Alles über den Informationssicherheitskarrierepfad

Bei der Karriere in der Informationssicherheit geht es um Technologie. Der erste Schritt dahin ist der Abschluss eines Bachelor-Abschlusses in Ingenieurwissenschaften, vorzugsweise in IT oder Informatik. Der Abschluss einer einigermaßen guten Universität sollte es Ihnen ermöglichen, sich mit Computerprogrammierung (Codierung), Sprachen, Datenbankmanagement, Betriebssystemen, Computerhardware, Netzwerken usw. vertraut zu machen.

Informationssicherheit Karriereweg

In der Welt der Medizin ist es nicht möglich, über Nacht Neurochirurg oder Kardiologe zu werden, sondern erfordert eine medizinische Grundausbildung (MBBS), gefolgt von einer weiteren Spezialisierung auf Medizin oder Chirurgie, bevor eine Superspezialisierung angestrebt wird.

Ebenso ist die Welt der Informationstechnologie (IT) zu einem Fachgebiet geworden, ebenso wie der Fortschritt in der Medizin davon abhängen würde, wie viel spezialisierteres Studium Sie nach der Grundausbildung zum Ingenieur absolviert haben.

Die Welt des Information Security Career Path (IS) umfasst spezialisierte Computer- und IT-Experten, deren Aufgabe es ist, das Eindringen von Hackern in das Computersystem eines Unternehmens zu verhindern. Sie entsprechen dem Personal der sozialen Sicherheit, das in den Räumlichkeiten einer Organisation mit oder ohne Waffen physisch schützt, um Diebstahl oder Einbruch zu verhindern.

Die ersten Schritte zu einem erfolgreichen Informationssicherheitskarrierepfad

Ohne Kenntnisse in Codierung oder Programmierung müssen Sie sich möglicherweise die ganze Zeit auf eine andere Person verlassen, um eine Aufgabe zu erledigen, und ohne ein Bewusstsein für den Informationssicherheitskarrierepfad wäre es nicht möglich, irgendwo in der IS-Domäne zu erreichen. Ohne Programmierkenntnisse ist es möglicherweise nicht möglich, höhere Verwaltungsfunktionen zu erreichen.

Drei wesentliche Punkte

Programmierung, Vernetzung, Datenbank- und Systemadministration sind drei Bereiche, in denen jeder IS-Architekt eine solide Grundlage haben muss. Es ist besser, in verschiedenen Bereichen der Programmierung zu arbeiten, einschließlich objektorientierter Programmierungen wie C, C + und HTML (Hypertext Mark Up Language) und Java, das für das Web entwickelt wurde, abgesehen von SQL (Standard-Abfragesprache), das für die Verwaltung geeignet ist Datenbanken.

In der Netzwerkumgebung sind neben Routern auch Kenntnisse über TCP / IP (Transmission Control Protocol) und Internet Protocol (IP) erforderlich. TCP / IP ermöglicht die Verbindung zwischen Computern über drahtgebundene oder drahtlose Netzwerke, indem Daten in Pakete aufgeteilt und auf der Empfängerseite neu zusammengesetzt werden. Das Umschalten ermöglicht die gemeinsame Nutzung von Ressourcen zwischen Computern, Druckern, Scannern und Bildbearbeitungsgeräten innerhalb oder außerhalb des Gebäudes, während das Routing die Verbindung der vernetzten Computer mit dem Internet ermöglicht.

Router sind dafür verantwortlich, die über ein Netzwerk gesendeten Daten zu analysieren und neu zu verpacken, bevor sie an ein anderes Netzwerk gesendet werden. Router und Switches ermöglichen Unternehmen eine nahtlose Daten-, Sprach- und Videokommunikation über das Hochgeschwindigkeitsinternet.

Router sind Gate-Keeper von Informationen, die innerhalb und außerhalb des Datennetzwerks des Unternehmens fließen. Firewalls und Intrusion Detection-Systeme in Routern sind dafür verantwortlich, externe Bedrohungen oder Angriffe abzuwehren. Integrierte Firewalls und Intrusion Detection / Prevention. Integrierte Firewalls und Intrusion Prevention.
Die Systemadministration umfasst die Verwaltung von Computernetzwerken mit mehreren Benutzern über LAN (Local Area Network) oder WAN (Wide Area Networks). Der Systemadministrator ist verantwortlich für das Hinzufügen neuer Konfigurationen, Geräte, die Wartung von Servern, die Installation von Software, Antivirenlösungen, die Dokumentation des Systems, die Sicherung und Wiederherstellung sowie die Installation und Aktualisierung von Betriebssystemen.

Der Wert von Zertifizierungen

Nach dem Erwerb von Kenntnissen und Kenntnissen in den Bereichen Netzwerk, Systemadministration und Programmierung kann es von Vorteil sein, Zertifizierungen in einem der Kernbereiche zu erlangen, in denen der IT-Experte Fachkenntnisse erwerben möchte.

Beispielsweise gibt es weltweit anerkannte Zertifizierungen, Sicherheits- und Programmierkenntnisse für den Informationssicherheitskarrierepfad. Einige der beliebtesten sind CCNP-Sicherheit (Cisco Certified Network Professional Security) und CCNA von Cisco. Sie bestätigen die Fähigkeiten des Netzwerkingenieurs bei der Bereitstellung und Verwaltung von Firewalls, virtuellen privaten Netzwerken und Intrusion Prevention / Detection-Systemen. CCNA (Cisco Certified Network Associate) ist ein Kompetenzstempel für die Ingenieure in Bezug auf Installation, Betrieb und Fehlerbehebung in Netzwerkorganisationen.

In der Systemadministration sind Microsoft Certified Solution Expert (MCSE), LPIC (Linux Professional Institute Certification), RHCE (Red Hat Certified Engineer), VCP6 -DCV (VM Ware Certified Professional 6-Datenserver) und CompTIA Server + die am besten bewerteten .

Certified Information Systems Security Professional (CISSP) wird vom International Information Security Certification Consortium (ISC) für seine Gesamtkompetenz bei der Implementierung von Informationssicherheit in Organisationen ausgezeichnet.

Für Programmier- und Entwicklerkenntnisse gibt es den Oracle Certified Java-Programmierer, mit dem sich anspruchsvolle Karriereleute noch weiter verbessern können.

Certified Ethical Hacker & Certified Penetration Tester

Sobald Sie die grundlegenden Computerkenntnisse und -fähigkeiten beherrschen und mit der Arbeit an Netzwerken, Programmierung und Systemadministration vertraut sind, ist es an der Zeit, Ihr Interesse und Ihre Fachkenntnisse im Bereich Hacker- und Penetrationstests auszubauen.

Sie können zu einem ethischen Hacker werden, indem Sie Fähigkeiten erwerben, um die Lücken in Websites und Netzwerken zu identifizieren und zu bewerten, wie sicher ihr System ist. Sie verwenden die gleichen Techniken und Strategien wie ein Hacker, um in ein System einzudringen.

Penetrationstests sind eng mit Hacking verbunden und werden verwendet, um Zugriff auf ein System ohne Kennwörter, Daten, Benutzernamen oder andere Ressourcen zu erhalten, jedoch mit dem Wissen des Eigentümers des Systems oder der Website. Ihr Erfolg hängt von der Suche nach Schwachstellen im System ab. Die höchste Zertifizierung für ethisches Hacken wird vom International Council of E-Commerce Consultants Inc. (EC-Council), bekannt als Certified Ethical Hacker (CEH), erteilt. Das Institut führt Kurse durch und führt die in der Branche hoch geschätzte Zertifizierung durch.

Es stehen verschiedene Tools für Hacking und Penetration zur Verfügung, und Experten für den Karriereweg in der Informationssicherheit müssen diese auf intelligente Weise bereitstellen, um Schwachstellen in einem System zu finden. Da die einzelnen Protokolle für Cloud, Website, Serververwaltung und TCP / IP von Organisation zu Organisation unterschiedlich sind.

Empfohlene Kurse

  • J2EE-Gesamtkurs
  • Online R-Programmierungstraining
  • Online Go Programmierkurs
  • Programm auf Haskell-Programm

Baue ein Labor

Daniel Miessler, ein in der Region San Francisco Bay ansässiger Experte für Informationssicherheits-Karrierepfade, ist der Ansicht, dass es gut ist, ein Labor zu Hause einzurichten, in dem der IS-Experte mit dem Bau seiner Projekte beginnen kann. Idealerweise sollte der reale Server mit VM oder VPS-Systemen online sein (Linode, Digital Ocean). Es gibt viele Dinge, die im Labor installiert werden können, wie Proxy-Server, Kali Linux, das Erstellen einer Website unter Windows, das Einrichten einer OpenBSD-Box und ein DNS-Server mit DJBDNS.

Das Labor ist der Nährboden für Projekte - der erste Schritt besteht darin, ein Problem zu identifizieren, eine Lösung zu finden und die dafür erforderlichen Werkzeuge zu entwickeln.

Website, Social Media Präsenz

Um von anderen wahrgenommen zu werden, muss ein IT-Experte eine Website haben, auf der er sich selbst, seine Kenntnisse und Zertifizierungsstufen sowie die durchgeführten Projekte vorstellen kann. Außerdem können Unternehmen ihn kontaktieren, wenn eine Lösung benötigt wird. Der IS-Profi muss in Twitter, FaceBook und LinkedIn zu sehen sein, um sich mit gleichgesinnten Fachleuten zu vernetzen, und es ist wichtig, die Profile auf dem neuesten Stand zu halten. Es ist sinnvoll, Fachleuten auf dem Gebiet zu folgen, zu verstehen, was sie besprechen und zu teilen.

Suche nach Mentoren

Im professionellen Bereich ist es wichtig, einen Vorsprung durch die Zusammenarbeit mit einem Mentor mit mehrjähriger Erfahrung auf diesem Gebiet zu erlangen. Sie können Sie nicht nur auf dem richtigen Weg leiten, potenzielle Arbeitsbereiche identifizieren und Ihre Stärken in verschiedenen Bereichen des Informationssicherheitskarrierepfads bewerten. Mentoren können Ihnen auch dabei helfen, sich mit den richtigen Leuten in Verbindung zu setzen, und Ihnen vielleicht dabei helfen, zunächst in kleinen Projekten Fuß zu fassen.

Praktikum

Viele große Organisationen und Beratungsunternehmen könnten daran interessiert sein, Praktikanten einzustellen, um an Projekten zu arbeiten und einen Teil der Spatenarbeit zu erledigen. Helfen Sie ihnen bei der Datenanalyse, beim Schreiben von Blogs oder unterstützen Sie einen Senior bei einem Projekt. Ziel ist es, ein Gefühl für die Branche zu bekommen und zu beobachten, wie Dinge organisiert und ausgeführt werden.

Konferenzen lesen und besuchen

Fachleute können ihre Fähigkeiten und Kenntnisse verbessern, die für das Lesen von Büchern, Forschungsarbeiten, Fallstudien und Whitepapers zu dem Thema wichtig sind, auf das Sie sich spezialisieren oder das Sie interessiert. Viele Bücher sind über Internetsicherheit, Cybersicherheit, Informationssicherheit und ethisches Hacken verfügbar kann online bei Amazon oder auf anderen Websites bestellt werden. Konferenzen können ein guter Ort für das Networking mit anderen Fachleuten sein.

Wichtige Jobs in der Informationssicherheit Karriereweg

Nach Angaben des US Bureau of Labour Statistics überwiegt die Nachfrage das Angebot an Cybersecurity-Arbeitsplätzen. 2015 waren bereits 209.000 freie Stellen zu besetzen. Forbes prognostiziert, dass 2016 rund eine Million Cybersecurity-Jobs verfügbar sein werden. Chancen ergeben sich für Behörden, große und kleine Unternehmen, da sie zunehmend IT- und netzbasierte Lösungen implementieren. Da die Kosten für eine Cybersicherheitsverletzung auf 3, 8 Mio. USD steigen, sind Unternehmen bereit, mehr für den Schutz ihrer Daten und Netzwerke auszugeben.

Einige der Einstiegsjobs im Bereich Informationssicherheit sind Chief Information Security Officer, Ingenieur für Informationssicherheit, Sicherheitsmanager, Experte für Computerforensik und Malware Analyst. Absolventen von Hochschulstudiengängen mit technologischem Interesse können in die Karriere im Bereich Informationssicherheit eintreten Geschäftsentwicklung Geschäft mit attraktiven Gehalt und Provision. Auf der Einstiegsebene werden Risikoberater gesucht, die sich für die Bereiche Compliance, Risikomanagement und Governance interessieren, um Lösungen für große und komplexe Regierungsorganisationen bereitzustellen.

Große Unternehmen wie General Motors suchen außerdem Experten für Informationssicherheit, die sich mit Risikomanagement, Informationssicherheitsstrategie, Bedrohungsanalyse, Datenschutz, Cyber-Forensik und anderen damit zusammenhängenden Fähigkeiten im Bereich Informationssicherheit auskennen.

Analysten für Informationssicherheit benötigen Erfahrung in der Implementierung von Netzwerken - Router, Switching, Einrichten von Firewalls, Intrusion Detection und Präventionssysteme. Idealerweise müssen die Kandidaten über mindestens zwei Jahre Erfahrung in der Sicherheitsimplementierung mit entsprechenden Branchenzertifizierungen verfügen.

In der Mitte des Managements erstellen und warten Informationssicherheitsingenieure Informationssicherheitslösungen wie das Konfigurieren von Firewalls, Testen, Untersuchen von Sicherheitsverletzungen und Melden an den Manager. Die Anforderungen des Auftrags umfassen Fachwissen zu Sicherheitslücken, Penetrationstests, Verschlüsselung, Entschlüsselung und Web- und Netzwerkprotokollen.

Soft Skills erforderlich

  • Teamarbeit : In der IT-Branche lassen sich keine Informationssicherheitsprojekte allein auf der Grundlage individueller Brillanz umsetzen, sondern erfordern Teamarbeit und Koordination. Daher suchen Unternehmen nach Menschen mit ausreichenden Kommunikationsfähigkeiten, um Arbeitsbeziehungen mit Kollegen im Unternehmen und mit Kunden aufzubauen.
  • Geschäft verstehen und diskutieren : Laut Daniel Miessler, IS-Experte, fehlt es den meisten Technikern an der Fähigkeit, das Geschäft zu verstehen und über die Vorteile der Sicherheitsimplementierung im Hinblick auf die Kapitalrendite zu sprechen. Sie sollten in der Lage sein, dem Top-Management des Unternehmens zu quantifizieren, wie viel Risiko in US-Dollar aufgrund der Nichteinhaltung von Sicherheitsmaßnahmen möglich ist und wie viel es kosten würde, die Risiken zu mindern.
  • Präsentationsfähigkeiten: Ein Informationssicherheitsspezialist sollte in der Lage sein, Präsentationen vor einem Publikum, Einzelgesprächen und gepflegten Präsentationen abzuhalten. Sie sollten tadellos gekleidet sein, lässige T-Shirts und Turnschuhe meiden. Tragen Sie ein formelles Kleid oder eine hochwertige dunkle Jeans mit hochwertigen Schuhen zur Ergänzung. Die Sprache sollte präzise und klar sein, um Unklarheiten zu vermeiden.
  • Leidenschaft ausstellen: Leidenschaft ist ansteckend und wenn Sie als leidenschaftlich gelten, können Sie ein Team führen, das Management von den Budgets und auch die Kunden von Ihrer Kompetenz und Ihrem Interesse an der Abwicklung ihrer Projekte überzeugen. Diejenigen, die technisch versiert sind, aber passiv und weniger kommunikativ erscheinen, können das Risiko eingehen, Projekte zu verlieren oder überhaupt keine zu bekommen.
  • Führungsqualitäten entwickeln : Die Experten für Informationssicherheit auf Einstiegs- und mittlerer Ebene müssen langsam in der Organisation aufsteigen, um herausfordernde Rollen zu übernehmen, und es ist sehr wichtig, Führungsqualitäten auf diesem Weg zu entwickeln.

