{"id":30973,"date":"2024-03-07T17:16:55","date_gmt":"2024-03-07T15:16:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30973"},"modified":"2024-03-07T17:16:55","modified_gmt":"2024-03-07T15:16:55","slug":"formal-education-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/formal-education-cybersecurity\/30973\/","title":{"rendered":"Hochschulbildung und Cybersicherheit"},"content":{"rendered":"<p>Auf dem Arbeitsmarkt herrscht seit langem ein Mangel an Experten f\u00fcr Cybersicherheit. Unternehmen, die Spezialisten f\u00fcr Informationssicherheit suchen, k\u00f6nnen oft keine finden\u00a0\u2013 zumindest solche mit einer spezialisierten formalen Ausbildung und der erforderlichen Erfahrung. Um zu verstehen, wie wichtig es f\u00fcr ein Unternehmen ist, Spezialisten mit einer formalen Ausbildung in diesem Bereich zu haben, und wie gut eine solche Ausbildung den modernen Anforderungen entspricht, haben unsere Kollegen <a href=\"https:\/\/www.kaspersky.com\/blog\/portrait-of-infosec-professional-report-2024\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Studie durchgef\u00fchrt<\/a>, in deren Rahmen sie mehr als tausend Mitarbeiter aus 29\u00a0L\u00e4ndern in verschiedenen Regionen der Welt befragt haben. Unter den Befragten befanden sich Spezialisten auf verschiedenen Ebenen: vom Anf\u00e4nger mit zwei Jahren Erfahrung bis hin zu CIOs und SOC-Managern mit 10\u00a0Jahren. Und nach den Antworten der Befragten zu urteilen, scheint die klassische Bildung nicht mit den Trends der Informationssicherheit Schritt zu halten.<\/p>\n<p>Die Umfrage ergab vor allem, dass nicht alle Spezialisten \u00fcber eine Hochschulausbildung verf\u00fcgen: Mehr als die H\u00e4lfte (53\u00a0%) der Mitarbeiter im Bereich der Informationssicherheit haben keine Postgraduierten-Abschl\u00fcsse. Aber jeder zweite Besch\u00e4ftigte bezweifelt, dass eine formale Bildung wirklich hilft, ihre beruflichen Pflichten zu erf\u00fcllen.<\/p>\n<p>Die Cybersicherheit ist eine Branche, die sich rasant ver\u00e4ndert. Die Bedrohungslandschaft ver\u00e4ndert sich so schnell, dass bereits ein paar Monate Verz\u00f6gerung kritisch sein k\u00f6nnen\u00a0\u2013 w\u00e4hrend der Erwerb eines akademischen Abschlusses vier bis f\u00fcnf Jahre dauern kann. In dieser Zeit k\u00f6nnen Angreifer ihre Taktiken und Methoden so modernisieren, dass ein studierter \u201eSpezialist\u201c f\u00fcr Informationssicherheit im Falle eines tats\u00e4chlichen Angriffs erst einmal die neuesten Artikel \u00fcber Bedrohungen und Abwehrmethoden lesen muss.<\/p>\n<p>Experten im Bereich der Informationssicherheit mit praktischer Erfahrung argumentieren, dass Bildungseinrichtungen ohnehin nicht genug praktisches Wissen vermitteln\u00a0\u2013 und keinen Zugang zu modernen Technologien und Ger\u00e4ten haben. Um im Bereich der Informationssicherheit arbeiten und echte Cyberbedrohungen bek\u00e4mpfen zu k\u00f6nnen, ist daher ohnehin eine gewisse Zusatzausbildung erforderlich.<\/p>\n<p>All dies bedeutet nat\u00fcrlich nicht, dass Cybersicherheitsexperten mit einer h\u00f6heren Bildung weniger kompetent sind als ihre Kollegen ohne diese. Schlie\u00dflich sind Leidenschaft und die F\u00e4higkeit, sich st\u00e4ndig zu verbessern, f\u00fcr die berufliche Entwicklung von gr\u00f6\u00dfter Bedeutung. Viele der Befragten gaben an, dass sie in traditionellen Bildungseinrichtungen mehr theoretisches als praktisches Wissen erworben hatten, hielten jedoch eine formale Bildung f\u00fcr sinnvoll, da ohne eine solide theoretische Grundlage die Aneignung neuen Wissens l\u00e4nger dauern w\u00fcrde. Andererseits k\u00f6nnen auch Spezialisten, die keine Postgraduierten-Abschl\u00fcsse haben oder die aus einer anderen IT-Branche zur Informationssicherheit gekommen sind, effektive Spezialisten f\u00fcr den Schutz vor Cyberbedrohungen werden. Es h\u00e4ngt wirklich alles von der Person ab.<\/p>\n<h2>So l\u00e4sst sich die Marktsituation verbessern<\/h2>\n<p>Damit der Markt eine ausreichende Anzahl von Experten f\u00fcr Informationssicherheit anzieht, muss die Situation auf beiden Seiten ausgewogen sein. Erstens ist es f\u00fcr Universit\u00e4ten sinnvoll,\u00a0 <a href=\"https:\/\/academy.kaspersky.com\/academy-alliance\/\" target=\"_blank\" rel=\"noopener\">Partnerschaft mit<\/a>\u00a0Unternehmen f\u00fcr Cybersicherheit einzugehen. Dadurch k\u00f6nnten sie den Studierenden praxisn\u00e4heres Wissen vermitteln. Und zweitens ist es f\u00fcr Unternehmen eine gute Idee, das Fachwissen ihrer Mitarbeiter mithilfe von <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Spezialkursen<\/a> erweitern.<\/p>\n<div style=\"background-color: #e5f0ec; padding: 10px 25px; margin-bottom: 10px;\">\n<p>Den Teil des Berichts zum Bildungsproblemen in der Informationssicherheit k\u00f6nnen Sie auf der Website nachlesen unter <a href=\"https:\/\/www.kaspersky.com\/blog\/portrait-of-modern-infosec-professional-research-2024-education\" target=\"_blank\" rel=\"noopener nofollow\">Erstes Kapitel\u00a0\u2013 Bildungshintergrund der aktuellen Cybersicherheitsexperten<\/a>.<\/p>\n<p><\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Kollegen haben eine Studie durchgef\u00fchrt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit f\u00fcr eine Karriere in diesem Bereich gen\u00fcgt.<\/p>\n","protected":false},"author":2706,"featured_media":30974,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2282,3315,1246,4128],"class_list":{"0":"post-30973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ausbildung","11":"tag-bildung","12":"tag-forschung","13":"tag-kurse"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/formal-education-cybersecurity\/30973\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/formal-education-cybersecurity\/27055\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/formal-education-cybersecurity\/22365\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/formal-education-cybersecurity\/11465\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/formal-education-cybersecurity\/29721\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/formal-education-cybersecurity\/27225\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/formal-education-cybersecurity\/27084\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/formal-education-cybersecurity\/29746\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/formal-education-cybersecurity\/28571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/formal-education-cybersecurity\/36959\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/formal-education-cybersecurity\/12100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/formal-education-cybersecurity\/50512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/formal-education-cybersecurity\/21591\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/formal-education-cybersecurity\/22284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/formal-education-cybersecurity\/35969\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/formal-education-cybersecurity\/33237\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/formal-education-cybersecurity\/32860\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bildung\/","name":"Bildung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30973"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30973\/revisions"}],"predecessor-version":[{"id":30995,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30973\/revisions\/30995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30974"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}