53 IT-Security Jobs

53 Jobs
Sortieren nach
München

Ref-Nr: SDE-33924

Sofort

IT Security Specialist (m/w/d)

berg-it projektdienstleistungen GmbH

berg-it projektdienstleistungen GmbH
Erlangen, Nürnberg

Ref-Nr: SDE-6520

Firmenprofil

Suche speichern und kostenlos Jobs per Mail erhalten.

Leipzig, Braunschweig, Remote

Ref-Nr: SDE-33322

Mannheim

Ref-Nr: 225000031197

Geben Sie einen Standort an um genauere Suchergebnisse zu erhalten.

Ettlingen

Ref-Nr: YF-24458

Du möchtest aktiv zur Sicherheit unserer Systeme und Daten beitragen, mit technischem Know-how, Weitblick und einem hohen Qualitätsanspruch? Dann werde Teil unseres Teams und gestalte unsere IT-Sicherheitsarchitektur nachhaltig mit. Was dich erwartet: ...
Berlin, Leipzig, Stuttgart

Ref-Nr: 16517

München

Ref-Nr: 225000033837

Berlin, Leipzig, Stuttgart

Ref-Nr: 16517

Deutschland

Ref-Nr: YF-23959

gerne ab sofort, gerne in Vollzeit.Als Presales Consultant/ Sales Engineer bei Consist bist du die zentrale Schnittstelle zwischen Technik, Vertrieb und Produktentwicklung.Egal ob zu 100%remote, mobil aus dem Homeoffice oder von einem unserer Untern...
Duisburg

Ref-Nr: SDE-38734

Firmenprofil
Neckarsulm

Ref-Nr: 44288-de_DE-8266

Neckarsulm

Ref-Nr: 44307-de_DE-7467

Hamburg, Berlin, Moers, Au in der Hallertau, 81611

Ref-Nr: 225000035688

Neckarsulm

Ref-Nr: 45918-de_DE-8217

Cyber Security Specialist (m/w/d)

Scheidt & Bachmann GmbH

Scheidt & Bachmann GmbH
Düsseldorf, Mönchengladbach bei Düsseldorf

Ref-Nr: SDE-39755

Neckarsulm

Ref-Nr: 46824-de_DE-8168

Köln

Ref-Nr: 393207324AA

Frankfurt am Main

Ref-Nr: E-25-030

Leutkirch im Allgäu

Ref-Nr: JR101317

Was Dich bei uns erwartetAls Information Security Officer bist Du der Hauptansprechpartner für alle Fragen bzgl. Informationssicherheit und IT-Sicherheit innerhalb unserer OrganisationDu bist für die Umsetzung von Informationssicherheits-, Risikomanage...

Systemadministrator ITK / IT Sicherheit (m/w/d) Vollzeit

Versorgungswerk der Landesärztekammer Hessen

Versorgungswerk der Landesärztekammer Hessen
Frankfurt am Main

Ref-Nr: 225000031196

Neckarsulm

Ref-Nr: 45467-de_DE-7181

Herford

Ref-Nr: 225000029238

Dresden, Halle (Saale), Leipzig, Sangerhausen

Ref-Nr: YF-25928

IT Netzwerk & Security Consultant (m/w/d)HI! Wir arbeiten mit Human Intelligence.Was die Arbeit bei ACP besonders macht, sind gelebte Werte wie Zusammenhalt, Wertschätzung und Offenheit. Denn in einem so schnelllebigen und innovativen Umfeld wie der IT...
Mehr anzeigen
IT Security Gehalt
IT Security Jobs: Copyright: ismagilov

Was genau ist IT Security?

IT Security schützt sensible Kundendaten, damit nur autorisierte Personen darauf Zugriff haben können. Außerdem schützt die IT Security Firmen vor Hackerangriffen, Wirtschaftsspionage und anderen Kriminellen. Seitdem das neue Bundesdatenschutzgesetz im Jahre 2019 in Kraft getreten ist, hat sich die Lage für Firmen verschärft. Sie sind nicht nur verantwortlich für die sichere Aufbewahrung und Löschung von Kundendaten, sondern müssen auch angeben, was genau mit diesen Daten geschieht. Ein nicht sachgemäßer Umgang mit Kundendaten hat zur Folge, dass Firmen strafrechtlich belangt werden können.

