KryptografIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Berufsbeschreibung
KryptografInnen beschäftigen sich mit der Verschlüsselung und Dekodierung von Daten und Nachrichten. Dazu entwickeln und analysieren sie verschiedene Algorithmen, Protokolle und Systeme. Zudem beraten sie Unternehmen und Organisationen zum Thema Datensicherheit und zeigen Lösungen auf, wie sie ihre Daten sicher verschlüsseln und beispielsweise vor Cyberangriffen bewahren können.
Im Bereich der Entwicklung von Verschlüsselungsalgorithmen entwerfen KryptografInnen neue Techniken, um Informationen zu schützen, sodass z.B. nur berechtigte Personen Zugriff darauf haben und die Daten nicht manipuliert oder gefälscht werden können. Zudem entwickeln sie Techniken, um den oder die UrheberIn der Daten nachweisen zu können. Sie wenden verschiedene kryptografische Verfahren an, die dazu dienen, die einzelnen Teile von Daten zu chiffrieren.
Weiters analysieren KryptografInnen auch bestehende Verschlüsselungssysteme auf Schwachstellen oder Sicherheitslücken und entwickeln geeignete Methoden und Techniken, um diese zu schließen. Sie implementieren z.B. Sicherheitsprotokolle in Software, Netzwerken oder anderen informationsverarbeitenden Systemen, um die Sicherheit von Datenübertragungen zu gewährleisten.
Typische Tätigkeiten sind z.B.:
- Informationen und Daten verschlüsseln
- Verschlüsselungssysteme analysieren
- Verschlüsselungstechniken entwickeln und optimieren
- Datensicherheitsanalysen durchführen
- Sicherheitsprotokolle implementieren
- Unternehmen und Organisationen beraten
- Daten dekodieren
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
3
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Managementtechniken (1)
- IT-Service-Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
3
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (1)
- DSG - Datenschutzgesetz
-
Wirtschaftsrecht (1)
- Telekommunikationsrecht
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 15 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Informationssicherheitsmanagementsystem
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows