Lizenz zum Hacken: So wirst du Auditor

Du hast schon immer davon geträumt, eine Website oder IT-Systeme zu hacken? Das kannst du jetzt völlig legal – und dabei sogar gutes Geld verdienen.

Morrowind/shutterstock.com
.
Arbeitgeber

Berufseinstieg bei der Generali: Interview mit Ruth

.
Life @ Work

Banking: Mit diesen Tipps & Tricks machst du Karriere

Friendly Hacking – tagtäglich brechen Informatiker und Informatikstudenten im Dienst der IT-Sicherheit legal in IT-Systeme ein, um Sicherheitslücken ausfindig zu machen. Wenn Schwachstellen gefunden werden, erklärt der IT-Spezialist dem Kunden, was er dagegen tun kann. Diese Methode nennt sich Penetration Testing. Der Tester (Auditor) dringt also in IT-Systeme ein. Man stelle sich vor, feindliche Hacker würden die Kontrolle über ein Wasserwerk übernehmen und die chemische Dosierung der Trinkwasserversorgung manipulieren. Deshalb gehören Sicherheitsspezialisten zu den begehrtesten Nachwuchskräften in der IT-Branche.

Traumjob Hacken

Laut Bitkom haben die Cyberattacken auf Unternehmen in den letzten Jahren drastisch zugenommen. Bitkom-Präsident Achim Berg spricht sogar davon, dass die deutsche Industrie unter einem digitalen Dauerbeschuss stehe. Mit zunehmender Digitalisierung spielt die Netzwerksicherheit eine immer größere Rolle. Sogenannte Security Audits analysieren Sicherheitslücken innerhalb der IT. Potenzielle Schwachstellen werden so früh wie möglich ausfindig gemacht - bevor ein Angreifer sie, etwa für Industrie- und Wirtschaftsspionage, für sich nutzen kann. Heute zählt die nachhaltige Sicherheit von IT-Systemen zu den größten Herausforderungen. Regelmäßige Penetrationstests sind für alle Unternehmen und Organisationen, die mit Schnittstelle zum Internet arbeiten, nicht mehr wegzudenken. Informatiker und Informatikstudenten, die ihre Liebe zum Hacken nicht aufgeben wollen, können ihre Träume jetzt ganz legal ausleben.

Aktuelle Jobs auf staufenbiel.de

Johanniter Seniorenhäuser GmbH

Leitung für den Sozialen Dienst (m/w/d)

Allianz

Mathematiker, Physiker, Informatiker (m/w/d)

Blue Ocean Entertainment

Trainee (m/w/d) im Produktmanagement für unsere 3D-Collectibles und Magazine

Hard Skills

Im Normalfall wird ein externer Auditor beauftragt. Das ist wichtig, um Betriebsblindheit vorzubeugen und um Voreingenommenheit auszuschließen. Ein Auditor muss die Möglichkeit haben, auch negative Aspekte in einem Unternehmen anzusprechen, ohne Konsequenzen zu befürchten. Darum arbeiten IT-Abteilungen für die Durchführung von Sicherheitstests immer häufiger auch mit Werksstudenten auf Teilzeitbasis. Neben dem Verdienst macht sich der Job als Werksstudent nicht nur gut im Lebenslauf angehender Informatiker, für Studenten bietet sich außerdem eine spannende Gelegenheit, um Angriffsmethoden eines Hackers in der Praxis anzuwenden, zu vertiefen und Verteidigungsmaßnahmen zu erlernen. Bewerber sollten sich für das Hacken interessieren und erste Webanwendungen entwickelt haben. Gängige Web- und Programmiertechnologien wie HTTP, JavaScript, Linux und Python werden vorausgesetzt. Auch der Umgang mit Datenbanken, Netzwerkprotokollen und verschiedenen IT-Sicherheitsprodukten sind gefragte Hacker-Skills. Diese Kenntnisse sind durch Zeugnisse, Projekterfahrung oder Schulungen zu belegen.

