IT-Sicherheitsexperten sollten schneller als Hacker sein

Cyberangriffe nehmen zu, die Digitalisierung schafft Hackern ganz neue Einnahmequellen. Kein Wunder also, dass IT-Security Spezialisten gefragt sind. [...]

Als Bernd Eßer in den 1980er Jahren Physik studierte, gab es noch Bildschirme mit orangefarbener Schrift auf grünem Grund und das Internet existierte vor allem als akademische Idee. Doch Netzwerke, Linux und erste Workstations faszinierten den jungen Wissenschaftler an der Universität Bonn. „Als ich 1995 in die Beratung wechselte, interessierten sich gerade die ersten Firmen für das Internet. Sofort war die Frage wichtig, wie sie ihre internen Netze absichern können“, erinnert sich der promovierte Physiker.
Sicherheitsberatung, Firewalls und Virenschutz interessierten die Kunden. „Ich dachte damals, das mache ich jetzt ein paar Jahre, dann hat sich das erledigt“, erinnert sich Eßer, der heute als Chief Security Officer bei BWI Informationstechnik in Meckenheim arbeitet, dem IT-Dienstleister der Bundeswehr. Doch Eßer blieb dabei, auch wenn sich über die Jahre Aufgaben und Arbeitsweise veränderten. Konnte ein IT-Sicherheitsarchitekt in der Anfangsphase des Internets noch in aller Ruhe ein Sicherheitskonzept erarbeiten und umsetzen, so zählt heute Kommunikationsstärke und Tempo. „Vor zehn Jahren war Schnelligkeit kein Thema. Es gab eine Risikoanalyse, Steuerungselemente und eine Handlungsanweisung, wie man präventiv vorgehen kann. Heute arbeiten wir mit Sensoren und kontrollieren permanent alle Vorgänge“, sagt der 53-Jährige.
ABSOLUTEN SCHUTZ GIBT ES NICHT
Auch wenn Unternehmen heute mehr für die IT-Sicherheit tun, einen absoluten Schutz gibt es nicht. „Egal was wir präventiv für die Sicherheit tun, es ist nur bedingt steuerbar, ob Angreifer ins System einbrechen können. Wichtig ist, schnell zu erkennen, dass jemand eingebrochen ist“, erläutert Eßer den Paradigmenwechsel. Die Motive der Hacker sind vielfältig. „Manchmal wissen Angreifer genau, wonach sie suchen müssen und wo sie die Kronjuwelen finden.“
Mit der Digitalisierung und Internet of Things entstehen ganze neue, offene Flanken und attraktive Ziele für Hacker. „Kompliziert wird es, wenn jede Maschine einen Internetzugang hat, insbesondere wenn deren Komponenten überhaupt nicht darauf ausgelegt sind. Auch für untereinander vernetzte Roboter ist ein komplexes Sicherheitskonzept notwendig“, weiß Eßer.
Dr. Bernd Eßer ist Chief Security Officer bei BWI. (c) BWI
Die Berufschancen für IT-Sicherheitsexperten gelten als sehr gut. Risikobewertung und wie sich Gefahren prognostizieren lassen, findet sich inzwischen auf dem Lehrplan vieler Hochschulen. Auch wie Netzwerke professionell abgesichert werden und wie eine IT-Sicherheitsarchitektur aussehen muss, lernen Studenten heute. Deshalb findet die BWI Informationstechnik Security-Manager, IT-Sicherheits-Consultants und IT-Sicherheitsarchitekten gut am Arbeitsmarkt. Schwieriger wird es jedoch, berufserfahrene Experten für stark spezialisierte Themen wie IT-Forensik, Malware (Schadsoftware), sogenannte Reverser oder für das Computer Emergency Response Team (CERT) zu finden. „Mitarbeiter in den sogenannten Hunter- oder CERT-Teams lassen sich nicht nur über das Gehalt gewinnen. Sie wollen ein sicheres Arbeitsumfeld für sich, viele Freiheiten und auch so manches technische Spielzeug. Ein Team, in dem sie sich wohlfühlen, ist ihnen wichtig“, erklärt Eßer.
ES BRAUCHT VIEL ERFAHRUNG
Neben theoretischem Wissen braucht es viel Erfahrung, um im operativen Tagesgeschäft Angriffe schnell zu erkennen und Lösungen zu entwickeln. Viele Unternehmen qualifizieren deshalb ihre Sicherheitsexperten direkt im Arbeitsumfeld, einige Unternehmen bilden ihre Sicherheitsexperten berufsbegleitend weiter. BWI Informationstechnik bietet seinen Mitarbeitern auch duale Masterstudiengänge an.
Aber wie bildet sich ein IT-Sicherheits-Chef weiter? Bernd Eßer erzählt, dass er zwar gelegentlich Konferenzen besucht, doch eine wichtigere Quelle für ihn sind Blogs von anderen Sicherheitsexperten und spezialisierte Webportale. „Ich habe 15 bis 20 Blogs, die ich regelmäßig lese. So bilde ich mich weiter.“ In verschiedenen Zirkeln trifft sich der IT-Sicherheits-Chef mit Kollegen aus anderen Unternehmen, auch von Konkurrenten, um über Sicherheitsfragen zu sprechen. „In den Gesprächen geht es nicht um Wettbewerbsfragen, sondern darum, wie wir unsere Netzwerke absichern. Das beschäftigt uns alle gleichermaßen und wir lernen voneinander“, erklärt Eßer.
Auch die Spezialisten in Eßers Team bilden sich regelmäßig weiter, fuchsen sich in neue Technologien ein oder buchen Kurse, mit denen sie noch tiefer in technische Fragen einsteigen und auch Zertifikate erwerben können. „Kurse und Zertifizierungen in digitaler Forensik sind sehr beliebt bei den Mitarbeitern aber auch sehr teuer“, verrät Eßer und fügt hinzu: „Auch mit neuen Technologien beschäftige ich mich intensiv.“
IT-SICHERHEIT IST FÜR JEDEN EXISTENZIELL WICHTIG
Ob global agierende Online-Händler, mittelständische Maschinenbauer oder Dating-Portal – für alle gilt gleichermaßen, dass sie die Daten ihrer Kunden sicher verwalten und speichern müssen. IT-Sicherheit gewinnt mit der Digitalisierung noch größere Bedeutung. IT-Sicherheitsarchitekten gestalten Netzwerke so, dass es einem Angreifer möglichst schwer gemacht wird, dort einzudringen. Wichtig sind außerdem Software zum Virenschutz, Firewalls und die Schulung der Anwender, denn über Phishing-Mails, angehängten Bildern oder USB-Sticks gelingt es Eindringlingen immer wieder, sich Zugang zu Netzwerken zu verschaffen. Die Berufsaussichten von IT-Sicherheits-Experten sind exzellent.
*Ingrid Weidner arbeitet als freie Journalistin in München


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*