Wie wird man eigentlich IT-Sicherheits-Experte?

27.09.2012
IT-Security-Spezialisten waren früher häufig Quereinsteiger. Heute gibt es spezielle Studiengänge und berufsbegleitende Ausbildungsangebote.

Vor der Jahrtausendwende gab es keine Berufe im Bereich IT-Sicherheit, es handelt sich um eine noch junge Disziplin der IT. 1987 wurde das erste Computervirus entdeckt, und bereits 1990 glaubten die Hersteller von Sicherheitssoftware, gegen Cyber-Verbrechen bestens gewappnet zu sein. Im Jahr 2010 stellte die Industrie dann ernüchtert fest, dass ihr das Problem über den Kopf gewachsen war.

2012 erscheint mit dem Trojaner "Flame" eine Schadsoftware, die Kaspersky-Forscher als eine der "komplexesten Bedrohungen" überhaupt bezeichnen - ein Wendepunkt in der IT-Sicherheit. Wer sich heute als Security-Experten bezeichnet, ist in der Regel durch solche Herausforderungen in seinen Expertenstatus hineingewachsen und hat sich sein Wissen autodidaktisch angeeignet. Weiterbildungen halfen, das Wissen zu vervollständigen. Außerdem hatten die Studenten IT-bezogener Studiengänge Gelegenheit, Fächer und Kurse mit IT-Sicherheitsbezug zu belegen und sich quasi nebenher mit dem Thema zu beschäftigen.

Heute werden indes explizite IT-Sicherheits-Studiengänge an Hochschulen angeboten, die mit dem Bachelor oder Master abschließen.

Master in Applied IT Security

Die Ruhr-Universität Bochum beispielsweise ist eine international anerkannte Adresse für Themen rund um die IT-Sicherheit. Auch wer bereits berufstätig ist und seine Arbeit nicht aufgeben oder unterbrechen möchte, kann sich gezielt weiterbilden - beispielsweise in einem Fernstudium bei der isits AG International School of IT Security. wo sich der "Master in Applied IT Security" (M.Sc.) erwerben lässt.

Auch für die vielen Systemadministratoren oder Softwareentwickler in den Unternehmen, die keinen Hochschulabschluss besitzen, aber sich durch Praxis und zielgerichtete Weiterbildung viel Wissen angeeignet haben, gibt es Angebote. Eine überschaubare Anzahl an Weiterbildungszertifikaten wie beispielsweise C.I.S.S.P., T.I.S.P. oder ISMS Auditor wird in vielen Unternehmen aktiv gefördert, um Fachwissen aufzubauen, Mitarbeiter zu binden und dem Fachkräftemangel vorzubeugen.

Was Security-Profis brauchen

Generell sollten IT-Security-Spezialisten eine profunde Grundausbildung in der Informationstechnologie mitbringen, Praxiserfahrung besitzen, neugierig sein und eine spezialisierte Zusatzausbildung in der IT-Sicherheit aufweisen, um ihrer komplexen Aufgabe gewachsen zu sein. (kf)

Vier gefragte Profile

Zu den derzeit am häufigsten gesuchten Spezialisten in der IT-Sicherheit zählen:

IT Security Consultant

Tätigkeit: Beratung von Kunden in komplexen IT-Sicherheitsprojekten

Voraussetzungen: Technischer Studien- oder Berufsabschluss, zwingend Aufbauwissen IT-Sicherheit, Erfahrungen in Systemanalyse, Spaß am Kundenkontakt, gute Kommunikationsfähigkeiten

Information Security Officer

Tätigkeit: Verantwortung für die IT- und Informationssicherheit im Unternehmen, Definition von Anforderungen, gegebenenfallsVornahme von IT-SecurityAudits und Awareness-Kampagnen, Eskalation von IT-Sicherheitsvorfällen

Voraussetzungen: Technischer Studienabschluss und Aufbauwissen IT-Sicherheit, Erfahrungen in Systemadministration, Verständnis für Informations-Management und IT-Sicherheitsarchitektur, gute Kommunikationsfähigkeiten

Virusanalyst/ Reverse Engineer/Softwareentwickler für Sicherheitslösungen

Tätigkeit: Erstellen von Signaturen, Analyse von Schadsoftware, Entwicklung von Tools, Entwicklung von Sicherheitssoftware

Voraussetzungen: Technischer Studienabschluss und Aufbauwissen IT-Sicherheit, Kenntnisse in Embedded- und Low-Level-Programmiersprachen, Talent zum Fehlerfinden und zur Datenanalyse, Talent zu Code-Analyse und Kryptografie

Datenschutzbeauftragter/IT-Sicherheitsbeauftragter

Tätigkeit: Interne oder externe Beratung im Bereich Datenschutz und Informations-sicherheit

Voraussetzungen: Technische Ausbildung und zertifizierte Qualifikation als Datenschutzbeauftragter, Abstraktionsvermögen für die Komplexität des Informations-Management-Systems und der Geschäftsprozesse, Genauigkeit, Verbindlichkeit, gute Kommunikations- und Moderationsfähigkeiten