Categories: Sicherheit

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers

Diesen Monat freuen wir uns bei Forrester Research, eine neue Studie ankündigen zu können: Role Profile: Security Analyst. Ich sage oft, dass Sicherheitsanalysten den schlimmsten Job der Welt haben, und das aus gutem Grund: Die Arbeitszeiten sind lang, ein einfacher Fehler kann Auswirkungen auf das gesamte Unternehmen haben, und es ist eine Fülle von Wissen erforderlich, um erfolgreich zu sein.

Trotz dieser Faktoren wird der Sicherheitsanalyst von den meisten Sicherheitsteams als Einstiegsposition angesehen. Dies macht es für Sicherheitsverantwortliche zum Teil schwierig, Talente zu finden und zu halten – vor allem gegenüber Sicherheitsanbietern, die oft mehr zahlen, bessere Leistungen bieten und bessere Aufstiegsmöglichkeiten haben.

Die für den Erfolg erforderlichen Fähigkeiten sind eines der Haupthindernisse für den Einstieg in diese Branche. Die Befragten gaben unmissverständlich an, dass es für den Erfolg als Sicherheitsanalyst nicht ausreicht, von 8 bis 17 Uhr zu arbeiten. Und obwohl es sich um eine Einstiegsposition handelt, ergab unsere Untersuchung, dass die durchschnittliche Stellenbeschreibung für Sicherheitsanalysten Folgendes vorsieht:

Ein bis drei Jahre Erfahrung im Bereich Cybersicherheit: weniger Jahre Erfahrung mit Hochschulabschluss erforderlich, mehr Jahre Erfahrung ohne Hochschulabschluss.

Bevorzugt wird ein Bachelor-Abschluss, wobei auch ein High-School-Abschluss mit einigen Jahren Erfahrung oder Zertifizierungen in Betracht kommt.

Bevorzugte Zertifizierungen in einem oder mehreren der folgenden Bereiche: Certified Ethical Hacker (CEH), CompTIA CySA+, GIAC Certified Incident Handler.

Vertrautheit mit technischen Themen, einschließlich einer Programmier- oder Skriptsprache, Firewalls, Proxys, Sicherheitsinformations- und -ereignisverwaltung, Antivirus, Konzepte für Intrusion Protection Systems/Intrusion Detection Systems, technische Kenntnisse über Netzwerke, Betriebssysteme, Unternehmensintegrationen, WAN/LAN-Konzepte, ethische Hacking-Tools und TCP/IP-Protokolle.

Das Fazit ist, dass die Anforderungen an einen Einsteiger im Bereich der Cybersicherheit derzeit eher denen einer mittleren Position entsprechen. Immer wieder hören wir, wie schwer es ist, Sicherheitsanalysten zu finden und einzustellen, doch die Einstellungsanforderungen erfordern Erfahrungen, die die meisten potenziellen Kandidaten einfach nicht haben.

Diese Studie gibt Sicherheitsexperten Hinweise darauf, worauf sie bei qualifizierten Bewerbern achten sollten, und zwar über die traditionellen Qualifikationen wie Studienabschlüsse, Zertifizierungen und frühere Erfahrungen hinaus – und oft auch darüber hinaus. Sicherheitsverantwortliche sollten grundlegende und einzigartige Fähigkeiten in Stellenbeschreibungen hervorheben, wie z. B.:

Frühere Erfahrungen in angrenzenden Bereichen wie IT, Infrastruktur, Netzwerke oder die Verwaltung und Bereitstellung von IT-Tools.

Frühere Erfahrungen in Stresssituationen, z. B. als Rettungssanitäter, Feuerwehrmann, bei den Streitkräften oder in anderen Funktionen.

Frühere Erfahrungen im Kundensupport.

Es ist wichtig, daran zu denken, dass die Hälfte der Stellenbeschreibung dazu dient, den Bewerber zu verlocken, sich bei dem Unternehmen zu bewerben. In vielen Stellenbeschreibungen wird nicht angegeben, was genau der Bewerber von der Stelle erwarten kann. Um diesen Fallstrick zu vermeiden, sollten Sie die Entwicklungsmöglichkeiten direkt in die Stellenbeschreibung aufnehmen, um den Bewerbern zu zeigen, was sie von der Zusammenarbeit mit Ihrem Team haben werden. Sicherheitsverantwortliche sollten wertvolle Investitionen in ihr Team in Stellenbeschreibungen hervorheben, wie z. B.:

Ein Ausbildungsstipendium für CompTIA-, SANS-, GIAC- oder gleichwertige Schulungszertifikate.

Prozentualer Anteil der Zeit, die in der Funktion auf die Erweiterung der Fähigkeiten in verschiedenen Teams verwendet wird: Governance, Risiko und Compliance, Incident Response, Threat Hunters, Pentester usw.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago