Cybersicherheit ist zum Kern von Unternehmen geworden: Sie ist unabdingbar, um sensible Daten und Systeme vor Hackern zu schützen, einen immer größer werdenden Sicherheitsbereich zu verteidigen und die strengen gesetzlichen Vorgaben in Bezug auf Datensicherheit und Datenschutz einzuhalten. Welche Jobs im Bereich Cybersicherheit braucht Ihr Unternehmen, um alle Bereiche der IT-Sicherheit abdecken zu können? Christian Schmitz, Head of Technology bei Robert Half Deutschland, gibt einen Überblick über die Aufgaben, Fähigkeiten und Qualifikationen von fünf der gefragtesten Stellen.
Welche Jobs im Bereich Cybersicherheit braucht Ihr Unternehmen, um alle Bereiche der IT-Sicherheit abdecken zu können? Christian Schmitz, Head of Technology bei Robert Half Deutschland, und Maria Sartori, Associate Director bei Robert Half Brasilien, geben einen Überblick über die Aufgaben, Fähigkeiten und Qualifikationen von fünf der gefragtesten Stellen.
In dieser Schlüsselposition sind Sie für die Entwicklung, Implementierung und Überwachung von Penetrationstestprogrammen zuständig. Also den Programmen, die Ihre Systeme auf Schwachstellen und Lücken überprüfen. Als erfahrener Penetrationstester sind Sie nicht nur für die Erstellung wesentlicher Richtlinien, Standards und Verfahren zur Unterstützung des Programms verantwortlich, sondern auch für die Durchführung einer breiten Palette von Penetrationstests in verschiedenen Technologiebereichen. Zu Ihren Hauptaufgaben gehören: Leitung der Entwicklung eines risikoarmen Programms für Penetrationstests.Einführung und Festlegung wichtiger Richtlinien, Standards und Verfahren, die für den Erfolg des Penetrationstestprogramms erforderlich sind.Durchführung von Penetrationstests für Webanwendungen, mobile Anwendungen, Netzwerke, drahtlose Systeme und Betriebstechnologie.Analyse und Durchführung umfassender Sicherheitsbewertungen von Cloud-Umgebungen und Sicherheitsüberprüfung des Quellcodes von Anwendungen.Anwendung branchenüblicher Methoden (z. B. OWASP, NIST, PTES) zur Durchführung von PenetrationstestsEinsatz gängiger Penetrationstests und Red-Team-Tools, Taktiken, Techniken und VerfahrenEinsatz von maßgeschneiderten Penetrationstest-Tools, Frameworks und InfrastrukturenBewertung des mit identifizierten Schwachstellen verbundenen Risiken unter Berücksichtigung von Wahrscheinlichkeit und SchweregradSorgfältige Dokumentation der Ergebnisse und Erstellung detaillierter technischer Berichte mit Empfehlungen zur Behebung von SchwachstellenFörderung einer effektiven Zusammenarbeit mit den Kunden während der gesamten Bewertung, um Status-Updates und Erkenntnisse über Schwachstellen zu liefernKontinuierliche Verbesserung der bestehenden Fähigkeiten und Toolsets
Ein IT-Auditor ist polyvalent einsetzbar. Er wird vor allem in Projekten benötigt, die die Analyse von Informationssicherheitssystemen, Programmen und Software für alle Arten von IT-Systemen umfassen. Sie stellen nicht nur sicher, dass diese Systeme mit staatlichen und internen Vorschriften übereinstimmen, sondern ermitteln auch potenzielle Probleme und bieten Lösungen für Verbesserungen an. Als IT-Auditor existieren viele Karrieremöglichkeiten, da IT-Experten in vielen Teams in Unternehmen gefragt sind, die wiederum von leitenden IT-Prüfern oder IT-Prüfmanagern überwacht werden.  Wer IT-Auditor werden will, sollte einen Bachelor in Informatik, Computerwissenschaften oder Wirtschaft mitbringen, das wird von Arbeitgebern entsprechend als Basis erwartet. Einige Arbeitgeber verlangen für bestimmte IT-Positionen zusätzliche Zertifizierungen wie den Certified Information Systems Auditor (CISA) oder Certified Information Security Manager (CISM). Hierfür sind drei bis fünf Jahre Erfahrung erforderlich, bevor die dafür benötigte Prüfung abgelegt werden kann.
Die Hauptaufgabe eines Sicherheitsarchitekten besteht darin, Wege zu finden, um allen digitalen Bedrohungen des Unternehmensnetzes - von Hackern über Viren bis hin zu Malware - einen Schritt voraus zu sein. Ein Sicherheitsarchitekt betrachtet die IT-Infrastruktur von Unternehmen ganzheitlich und gibt Empfehlungen, wo und wie Verbesserungen vorgenommen werden können, ohne die Leistung Ihrer Geschäftssysteme zu beeinträchtigen. Sicherheitsarchitekten können Tests durchführen, um verdächtige Aktivitäten zu erkennen und zu überwachen und Bedrohungen zu analysieren, damit Unternehmen Ihre  IT-Sicherheitskonzepte verbessern und das Risiko künftiger Angriffe verringern können. Sie denken immer an künftige Anforderungen und bleiben über relevante Vorschriften informiert, die sich auf die IT-Sicherheit auswirken. Die besten Fachleute für Cybersicherheit verfügen auch über ausgeprägte Fähigkeiten in den Bereichen zwischenmenschliche Beziehungen, Führung und Change Management. Sie können Mitarbeiter beaufsichtigen und auch mit anderen Teams zusammenarbeiten, um strategische IT-Ziele wie die Migration in die Cloud oder die Entwicklung mobiler Anwendungen zu erreichen.
Netzwerkingenieure sind für das Design, die Implementierung und die Verwaltung von geschäftsrelevanten Vorgängen über verschiedene Netzwerke hinweg zuständig. Dazu gehören kabelgebundene und drahtlose Netzwerke für die Anbindung von Geschäftsbereichen vor Ort und Cloud-basierte Netzwerke für die sichere Remot-Arbeit. Alles, von Druckern und Mitarbeiter-Desktops bis hin zu Kabelmanagement, Mail- und Webservern, fällt in den Aufgabenbereich des Netzwerkingenieurs. Netzwerkingenieure finden die besten Lösungen für Unternehmen. Ihnen obliegt ferner die Installation, die Wartung und im Schadenfall die Reaktivierung des Systems. Man erwartet von Ihnen, dass Sie Unternehmensnetzwerke kontinuierlich optimieren und unter Berücksichtigung von Sicherheitsaspekten konzipieren. Ingenieure arbeiten mit Infrastrukturingenieuren, Infrastrukturarchitekten und Produkt-/Vertriebsteams zusammen und berichten an den CTO oder Infrastrukturmanager.
Angesichts der ständig zunehmenden Bedrohungen für die IT-Sicherheit müssen Unternehmen einen präventiven Ansatz verfolgen, um ihre Systeme und Daten zu schützen. Berater für Cybersicherheit spielen dabei eine gewichtige Rolle. Diese Berater sind für verschiedene Funktionen im Zusammenhang mit der IT-Sicherheit verantwortlich - von der Überprüfungen der Softwaresicherheit bis hin zur Aktualisierung von Informationssicherheitsrichtlinien. Wer einen Berater für Cybersicherheit sucht, sollte folgende Anforderungen in der Stellenausschreibung auflisten:  Überprüfungen des Informationssicherheitsmanagements und Bewertungen des Informationssicherheitsmanagementsystems (ISMS) zum gegenwärtigen Zeitpunkt und in Zukunft. Sicherstellung, dass die technische Umsetzung und die Geschäftsprozesse aufeinander abgestimmt sind Leitung des Designs, der Einführung, des Betriebs und der Wartung von Sicherheitsmanagementsystemen Mitwirkung an der Erstellung, Überprüfung und Aktualisierung von Informationssicherheitsstrategien Beratung zu komplexen technischen Fragestellungen sowie Empfehlungen zu Netzen, Infrastruktur, Produkten und Dienstleistungen Erstellung oder Zuarbeit bei der Dokumentation der Umsetzung besagter Sicherheitsstrategien Vertieftes und nachhaltiges Projektmanagement Sicherheit ist der Kern aller IT-Bereiche. Unabhängig davon, für welche anderen Aufgaben im Bereich der Cybersicherheit Unternehmen Einstellungen planen: Die Personalentscheider sollten nach Bewerbern Ausschau halten, die solide grundlegende Sicherheitsfähigkeiten und -kenntnisse mitbringen. Der Fokus sollte auf Experten liegen, die bei allem, was sie heute in Zukunft für das Unternehmen entwerfen, entwickeln oder liefern, den Sicherheitsaspekt in den Vordergrund ihres Tuns stellen.
Christian Schmitz ist Head of Technology Germany bei Robert Half. Der Tech-Experte berät seit vielen Jahren branchenübergreifend Unternehmen zu allen Aspekten der IT und deren Digitalisierungsprogrammen mit den Schwerpunkten Consulting und Personalbeschaffung, darunter Weltmarktführer und DAX40-Unternehmen. Er verfügt über umfassende Expertise in Unternehmenstechnologien wie SAP, Microsoft, Salesforce und ServiceNow und deckt die Themen Business- und IT-Alignment, neue Arbeitsweisen und Digital Enablement ab.