53 IT-Security Jobs

53 Jobs
Sortieren nach
Lauf / Pegnitz

Ref-Nr: SDE-38679

Senior Projektmanager (d/w/m) Cyber Security

Charité – Universitätsmedizin Berlin

Charité – Universitätsmedizin Berlin
Berlin

Ref-Nr: 225000038229

Suche speichern und kostenlos Jobs per Mail erhalten.

Referent Informationssicherheit (m/w/d) Vollzeit / Teilzeit

DSGF Deutsche Servicegesellschaft für Finanzdienstleister mbH

DSGF Deutsche Servicegesellschaft für Finanzdienstleister mbH
Köln

Ref-Nr: SDE-29749

Firmenprofil

Geben Sie einen Standort an um genauere Suchergebnisse zu erhalten.

Bad Vilbel

Ref-Nr: 50927327

Das erwartet Sie bei uns:Sie wollen einen wertvollen Beitrag leisten, unseren Rechtsstaat im digitalen Zeitalter resilient und zukunftssicher aufzustellen? Sie arbeiten hierbei gerne juristisch – schätzen zugleich aber die abwechslungsreiche interdisz...
Kiel, Mannheim, Offenbach am Main

Ref-Nr: 225000027949

Konstanz

Ref-Nr: 7d1097ba-d80f-4216-b64f-eb7eab0ada2c

Chief Information Security Officer (m/w/d)

Verkehrsbetriebe Karlsruhe GmbH

Verkehrsbetriebe Karlsruhe GmbH
Karlsruhe

Ref-Nr: SDE-36896

Neckarsulm

Ref-Nr: 46909-de_DE-8215

Neckarsulm

Ref-Nr: 45803-de_DE-8229

Soest, Westfalen

Ref-Nr: SDE-37354

Neckarsulm

Ref-Nr: 46055-de_DE-7789

Neckarsulm

Ref-Nr: 46085-de_DE-7793

Specialist (gn*) Cyber Security & Defense

Universitätsklinikum Münster

Universitätsklinikum Münster
Münster

Ref-Nr: 10757

Informationssicherheitsbeauftragte/-r (m/d/w)

Berufsgenossenschaft Verkehrswirtschaft Post-Logistik Telekommunikation

Berufsgenossenschaft Verkehrswirtschaft Post-Logistik Telekommunikation
Hamburg

Ref-Nr: SDE-40204

Ratingen, Braunschweig

Ref-Nr: YF-24681

Erfahrung Junior Standorte Braunschweig Ratingen Unternehmen Hyand Group Arbeitsmodell vor Ort, Hybrid Tech Stack DORA ISO Qualitätsmanagement Über Hyand There is no "I" in Hyand Bei Hyand erwartet dich mehr als nur ein Job mit spannenden Projekten – h...
Kaufbeuren

Ref-Nr: 382383823AB

Top Job

Werkstudent IT-Sicherheit (m/w/d)

Stiftung Kirchliches Rechenzentrum Südwestdeutschland

Stiftung Kirchliches Rechenzentrum Südwestdeutschland
Eggenstein-Leopoldshafen

Ref-Nr: SDE-33465

Firmenprofil

Informationssicherheitskoordinator*in

Alexianer St. Hedwig Kliniken Berlin GmbH

Alexianer St. Hedwig Kliniken Berlin GmbH
Berlin

Ref-Nr: WW25-0687-161290

Mehr anzeigen
IT Security Gehalt
IT Security Jobs: Copyright: ismagilov

Was genau ist IT Security?

IT Security schützt sensible Kundendaten, damit nur autorisierte Personen darauf Zugriff haben können. Außerdem schützt die IT Security Firmen vor Hackerangriffen, Wirtschaftsspionage und anderen Kriminellen. Seitdem das neue Bundesdatenschutzgesetz im Jahre 2019 in Kraft getreten ist, hat sich die Lage für Firmen verschärft. Sie sind nicht nur verantwortlich für die sichere Aufbewahrung und Löschung von Kundendaten, sondern müssen auch angeben, was genau mit diesen Daten geschieht. Ein nicht sachgemäßer Umgang mit Kundendaten hat zur Folge, dass Firmen strafrechtlich belangt werden können.

IT Sicherheit im Überblick

IT Sicherheit ist nur ein Teil der Informationssicherheit. Zum Bereich der Informationssicherheit gehört:
  • IT Sicherheit
  • Computersicherheit
  • Datensicherheit
  • Datensicherung
  • Datenschutz

Umgangssprachlich wird der Begriff IT Sicherheit synonym für Informationssicherheit verwendet. IT Sicherheit ist nicht gleichzusetzen mit Informationssicherheit. Informationen sind alle Daten, auch mündliche Aufzeichnungen, Briefe, Ausdrucke, Gespräche. IT Sicherheit ist Informationssicherheit auf digitaler Ebene, also im Bereich Server, Internet, Websites und Datenspeicherung. Computersicherheit bedeutet, dass nur autorisierte Personen Zugriff auf einen Rechner oder Server haben. Das beginnt natürlich mit einem adäquaten Passwortschutz. Darüber hinaus müssen Computer in Firmennetzwerken vor möglichen Eindringlingen aus dem Internet geschützt werden. Datensicherheit, Datenschutz und Datensicherung gehen Hand in Hand. Datensicherheit bedeutet: Meine Daten sind ausreichend geschützt, z. B. durch Kryptologie. Datenschutz bedeutet, dass aufgrund dieser Sicherungsmaßnahme niemand Zugriff auf meine Daten hat. Datensicherung beschäftigt sich mit der Frage, wo diese Daten gespeichert werden.

Es geht also um:

  • Wie werden Daten geschützt?
  • Wovor müssen Daten geschützt werden?
  • Wo sichere ich Daten?

Ein Beispiel soll dir den Unterschied zeigen: In einem der größten Datenklau-Skandale der letzten Jahre stellte die Autovermietung Buchbinder die Daten von 3 Millionen Kunden ungeschützt ins Netz. Aus Versehen wurde ein Server mit dem Internet verbunden. In diesem Fall war die Datensicherung (Server im Netz) und die Datensicherheit (kein Passwortschutz) ausreichend. Dadurch verstieß die Firma gegen das Datenschutzgesetz. Datenschutz bedeutet auch: Wer hat Zugriff auf diese Daten? Kann eine Tochterfirma meines Unternehmens die Kundendaten einsehen? Dürfen Kundendaten verkauft werden? Für welche Zwecke werden Kundendaten verwendet? IT Security beschäftigt sich nicht nur mit der Sicherung von Daten, sondern hat auch die Aufgabe, diese rechtlichen Fragen zu beantworten. Es gibt kein hundertprozentig sicheres System. Nur ein Zustand der sogenannten statistischen Sicherheit wird von den meisten Firmen erreicht. Denn um den Zustand der absoluten Sicherheit zu erreichen, ist der Aufwand in der Regel höher als der Nutzen. IT Security umfasst ebenfalls den Kauf passender Software, die Analyse möglicher Schwachstellen im Netzwerk, die kontinuierliche Anpassung an neue Gegebenheiten und die Schulung der wohl größten Schwachstelle in jedem IT System: der Mensch. IT Security befasst sich darüber hinaus mit Kriminellen, die durch die Digitalisierung einen neuen Markt gefunden haben. Dazu zählen: Erpresser, Diebe (Datendiebstahl) sowie Industriespionage und -sabotage. Darüber hinaus beschäftigt sich die IT Security mit möglichen In-House Problemen. Dabei handelt es sich um den Systemmissbrauch oder illegale Ressourcennutzung durch Mitarbeiter.

Wie dringen Kriminelle in ein System ein?

Malware oder Schadsoftware wie Trojaner, Computerviren und Würmer sind beliebte Methoden. Social Engineering: Der Mensch wird als Schwachstelle manipuliert und dazu verleitet, Handlungen zu vollziehen. Ein typisches Beispiel ist das Öffnen von Anhängen. Botnetze und Distributed Denial of Service Angriffe sind Methoden, die aufgrund ihrer Größe und Komplexität hauptsächlich von staatlichen Einrichtungen genutzt werden. Dadurch werden fremde Staaten und/oder Großkonzerne geschädigt, lahmgelegt oder ausspioniert. Weitere Werkzeuge des Identitätsdiebstahls:

  • Spoofing: Eine falsche Identität wird genutzt, um sich in ein Netzwerk einzuschleichen
  • Phishing: Daten werden über eine gefälschte Webseite gestohlen
  • Pharming: Ein User wird auf die falsche Webseite weitergeleitet

Berufsbilder im Bereich IT Security

Für kleinere Firmen ist die erste Anlaufstelle immer der/die IT Administrator/in. Ein/e Administrator/in beschäftigt sich mit der Erstellung und Aufrechterhaltung eines Netzwerks. Darüber hinaus übernimmt er oder sie auch die Serverwartung, die Verbindung hinaus zur Öffentlichkeit (Internet) und löst kleinere oder größere technische Probleme im Bereich IT. IT Administrator/innen sind ein wichtiger Aspekt der IT Security, da der Aufbau und die Wartung eines Netzwerks die Grundlage einer sicheren Datenaufbewahrung gewährleistet. In den letzten Jahren hat sich der Beruf IT Security Consultant herausgebildet. Dabei handelt es sich um einen Spezialisten, der sich nur um die Thematik IT Security kümmert. Ein IT Security Consultant, oder auch IT Sicherheitsexperte/in, arbeitet entweder selbstständig und berät unterschiedliche Firmen oder er ist bei Firma angestellt. IT Forensiker/innen sind Personen, die einen Datendiebstahl untersuchen. Es handelt sich sozusagen um einen IT Detektiv. Wenn du also eine Liebe für Krimis und ein Händchen für Technik hast, ist das der Beruf für dich. Penetrationstester/innen arbeiten als Hacker im Auftrag einer Firma, um an ihre Daten heranzukommen. Wenn du es schaffst, gibt es ein Problem im Firmennetzwerk oder mit der Datenspeicherung. Wenn du versagst, bist du ebenfalls erfolgreich, denn in diesem Fall funktioniert die IT Security.