{"id":15190,"date":"2017-11-06T13:52:11","date_gmt":"2017-11-06T11:52:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15190"},"modified":"2022-05-23T17:39:31","modified_gmt":"2022-05-23T15:39:31","slug":"getting-job-in-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/getting-job-in-cybersecurity\/15190\/","title":{"rendered":"6 Tipps, um erfolgreich in der Cybersicherheitsbranche durchzustarten"},"content":{"rendered":"<p>Die Cybersicherheitsbranche ist auf dem Arbeitsmarkt zweifellos eine der begehrtesten weltweit. 2016 prognostizierte das Wirtschaftsmagazin\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/stevemorgan\/2016\/01\/02\/one-million-cybersecurity-job-openings-in-2016\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes<\/a>, dass der Gesamtmarkt der Cybersicherheitsdienste von 75 Milliarden US-Dollar im Jahr 2015 auf rund 170 Milliarden US-Dollar im Jahr 2020 steigen w\u00fcrde. Kleine und gro\u00dfe Unternehmen haben Notiz genommen und erkannt, dass professionelle IT-Sicherheitsexperten ein absolutes Muss sind, um Netzwerke, Kunden und Partner effektiv zu sch\u00fctzen.<\/p>\n<p>Unsere <a href=\"https:\/\/www.kaspersky.com\/blog\/security_risks_report_lack_of_security_talent\/\" target=\"_blank\" rel=\"noopener nofollow\">j\u00fcngste Forschung<\/a> hat ergeben, dass die Verbesserung der internen Sicherheitsfachkenntnisse f\u00fcr ein Drittel der Unternehmen eine der Top 3 Priorit\u00e4ten bei der Investition in IT-Sicherheit darstellt. Fast die H\u00e4lfte sagte, dass es allerdings an Talenten mangeln w\u00fcrde.<\/p>\n<p>Qualifizierte Talente zu finden ist und bleibt weiterhin eine Herausforderung \u2013 Qualifikationsl\u00fccken wie diese sind in einem solch schnell wachsenden Sektor normalerweise eine Seltenheit. Der Forbes-Artikel berichtete, dass 2016 rund 209.000 Jobs im Bereich der Cybersicherheit in den USA unbesetzt blieben. Und es scheint, als w\u00fcrde sich diese Talentl\u00fccke auch in Zukunft nicht schlie\u00dfen. Anfang des Jahres sch\u00e4tzte <a href=\"https:\/\/www.techrepublic.com\/article\/5-reasons-your-company-cant-hire-a-cybersecurity-professional-and-what-you-can-do-to-fix-it\/\" target=\"_blank\" rel=\"noopener nofollow\">TechRepublic<\/a> die Zahl der unbesetzten Arbeitspl\u00e4tze in der Cybersicherheitsbranche auf rund 1,8 Millionen f\u00fcr das Jahr 2022.<\/p>\n<p>Aber wodurch genau wird diese L\u00fccke verursacht und wie kann sie geschlossen werden? Welche zus\u00e4tzlichen F\u00e4higkeiten werden von Studenten und Graduierten verlangt, um den Anspr\u00fcchen der Top-Cybersicherheitsunternehmen gerecht zu werden?<\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Um diese Frage zu beantworten, haben wir mit einigen IT-Experten und F\u00fchrungskr\u00e4ften bei Kaspersky Lab gesprochen. Die folgenden 6 Tipps haben wir aufgrund ihrer Anworten zusammengestellt.<\/span><\/p>\n<h2>Praktika und Zertifizierungen<\/h2>\n<p>Unser erster Tipp scheint zwar offensichtlich, ist aber einer der wichtigsten Grundbausteine f\u00fcr eine Karriere in der Cybersicherheitsbranche. Die besten Cybersicherheitsunternehmen legen Wert auf Mitarbeiter, die bereits gewisse Erfahrung mitbringen. Die Zeiten, in denen Einsteigerjobs mit Kandidaten ohne Erfahrung besetzt werden konnten, sind l\u00e4ngst vorbei. Angestellte in der Tech-Branche m\u00fcssen kompetentes Grundwissen und Erfahrung mitbringen.<\/p>\n<p>Wir raten Arbeitssuchenden daher dazu, Zertifizierungen wie den CISSP (Certified Information Systems Security Professional) als Minimum mitzubringen. Durch zus\u00e4tzliche Zertifizierungen haben Sie bei potenziellen Arbeitsgebern noch bessere Chancen.<\/p>\n<h3>Verst\u00e4ndnis der Grundlagen<\/h3>\n<p>Die Qualifikationen f\u00fcr einen Neuling in der Cybersicherheitsbranche k\u00f6nnen variieren. Dennoch sollte jeder Student, der in der Cybersicherheitsbranche durchstarten m\u00f6chte, ein starkes Verst\u00e4ndnis der Grundlagen und ein gr\u00fcndliches technisches Verst\u00e4ndnis der Netzwerke mitbringen. Auf die folgenden Bereiche sollten Sie Ihren Fokus legen:<\/p>\n<ul>\n<li>Wie funktionieren Server?<\/li>\n<li>Wie ticken Kunden?<\/li>\n<li>Wie funktionieren Netzwerke und Cloud-Dienste?<\/li>\n<li>Wie funktionieren SPI-Firewalls?<\/li>\n<li>Wie funktionieren\u00a0Next Gen Firewalls?<\/li>\n<li>Wie funktionieren IPS\/IDS-Systeme?<\/li>\n<li>Wie funktionieren Exploits?<\/li>\n<\/ul>\n<p>F\u00fcr diejenigen, die an einer ernsthaften Karriere im Kampf gegen Malware interessiert sind, sind F\u00e4higkeiten im Reverse-Engineering ebenfalls ein absolutes Muss.<\/p>\n<h3>Immer auf dem neuesten Stand<\/h3>\n<p>Wenige Sektoren in der IT sind schnelllebiger als die Cybersicherheit. Wie halten Sie sich also stets auf dem neuesten Stand? Ganz einfach: Lesen, lesen und noch mehr lesen! Stellen Sie eine Liste der f\u00fchrenden Cyberexperten und Unternehmen auf Twitter und anderen Social-Media-Kan\u00e4len zusammen und verfolgen Sie die News und Analysen \u00fcber Cyberbedrohungen.<\/p>\n<p>Lernen Sie wissenwertes \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> und andere Bedrohungen und verfolgen Sie die Nachrichten \u00fcber globale Hackergruppen, um sich mit der aktuellen Situation und Lage vertraut zu machen. Lernen Sie zu verstehen wie sich Hacker in Netzwerke einschleusen und wie Experten DDoS-Attacken entdecken und entsch\u00e4rfen.<\/p>\n<h3>Zeigen Sie Ihr K\u00f6nnen<\/h3>\n<p>Nicht nur Praktika und Zertifizierungen sind wichtig f\u00fcr einen aufstrebenden Cybersicherheitsexperten; auch praktische Erfahrungen sind notwendig \u2013 und diese Erfahrung k\u00f6nnen Sie auf verschiedene Weise sammeln. Eine clevere M\u00f6glichkeit Ihre F\u00e4higkeiten zu beweisen, ist die Erarbeitung einer Testumgebung. So gewinnen Sie Erfahrung und k\u00f6nnen gleichzeitig potenziellen Arbeitgebern Ihr K\u00f6nnen zeigen.<\/p>\n<h3>W\u00e4hlen Sie eine Fachrichtung<\/h3>\n<p>Eine Fachrichtung zu w\u00e4hlen ist wichtig f\u00fcr den beruflichen Erfolg \u2013 besonders im Bereich der Computertechnik. Anschlie\u00dfend finden Sie einige Optionen, die wir jedem Cybersicherheitsexperten in der Ausbildung empfehlen.<\/p>\n<p><em>Sicherheitstechnik oder defensive Sicherheit<\/em> \u2013 Anti-DDoS, Filtern des Web-Inhalts, IDS\/IPS, Firewalls<\/p>\n<p><em>\u00dcberpr\u00fcfung der Sicherheit<\/em> \u2013 Pentests, Passwort-\u00dcberpr\u00fcfung, Forensic\/Ethical-Hacking<\/p>\n<p><em>Informationssicherung\/ Incident Response<\/em> \u2013 SIEM, Sicherheitsstrategien, Log-Analyse, externe \u00dcberpr\u00fcfung, DLP<\/p>\n<p><em>Anwendungssicherheit<\/em> \u2013 Sicherheitspr\u00fcfung des Anwendungscodes, AppDev QA, AppDev Sicherheitsstandards<\/p>\n<h3>Eine positive Einstellung<\/h3>\n<p>Eine starke, positive Einstellung macht bereits viel aus, wenn Sie vorhaben in der Cybersicherheitsbranche zu arbeiten. Wir bei Kaspersky Lab haben die Mission, die Welt vor Cyberbedrohungen zu sch\u00fctzen und wir nehmen diese Aufgabe nicht auf die leichte Schulter. Gute Cybersicherheitsexperten m\u00fcssen hohe ethische und morale Standards haben \u2013 Sie m\u00fcssen den Willen haben, das Internet zu einem sichereren Ort zu machen.<\/p>\n<p>Es ist wichtig zu erkennen, dass es sich beim White-Hat-Hacking um einen nicht ganz stressfreien Job handelt. Cybersicherheitsexperten m\u00fcssen nicht nur auf dem neuesten Stand der j\u00fcngsten Bedrohungen sein und \u00fcber diese Themen in ihrer Freizeit lesen und recherchieren, sondern auch Spa\u00df daran haben, den Black Hats immer einen Schritt voraus zu sein. Sie m\u00fcssen \u00fcber j\u00fcngste Ereignisse, Betriebssysteme und Richtlinien (inner- und au\u00dferhalb) informiert sein. Sie m\u00fcssen diesen Stress lieben.<\/p>\n<p>Momentan gibt es f\u00fcr clevere, engagierte Forscher und Entwickler in der Cybersicherheitsbranche mehr berufliche M\u00f6glichkeiten denn je. Befolgen Sie unsere Ratschl\u00e4ge und schon bald werden Sie in erster Linie gegen Hacker k\u00e4mpfen. Wir hei\u00dfen Sie in dieser Schlacht herzlich willkommen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So bekommen Sie einen Job in der Cybersicherheitsbranche.<\/p>\n","protected":false},"author":2453,"featured_media":15191,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712,10],"tags":[2726,1047,1678,2773,286,2754,2725,1871,1654],"class_list":{"0":"post-15190","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"category-tips","9":"tag-awareness","10":"tag-cybersicherheit","11":"tag-jobs","12":"tag-karrieretipps","13":"tag-kaspersky-lab","14":"tag-ncsam","15":"tag-nordamerika","16":"tag-rat","17":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/getting-job-in-cybersecurity\/15190\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/getting-job-in-cybersecurity\/13163\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/getting-job-in-cybersecurity\/12059\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/getting-job-in-cybersecurity\/11700\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/getting-job-in-cybersecurity\/14731\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/getting-job-in-cybersecurity\/14519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/getting-job-in-cybersecurity\/4454\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/getting-job-in-cybersecurity\/20017\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/getting-job-in-cybersecurity\/8512\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/awareness\/","name":"Awareness"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2453"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15190"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15190\/revisions"}],"predecessor-version":[{"id":28600,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15190\/revisions\/28600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15191"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}