AMS Karrierekompass - Arbeitsmarkt, Bildung und Berufsinformation
Hier finden Sie Berufsinformationen, Angebote zu Aus- und Weiterbildungen sowie Informationen zu Einstiegsgehältern, Arbeitsmarkttrends und vieles mehr.IT Security Consultant (m/w)
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: höhere Schulen
Hinweis
Dieser Beruf ist eine Spezialisierung des Berufs Datensicherheitsexperte/-expertin. Weiterführende Informationen finden Sie in der Beschreibung von Datensicherheitsexperte/-expertin (höhere Schulen).
Berufsbeschreibung
IT Security Consultants analysieren und bewerten IT-Sicherheitssysteme. Zudem entwickeln sie neue Sicherheitsstrategien und planen und begleiten ihre Umsetzung. Sie beraten ihre KundInnen über mögliche IT-Lösungen zum Datenschutz und zur Informationssicherheit und setzen fest, welche Anforderungen an die Sicherheitssysteme bestehen. Sie präsentieren ihre Vorschläge, erstellen darauf aufbauend Sicherheitsrichtlinien und achten darauf, dass diese auch eingehalten werden.
IT Security Consultants sorgen außerdem dafür, dass bestehende Systeme laufend optimiert werden. Sie suchen nach möglichen Sicherheitslücken und halten sich über neue Security-Maßnahmen und -Programme ständig auf dem Laufenden. Sie führen Tests durch und erstellen Notfallpläne, was zu tun ist bzw. welche Maßnahmen zu ergreifen sind, falls ein IT-Sicherheitssystem ausfällt, etwa durch einen Stromausfall, einen Hackerangriff oder durch ein anderes Ereignis. Als AnsprechpartnerInnen und BetreuerInnen der gesamten IT-Security-Landschaft sind IT Security Consultants auch in ständigem Kontakt mit den anderen Abteilungen eines Unternehmens. Sie führen weiters Schulungen durch und erstellen schriftliche Dokumentationen.
Typische Tätigkeiten sind z.B.:
- Sicherheitsanforderungen festsetzen
- IT-Lösungen präsentieren
- KundInnen beraten
- Sicherheitssysteme überwachen
- Sicherheitsrichtlinien aufstellen
- Tests durchführen
- Sicherheitslücken beseitigen
- Schulungen abhalten
- Technische Dokumentationen erstellen
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
3
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Managementtechniken (1)
- IT-Service-Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
3
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (1)
- DSG - Datenschutzgesetz
-
Wirtschaftsrecht (1)
- Telekommunikationsrecht
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 15 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Informationssicherheitsmanagementsystem
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows