IT Security Consultant (m/w)
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Hinweis
Dieser Beruf ist eine Spezialisierung des Beruf Datensicherheitsexperte/-expertin. Weiterführende Informationen finden Sie in der Beschreibung von Datensicherheitsexperte/-expertin (Uni/FH/PH).
Berufsbeschreibung
IT Security Consultants analysieren und bewerten IT-Sicherheitssysteme und beraten in allen Fragen rund um das Thema IT-Sicherheit. Sie optimieren bestehende IT-Sicherheitssysteme, entwickeln neue Sicherheitsstrategien und planen und begleiten deren Umsetzung. Weiters beraten sie die Unternehmensleitung oder AuftraggeberInnen zu möglichen IT-Lösungen in Bezug auf Datenschutz und Informationssicherheit und bestimmen die Anforderungen, die ein Sicherheitssystem erfüllen muss.
IT Security Consultants führen auch technische Sicherheitsprüfungen von Netzwerken sowie von System- und Cloud-Architekturen durch. Zudem identifizieren sie Schwachstellen sowie akute Bedrohungen in der IT-Sicherheit, fassen diese in Berichten zusammen und entwickeln Maßnahmen, um Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Sie erstellen Notfallpläne, in denen Maßnahmen bei einem Ausfall eines IT-Sicherheitssystems beschrieben sind, z.B. aufgrund eines Stromausfalls oder eines Hackerangriffs.
Als Ansprechpersonen und BetreuerInnen der gesamten IT-Security-Landschaft beantworten IT Security Consultants alle sicherheitstechnischen Fragen, führen Schulungen zur Erhöhung des Sicherheitsbewusstseins durch und sind in ständigem Kontakt mit den verschiedenen Abteilungen eines Unternehmens. Zudem überwachen sie die Einhaltung der Sicherheitsrichtlinien. IT Security Consultants halten sich stets über IT-Sicherheits-Maßnahmen und -Programme auf dem Laufenden.
Typische Tätigkeiten sind z.B.:
- Sicherheitsanforderungen festlegen
- IT-Sicherheitsmaßnahmen entwickeln und optimieren
- Sicherheitstests durchführen
- Sicherheitslücken identifizieren und beheben
- Unternehmensleitung oder AuftraggeberInnen beraten
- IT-Sicherheitssysteme überwachen
- Sicherheitsrichtlinien aufstellen
- Schulungen abhalten
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
3
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Managementtechniken (1)
- IT-Service-Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
3
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (1)
- DSG - Datenschutzgesetz
-
Wirtschaftsrecht (1)
- Telekommunikationsrecht
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 15 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Informationssicherheitsmanagementsystem
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows