Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
Karrieren im Bereich Cybersicherheit: Außerhalb des Hacker-Stereotyps

Karrieren im Bereich Cybersicherheit: Außerhalb des Hacker-Stereotyps

08.04.2025

Wenn man an Cybersicherheit denkt, hat man oft das Bild eines Menschen in einem dunklen Kapuzenpulli vor Augen, der wütend vor grünen Codezeilen tippt. Die Wahrheit ist jedoch, dass die Welt der Cybersicherheit viel größer und vielfältiger ist als dieses überholte Klischee.

Bei der Cybersicherheit geht es nicht nur darum, sich in Systeme zu hacken. Es geht um den Schutz von Menschen, Unternehmen und ganzen Ländern vor digitalen Bedrohungen. Und die Branche braucht mehr als nur technische Experten: sie braucht Strategen, Kommunikatoren, Analysten, Compliance-Experten und Problemlöser aus allen Bereichen des Lebens.

Werfen wir einen Blick auf einige der Schlüsselrollen, die die Zukunft der Cybersicherheit gestalten.

Team Rot: Ethische Hacker

Das Team Rot sind wie digitale Detektive, die versuchen, in Systeme einzubrechen - allerdings mit Genehmigung. Ihr Ziel ist es, wie echte Angreifer zu denken und Schwachstellen zu finden, bevor es die Verbrecher tun.

Sie führen häufig Penetrationstests, Social-Engineering (wie Phishing-Simulationen) und Schwachstellenanalysen durch. So lud die US-Luftwaffe 2020 ethische Hacker ein, ihre Systeme im Rahmen des Programms „Hack the Air Force“ zu testen. Sie deckten Dutzende kritischer Schwachstellen auf und halfen dabei, potenzielle militärische Schwachstellen zu beheben, bevor sie von den Gegnern ausgenutzt werden konnten.

Die Einsätze des Teams Rot umfassen häufig:

  • Penetrationstests: Versuche, in Netzwerke, Anwendungen oder Geräte einzudringen.
  • Social-Engineering: Simulation von Phishing- oder Pretexting-Angriffen.
  • Tests der physischen Sicherheit: Versuch, sich unbefugten Zugang zu gesicherten Anlagen zu verschaffen.

Team Blau: Die Verteidiger

Während das Team Während das Team Rot Einbrüche versucht, arbeitet das Team Blau hart daran, sie aufzuhalten. Dies sind die Verteidiger, die Systeme überwachen, Bedrohungen erkennen und auf Vorfälle reagieren. Sie entwickeln Sicherheitskontrollen, analysieren Protokolle und sorgen dafür, dass ein Unternehmen gegen Angriffe widerstandsfähig ist. Das Team Blau überwacht die Systeme rund um die Uhr mit Tools wie SIEMs (Security Information and Event Management), analysiert Anomalien und koordiniert die Reaktion auf Vorfälle. Bei dem Angriff auf SolarWinds beispielsweise arbeiteten Teams Blau in den betroffenen Unternehmen rund um die Uhr daran, Hintertüren zu finden und den Schaden zu minimieren, sobald neue Informationen auftauchten.

Ihre Arbeit umfasst in der Regel:

  • Reaktion auf Vorfälle: Schnelle Reaktion auf Sicherheitsverletzungen, Isolierung von Bedrohungen und schnelle Wiederherstellung von Systemen.
  • Sicherheitsüberwachung: Ständige Überwachung der Netzwerke mithilfe von Tools wie SIEMs und EDRs, um ungewöhnliche Aktivitäten zu erkennen.
  • Angriffserkennung und -Verfolgung: Aktive Suche nach versteckten Bedrohungen, die automatische Systeme möglicherweise nicht bemerken.
  • Kriminaltechnische Analyse: Untersuchung, wie es zu den Verstößen kam, und Sammlung von Beweisen, um zukünftige Verstöße zu verhindern.

Team Lila: Kollaboration in Aktion

Das Team Lila bringt Rot und Blau zusammen. Statt im Wettbewerb zu stehen, arbeiten sie zusammen, um die Sicherheit insgesamt zu verbessern. Teams Lila helfen Unternehmen dabei, in Echtzeit aus Angriffen und Abwehrmaßnahmen zu lernen und so beide Seiten zu stärken. Teams Lila helfen also im Wesentlichen bei der Optimierung und Maximierung der Erkenntnisse für Teams Rot und Blau und stellen sicher, dass diese Teams entweder die besten Erkenntnisse für den Kunden liefern, der sie beauftragt hat, oder diese Erkenntnisse für die Verwendung in ihrem Security Operations Center (SOC) nutzen.

Steuerung, Risiko und Compliance

Nicht jeder Cybersicherheitsexperte arbeitet mit Code. Fachleute für Steuerung, Risiko und Compliance (Governance, Risiko und Compliance, GRC) sorgen dafür, dass ein Unternehmen nicht nur sicher ist, sondern auch rechtlich und ethisch verantwortlich handelt. Sie legen die Grundsätze fest und sorgen dafür, dass Richtlinien, Prozesse und Mitarbeiter mit Branchenstandards und Vorschriften wie DSGVO, ISO 27001, oder NIST-Frameworks übereinstimmen.

Ein GRC- Experte kann das Risiko der Markteinführung eines neuen Produkts bewerten, interne Audits leiten, Richtlinien für die zulässige Nutzung entwerfen oder sich mit den Aufsichtsbehörden abstimmen. Ihre Aufgabe ist es, Ungewissheiten zu verringern, Risiken zu managen und Unternehmen aus Schwierigkeiten herauszuhalten.

Letztendlich geht es bei der Cybersicherheit nicht nur um die Technik, sondern auch um die Menschen. Die Sicherheit muss auf allen Ebenen gewährleistet sein: Menschen, Richtlinien und Technik.

cyber careers.jpg

Bloggen

Bloggen
Proxy
25.03.2025
Im Allgemeinen ist ein Proxy-Server ein Gerät, das Netzwerkverbindungen von einem Client zu einem Zielserver abfängt. Die bekannteste Grundbedeutung des Wortes Proxy ist: eine Funktion von etwas, das als Ersatz für etwas anderes fungiert.
Bloggen
Die Unterwelt der Dark-Web-Wirtschaft: Wie Cyberkriminalität funktioniert
15.03.2025
Wir konzentrieren uns oft darauf, wie wir unsere Daten schützen können, aber wir diskutieren selten darüber, was passiert, wenn sie gestohlen werden oder wenn wir zu Opfer eines Cyberangriffs werden. Hier kommt das Dark Web ins Spiel: ein anonymer Marktplatz, auf dem Cyberkriminelle mit gestohlenen Daten handeln und daraus Profit schlagen.
Bloggen
Gebräuchliche Begriffe der Cybersicherheit: Ein Leitfaden zum Erlernen der Grundlagen (Teil 2)
05.02.2025
Im ersten Teil dieses Leitfadens haben wir eine Reihe gängiger Begriffe behandelt, die für das Verständnis von Cybersicherheit grundlegend sind. Da sich dieser Bereich jedoch ständig verändert, gibt es noch viele wichtige Begriffe zu entdecken.