiteren Niederlassungen weltweit tätig. Bewerber beraten wir persönlich, individuell und kostenfrei.