Allrounder erwünscht

17.10.2003
Von 
Jan Schulze ist freier Autor in Erding bei München.

Auch Bauer legt viel Wert auf Soft Skills. Da an Projekten immer mehrere Firmen beteiligt seien, müsse der Sicherheitsfachmann diplomatisch vorgehen und die anderen Kollegen begeistern können. "Der Berater, der die Oracle-Datenbank implementiert, bekommt diese auch ohne Sicherheitsmaßnahmen zum Laufen", sagt er. Da Sicherheit oft als lästiger Anhang in IT-Projekten gesehen werde, könne sich ein Consultant ohne Führungsqualitäten hier nicht durchsetzen. Der ideale Bewerber sollte laut Bauer ein extrem breites IT-Wissen mitbringen, motiviert, neugierig und bereit sein, sich fortlaufend in neue Technologien einzuarbeiten. Er empfiehlt, diese Fähigkeiten in Praktika früh aufzubauen. "In der Security-Branche ist auf jeden Fall Bedarf an guten Mitarbeitern", bekräftigt Bauer. "Aber Sicherheit ist trotz der aktuellen Virenfälle keine Jobmaschine, wie man in den Hype-Jahren dachte."

Business Intelligence "Unter dem Begriff "Business Intelligence" (BI) werden alle IT-Werkzeuge zusammengefasst, die bei der Analyse des unternehmensweit verfügbaren Wissens helfen. Der Begriff und das Konzept wurden 1993 vom Marktforschungsunternehmen Gartner Group geprägt. BI beschreibt die Möglichkeiten, wie auf im Unternehmen gespeicherte Informationen zugegriffen werden kann und welche Analyse- und Reportingmöglichkeiten existieren. Die entsprechenden BI-Lösungen umfassen Systeme für Abfrage und Reporting, mehrdimensionale Analyse und Data Mining. 

Security Obwohl IT-Sicherheit erst in jüngster Zeit ein breites Publikum interessiert, sind Security-Konzepte so alt wie die IT selbst. Im Bereich der Sicherheit muss prinzipiell zwischen Schutz der Daten vor unbefugter Benutzung, Sicherung der Systeme vor unkontrollierten Zugriffen und Sicherung des Netzwerks vor Eindringlingen unterschiedene werden. Neben dem gezielten Einsatz von Werkzeugen wie Virenscanner oder Firewalls umfasst Security auch den Umgang mit Daten und Benutzerrechten, die in der Regel als Richtlinien definiert werden. Investitionen in die Sicherheit zahlen sich im Gegensatz zu anderen IT-Ausgaben nicht direkt aus. Sie sind wie die Kosten für eine Versicherung zu bewerten.