IT-Sicherheit - Berufsbilder mit Zukunft

Antje Schimke |
Der Weg der Unternehmen in die Digitalisierung, immer wieder auftretende Cyberattacken und gesetzliche Änderungen fordern kompetente IT-Fachleute. Welche Fähigkeiten diese Spezialisten mitbringen müssen, erläutern Experten der Fraunhofer Academy.

Um langfristig den Wissensbedarf in der Wirtschaft abzudecken und mehr IT-Sicherheit zu gewährleisten, setzt Fraunhofer mit dem " Lernlabor Cybersicherheit " auf Qualifizierung und Weiterbildung von Fach- und Führungskräften. Die Lernmodule sind auf die Bedürfnisse der Industrie und öffentlichen Verwaltung abgestimmt.

In einer Studie haben Experten bei Fraunhofer Stellenangebote von sozialen Karriere-Netzwerken analysiert, um festzustellen, welche Berufsbilder im IT-Sicherheitsbereich am meisten gesucht werden. Die Ergebnisse werden in den Aufbau des Weiterbildungsangebots der Fraunhofer Academy einfließen.

image description

Ein wesentlicher Bestandteil der Forschungsarbeit im Lernlabor Cybersicherheit in Sankt Augustin ist die Automatisierung der Schadsoftware-Analyse - etwa mit dem Codescanner, der Codeähnlichkeiten von Schadprogrammen visualisiert.

© Fraunhofer FKIE/Hans-Jürgen Vollrath

IT-Sicherheit relevant für diverse Anwenderbranchen

Technologiebranchen und der Telekommunikationssektor fordern eher Sicherheitskompetenzen bei der Entwicklung von Software, beim Testen (beispielsweise Advanced Persistent Threats, Penetration Testing) und Absichern von Programmen, in Firmware-Analysen oder in Datenanalytik. Zudem verlangt sie Betriebssicherheit und sichere Netze für Produktionsdaten in der Cloud.

Anwenderbranchen wie Grundstoffe, Gesundheitswesen, Industrie- und Verbrauchsgüter wünschen sich eher Zertifizierungen, Protokollanalyse und Sicherheitskonzepte für die industrielle Produktion.

Für Energieerzeuger, Versorger und Gebäudebetreiber spielt die Sicherheit der Gebäudeautomations-Netzwerke sowie der Energienetze (beispielsweise Smart Metering, Gateways) eine wichtige Rolle.

Hersteller von Hardware, Hardwarekomponenten, Geräten sowie die Bereiche Anlagenbau und Industrieautomation verlangen nach strenger Produktzertifizierung sowie einer Reihe von IT-Sicherheitsstandards (etwa ISO 27000/1, CISSP, CRISC, CISM).

Der Bedarf nach sicheren Government-Lösungen, IT-Forensik, Schadsoftware-Analyse, Netzwerkkomponenten-Sicherheit sowie der sichere Umgang mit den entsprechenden Diensten kommt eher von Behörden und Verwaltung.

Ähnliche Kompetenzmuster in den Anwenderbranchen?

Weitere wichtige Frage für das Lernlabor: Welche Anwenderbranchen stellen ähnliche Anforderungen an ihre potenziellen Sicherheitsexperten ? Eine Distanzmessung aller IT-Anforderungen im Bereich Cybersicherheit in den jeweiligen Anwenderbranchen zeigt, dass die Bedarfe aus Technologiebranchen wie Software- und Computerdienstleistern oder Hardwareherstellern und –ausrüstern denen von Industrie- und Verbrauchsgüterbranchen wie Industriemaschinen, Produktionstechnik oder Business-Supportleistungen ähneln.

image description

Fake face: Die Forscher aus dem Verbund Hochsicherheit und Emergency Response entwickeln biometrische Sicherheitsverfahren weiter, um Fälschungen bei Gesichtserkennungen aufzuspüren.

© Fraunhofer FKIE/Hans-Jürgen Vollrath

Die meistgesuchten Cyber-Profis

Das Stellenprofil im Bereich Cybersicherheit ist in komplexe Rollen und Positionen segmentiert. Vorrangig werden gesucht:

  1. IT-Beratung (28,8 Prozent)

  2. IT-Programmierung und Architektur (25,4 Prozent)

  3. IT-Management (18,8 Prozent)

  4. IT-Prüfung, d.h. Monitoring, Auditing (9, 2 Prozent)

  5. IT-Datenbeschaffung und Analyse (8,4 Prozent)

  6. IT-Marketing und Vertrieb (5,1 Prozent)

  7. Sonstige IT-Experten (4,3 Prozent)

Anforderungen an einen IT-Berater sind in erster Linie strenge Produktzertifizierung und Kenntnisse in grundlegenden Test- und Verschlüsselungsverfahren. Das Schaffen einer allgemeinen Informationssicherheit durch grundlegende Konzepterstellung und die Sicherstellung und Gewährleistung von IT-Sicherheitsstandards (d.h. Risk Assessment, Cloud-Computing-Plattform-Technologien) gehören gleichfalls zu deren Kernaufgaben.

Der Fokus von verantwortlichen IT-Programmierern bzw. IT-Architekten industrieller Anlagen und Prozesse liegt in der Qualifikation anhand von tiefen Kenntnissen in Netzwerksicherheit, Netzwerkinfrastrukturen und Netzwerkadministration. Dazu gehören ausführliches Reporting und Reviews ebenso wie der entsprechende Support und die Wartung der Netzwerke. Best-Practices, Informationen zum aktuellen Stand im Bereich Security & Safety sowie im Bereich industrieller Kommunikationssysteme gehören daher zum Kompetenzportfolio des Programmierers. Zertifizierungen und Kenntnisse über verschiedene Testverfahren runden das Profil eines Programmierers ab.

IT-Manager sensibilisieren für Themen, betreiben Projektmanagement, erzeugen Bewusstsein im Security Operation Center, beraten und berichten auf Corporate-Ebene. Sie reflektieren die eigene IT-Lage, auch in Verbindung mit aktuellen IT-Problemen und gängigen IT-Sicherheitsstandards, und kennen sich aus in akuten IT-Problembehandlungssystemen (Intrusion Prevention, Intrusion Detection). Sie bieten individuell zertifizierte Zusatzqualifikationen, informieren über aktuelle Standards, Normen und Gefahren und operieren bereits in Richtung Threat Intelligence.

Als IT-Prüfer  ergreifen Sie Maßnahmen zur Risiko- und Schwachstellenanalyse eines IT-Systems oder Computerprogramms wie Auditing, Netzwerkprotokolle, Testverfahren, Firewalls, Verschlüsselungen und Kryptographie sowie Incident Response. Risiken und Bedrohungen für die IT-Sicherheit können ausgehen von kriminellen Angriffen ( Cyberattacken ), von Sicherheitsmängeln und –lücken, aber auch von technischen Unfällen. Ein IT-Prüfer bewegt sich daher sicher in der eigenen IT-Infrastruktur und betreibt aktiv Threat Intelligence und IT-Forensik. Zudem sind IT-Prüfer Ansprechpartner in Compliance-Fragen.

An der Schnittstelle zur Datenanalytik und Datenbeschaffung fächert sich das Cyber-Profil eines IT-Analysten auf. Diese Experten analysieren digitale Vorfälle und betreiben operative Ursachenforschung. Sie kennen sich aus mit Schadstoffprogrammen, entsprechenden Testverfahren, Schwachstellenanalysen, mathematischer Modellierung, Datenbanksystemen sowie Netzwerkanalysen und IT-Forensik. Gängige Angriffserkennungssysteme wie Intrusion Detection Systems und Intrusion Protection Systems sind dem IT-Analysten vertraut.

Marketing-Spezialisten beschäftigen sich vorrangig mit dem Vertrieb von Softwareprodukten wie Customer Relationship Management (CRM), Firewall und Endpoint Security Protection.

Der Schwerpunkt von sonstigen IT-Experten liegt auf der Sensibilisierung für Themen wie sicherheitskonformes Verhalten, Wartungsdienste und Sicherheitsaspekte beim Umgang mit Maschinen (IT-Anwender). Sie unterstützen und begleiten aktiv die firmeneigene Informationspolitik und informieren über Bedrohungslagen und Datenumgang.

Zu den Kernaufgaben eines IT-Planers gehören die Ausrüstung an Infrastrukturen und die entsprechende architektonische Einbettung von Data Leak Prevention in das firmeneigene Data Warehouse.

IT-Beauftragte sind die Sachverständigen des jeweiligen IT-Bereichs. Deren Sachkompetenz liegt vor allem darin, die entsprechenden Kommunikationsarchitekturen zu kennen, über Gesetze und Richtlinien aufzuklären sowie das firmeneigene IT-Portfolio kontinuierlich zu erweitern.

Generalistische Cyber-Profis im Trend

Die Textanalyse der Stellenausschreibungen hat ergeben, dass sich Rollen nicht allzu häufig nur durch die gewünschten Fähigkeiten trennscharf abbilden lassen.

Fähigkeiten eines IT-Analysten sind daher auch interessant für Positionen als IT-Manager, IT-Berater oder IT-Programmierer und komplementieren so manches IT-Profil. Erfahrungen, die während eines akuten und realen Angriffs gemacht werden, zählen als einschlägige Qualifizierung und werden daher als sehr wünschenswert erachtet. Auch auf Entscheider-Ebene und in Management-Funktion erweitern beispielsweise Fähigkeiten in Datenanalyse (IT-Forensik), Datenumgang und sicherheitskonformem Verhalten an Maschinen (IT-Anwender) sowie Wissen über Compliance (IT-Prüfer) ein persönliches IT-Kompetenzprofil und machen die Person für die firmeneigene Unternehmenspolitik nahezu unentbehrlich.

Darüber hinaus zielen etwa 15 Prozent der Stellen insgesamt auf ein rein generalistisches IT-Profil der Person, die damit fundierte wie auch breite IT-Fähigkeiten haben soll, ein sogenanntes T-shaped IT-Profil. Damit gehören einzelne IT-Fähigkeiten nicht länger nur zu einer Rolle, sondern sind grundsätzlich in diversen Funktionen vakant.

Branchenübergreifende IT-Themencluster der Cybersicherheit

Aus Sicht der Industrie ist es wichtig, dass Inhalte modular aufgebaut sind und sich passgenau und branchenübergreifend an praktischen Fragestellungen und Bedarfen orientieren. Das Bedarfsprofil im Bereich Cybersicherheit lässt sich in Themencluster bündeln. Bedarfe entstehen besonders häufig bei

  • Smart Manufacturing bzw. Smart Production

  • Financial Services

  • Informations- und Telekommunikationstechnik

  • Künstliche Intelligenz

  • Smart Data

  • IT-Sicherheitsmanagement

  • Threat Intelligence

  • Infrastruktursysteme und Netzwerke

  • IT-Architekturen

Eine Weiterbildung in diesen Themenclustern erfordert eine kompakte und modulare Qualifizierung. Personen und Interessierte müssen passgenau und transferorientiert geschult, qualifiziert und gegebenenfalls zertifiziert werden. Eine Text-Mining-Analyse über die verschiedenen Anforderungen in den Themenclustern verdeutlicht die Komplexität der Cybersicherheit. So sind weitere Stichwörter wie Audio/Visual Industry, Business Intelligence und Bildverarbeitung für das Themencluster »Smart Data« relevant. In »IT-Architekturen« werden zumeist noch Begrifflichkeiten wie IT Modeling und Middleware diskutiert.

Das Spannungsfeld um IT-Sicherheitsmanagement bietet ein Portfolio an weiteren interessanten Bereichen wie Verschlüsselung und Web Security.

Cybersicherheit kreiert neue Themencluster und Berufsprofile

Im Rahmen der Cybersicherheit-Bedarfsanalyse offenbaren sich zeitgleich interessante neue Themencluster und Profile wie »Data Intelligence«, »Security Intelligence«, »Threat Intelligence« sowie »Intelligent Financials« oder »Smarte IT-Regularien«, deren spezifisches IT-Kompetenzportfolio sich von bereits bekannten und etablierten Themenclustern abhebt.

Neue Profile der Cybersicherheit beschäftigen sich vorrangig mit Themen zu Sicherheit in bestimmten sensiblen (beispielsweise Banken, Versicherung und Finanzierung) und sozialen (beispielsweise Medien) Branchen. Der Fokus auch auf Kompetenzen zu gesetzlichen Rahmenbedingungen, zu Standards und Normen begründet sich durch die Zunahme an Cyberangriffen weltweit.

Während die erste Generation der Cybersicherheits-Profis den Weg ebnete, um für die Thematik zu sensibilisieren, einen Standard an Sicherheits- und Zertifizierungsunterstützung zu gewährleisten sowie Best Practices zu sammeln, beschäftigt sich die zweite Generation dezidiert mit der Untersuchung von realen Angriffsvorfällen. Sie ist bereits jetzt in der Lage, von digitalen Angriffsspuren zu lernen (»Smart Data«) und projiziert das Wissen mittels geeigneter Verfahren und Methoden in praxisnahe und potenzielle Anwendungsszenarien der Zukunft (»Threat Intelligence«).

So lernen die Experten aus vergangenen Bedrohungsszenarien und Cyberattacken wie "(Distributed) Denial-of-Service-Attacken" oder "Malware-Angriffen", entwickeln daraus ein tieferes Verständnis für die Bedeutung und Konsequenzen von IT-Sicherheitsproblemen, und versuchen zukünftig Risiken zu reduzieren sowie Akutsituationen sicher zu beherrschen.