Fazit

Die Arbeit eines Informationssicherheitsexperten ist ziemlich umfassend und erfordert eine gute Grundlage von den Grundlagen bis zur neuesten Technologie, die die Cyber-Forensik einbezieht. Da jedoch immer mehr Universitäten und Berufsverbände Kurse zur Informationssicherheit anbieten, ist es nicht länger schwierig, in diesem komplexen Bereich Schulungen zur Informationssicherheit zu erhalten. Darüber hinaus bietet es IT-Fachleuten verschiedene herausfordernde Aufgaben. Gegenüber einem durchschnittlichen US-amerikanischen Anästhesisten mit einem Jahresverdienst von 246.320 US-Dollar bieten Cybersecurity-Jobs eine um 54% höhere Vergütung.

In der US-amerikanischen Technologierangliste haben sich Analysten für Informationssicherheit als fünftbester und 34. bester unter 100 besten Jobs herausgestellt. Zuvor waren viele Organisationen und Einzelpersonen daran interessiert, Maßnahmen zu ergreifen, nur aufgrund eines Vorfalls, bei dem die soziale Sicherheit wegen mangelnder Kenntnis von Hacking und Viren verletzt wurde. Es gibt jedoch zunehmend Anzeichen dafür, dass mit der Verfügbarkeit geschulter Arbeitskräfte, besserer Tools und erhöhter Risiken aufgrund unerwarteter Angriffe die Ausgaben für Karrieremaßnahmen im Bereich der sozialen Sicherheit stetig zunehmen, wodurch talentierte Fachkräfte in Informationssicherheitssystemen reichlich Gelegenheit erhalten, sich zu verbessern die Karriere und weiterhin in absehbarer Zukunft gefragt sein.

Im Gegensatz zu vielen anderen IT-Jobs ist eine unabhängige Beratung im Bereich Informationssicherheit auch für ausgebildete, zertifizierte Experten auf diesem Gebiet eine lukrative Option. Mit sozialen Medien wie LinkedIn und Blogging, die es mehr Menschen ermöglichen, aufgrund ihres Talents auf sich aufmerksam zu machen, haben Fachkräfte der sozialen Sicherheit in der Tat eine gute Zeit vor sich.

Empfohlener Artikel

Hier sind einige Artikel, die Ihnen helfen werden, mehr Details über den Informationssicherheitskarrierepfad, die Karrieren im Bereich der sozialen Sicherheit und auch über den Sicherheitskarrierepfad zu erfahren. Gehen Sie also einfach über den unten angegebenen Link.

  1. 9 Dinge, die zu einzigartigen Führungsqualitäten führen, um ein erfolgreicher Leader zu sein
  2. Definition ethischer Hacker | Zertifizierung |
  3. Karriere im Import Export Management - Wunderbare Karriere
  4. Die wichtigsten Dinge, um den besten Karriereweg zu wählen (wertvoll)
  5. Die 7 wichtigsten Schritte, um ohne Erfahrung einen neuen Karriereweg einzuschlagen
  6. Best Guide on Cyber ​​Security Interview Fragen