Soft Skills

Neben den fachlichen Anforderungen sollte der Werkstudent auch kreative, organisatorische Fähigkeiten, zielorientiertes Denken und Handeln, eine schnelle Auffassungsgabe und analytische Begabung mitbringen. Wichtig ist auch die Bereitschaft im Team zu arbeiten, da IT-Sicherheitsanalysten fachbereichsübergreifend mit Experten aus verschiedenen Abteilungen zusammenarbeiten. Zuverlässigkeit und Diskretion sind ein Muss: Penetrationstester erhalten Einblicke in sensible Unternehmensdaten.

Weiterbildende Master

In Deutschland entstehen immer mehr Master-Studiengänge zur Cybersicherheit. Die Universität Bochum lehrt in vier Semestern "IT-Sicherheit/Informationstechnik". Neben dem Schutz vor Hackerangriffen behandelt der Studiengang Schwachstellen von Computernetzen und Smartphones sowie die Funktionsweise von kryptographischen Verfahren. Auch die TU-Darmstadt hat mit dem Master-Studiengang "IT-Sicherheit" auf die neuen Sicherheitsanforderungen reagiert. Auf dem Lehrplan steht neben modernen Verschlüsselungsverfahren System- und Softwaresicherheit. Die Nachfrage nach Fachkräften für Datenschutz und IT-Sicherheit ist ungebrochen stark. Ausgebildete Experten können sich mit klangvollen Berufsbezeichnungen wie "Ethical Hacker", "Security Analyst", "Security Engineer" oder "Auditor" schmücken. Die Gehälter können sich sehen lassen. Das Durchschnittsgehalt für einen Security Engineer liegt bei 52.200€ im Jahr (Stand 2020). 

Hacker-Wettbewerbe

Bei der bundesweiten Cyber Security Challenge (CSC) werden IT-Talente mit realen Cyber-Angriffen konfrontiert. In einer Live-Situation treten Studenten und Schüler zwischen 14 und 30 Jahren gegeneinander an, um ihr Wissen in Sachen IT-Sicherheit unter Beweis zu stellen. Der Wettbewerb wird vom Bundeswirtschaftsministerium gefördert, die deutschen Sieger treten gegen die Besten aus Europa an.  Henning Ziegler, Sieger des CSC Germany im Jahr 2015, beschäftigte sich privat und in seinem Informatik-Studium mit IT-Sicherheit. Mittlerweile hat er sein Studium abgeschlossen und arbeitet als Software- und Penetrationstester. "Durch meine Teilnahme an der CSC habe ich bei meinem jetzigen Arbeitgeber die Chance erhalten, eine Security-Abteilung aufzubauen und mein Hobby zum Beruf zu machen." Oft beteiligen sich große Namen an der Challenge, zum Beispiel Siemens, Audi Electronics Venture, Secunet oder Rhode & Schwarz. Auch der internationale Hackerwettbewerb "International Capture The Flag" (iCTF) hat sich für talentierte Teilnehmer als Karrieresprungbrett erwiesen. 20-köpfige Teams von Universitäten aus der ganzen Welt treten beim Wettbewerb gegeneinander an. Das Projekt wird vom Institut für Computersicherheit der Universität Santa Barbara in Kalifornien organisiert. Austragungsort ist das Web. Die Studenten bekommen Server zugewiesen und brechen in die Server der konkurrierenden Teams ein, manipulieren sie und legen sie - im besten Fall - lahm. Gleichzeitig müssen die eigenen Server vor Angriffen verteidigt werden. 

Ähnliche Artikel

.
Berufseinstieg

Im Asset Management – ein Praktikumsbericht

Marktkennzahlen und Datenbanken: Philipp Totzauer über sein Praktikum im Asset Management bei J.P. Morgan Asset Management.

.
Berufseinstieg

Betriebsingenieur/Plant Engineer: Das Jobprofil

Betriebsingenieure übernehmen eine besonders wichtige Rolle innerhalb eines Unternehmens. Sie überwachen die Anlagen, garantieren die Sicherheit der M...

.
Berufseinstieg

Diese fünf Jobs haben Zukunft

Was haben Korruption, Cyberattacken und Terrorismus gemeinsam? Sie sorgen nicht nur für Aufregung, sondern sichern auch Jobs. Welche das sind, erfährs...