IT Sicherheit im Überblick

IT Sicherheit ist nur ein Teil der Informationssicherheit. Zum Bereich der Informationssicherheit gehört:
  • IT Sicherheit
  • Computersicherheit
  • Datensicherheit
  • Datensicherung
  • Datenschutz

Umgangssprachlich wird der Begriff IT Sicherheit synonym für Informationssicherheit verwendet. IT Sicherheit ist nicht gleichzusetzen mit Informationssicherheit. Informationen sind alle Daten, auch mündliche Aufzeichnungen, Briefe, Ausdrucke, Gespräche. IT Sicherheit ist Informationssicherheit auf digitaler Ebene, also im Bereich Server, Internet, Websites und Datenspeicherung. Computersicherheit bedeutet, dass nur autorisierte Personen Zugriff auf einen Rechner oder Server haben. Das beginnt natürlich mit einem adäquaten Passwortschutz. Darüber hinaus müssen Computer in Firmennetzwerken vor möglichen Eindringlingen aus dem Internet geschützt werden. Datensicherheit, Datenschutz und Datensicherung gehen Hand in Hand. Datensicherheit bedeutet: Meine Daten sind ausreichend geschützt, z. B. durch Kryptologie. Datenschutz bedeutet, dass aufgrund dieser Sicherungsmaßnahme niemand Zugriff auf meine Daten hat. Datensicherung beschäftigt sich mit der Frage, wo diese Daten gespeichert werden.

Es geht also um:

  • Wie werden Daten geschützt?
  • Wovor müssen Daten geschützt werden?
  • Wo sichere ich Daten?

Ein Beispiel soll dir den Unterschied zeigen: In einem der größten Datenklau-Skandale der letzten Jahre stellte die Autovermietung Buchbinder die Daten von 3 Millionen Kunden ungeschützt ins Netz. Aus Versehen wurde ein Server mit dem Internet verbunden. In diesem Fall war die Datensicherung (Server im Netz) und die Datensicherheit (kein Passwortschutz) ausreichend. Dadurch verstieß die Firma gegen das Datenschutzgesetz. Datenschutz bedeutet auch: Wer hat Zugriff auf diese Daten? Kann eine Tochterfirma meines Unternehmens die Kundendaten einsehen? Dürfen Kundendaten verkauft werden? Für welche Zwecke werden Kundendaten verwendet? IT Security beschäftigt sich nicht nur mit der Sicherung von Daten, sondern hat auch die Aufgabe, diese rechtlichen Fragen zu beantworten. Es gibt kein hundertprozentig sicheres System. Nur ein Zustand der sogenannten statistischen Sicherheit wird von den meisten Firmen erreicht. Denn um den Zustand der absoluten Sicherheit zu erreichen, ist der Aufwand in der Regel höher als der Nutzen. IT Security umfasst ebenfalls den Kauf passender Software, die Analyse möglicher Schwachstellen im Netzwerk, die kontinuierliche Anpassung an neue Gegebenheiten und die Schulung der wohl größten Schwachstelle in jedem IT System: der Mensch. IT Security befasst sich darüber hinaus mit Kriminellen, die durch die Digitalisierung einen neuen Markt gefunden haben. Dazu zählen: Erpresser, Diebe (Datendiebstahl) sowie Industriespionage und -sabotage. Darüber hinaus beschäftigt sich die IT Security mit möglichen In-House Problemen. Dabei handelt es sich um den Systemmissbrauch oder illegale Ressourcennutzung durch Mitarbeiter.

Wie dringen Kriminelle in ein System ein?

Malware oder Schadsoftware wie Trojaner, Computerviren und Würmer sind beliebte Methoden. Social Engineering: Der Mensch wird als Schwachstelle manipuliert und dazu verleitet, Handlungen zu vollziehen. Ein typisches Beispiel ist das Öffnen von Anhängen. Botnetze und Distributed Denial of Service Angriffe sind Methoden, die aufgrund ihrer Größe und Komplexität hauptsächlich von staatlichen Einrichtungen genutzt werden. Dadurch werden fremde Staaten und/oder Großkonzerne geschädigt, lahmgelegt oder ausspioniert. Weitere Werkzeuge des Identitätsdiebstahls:

  • Spoofing: Eine falsche Identität wird genutzt, um sich in ein Netzwerk einzuschleichen
  • Phishing: Daten werden über eine gefälschte Webseite gestohlen
  • Pharming: Ein User wird auf die falsche Webseite weitergeleitet

Berufsbilder im Bereich IT Security

Für kleinere Firmen ist die erste Anlaufstelle immer der/die IT Administrator/in. Ein/e Administrator/in beschäftigt sich mit der Erstellung und Aufrechterhaltung eines Netzwerks. Darüber hinaus übernimmt er oder sie auch die Serverwartung, die Verbindung hinaus zur Öffentlichkeit (Internet) und löst kleinere oder größere technische Probleme im Bereich IT. IT Administrator/innen sind ein wichtiger Aspekt der IT Security, da der Aufbau und die Wartung eines Netzwerks die Grundlage einer sicheren Datenaufbewahrung gewährleistet. In den letzten Jahren hat sich der Beruf IT Security Consultant herausgebildet. Dabei handelt es sich um einen Spezialisten, der sich nur um die Thematik IT Security kümmert. Ein IT Security Consultant, oder auch IT Sicherheitsexperte/in, arbeitet entweder selbstständig und berät unterschiedliche Firmen oder er ist bei Firma angestellt. IT Forensiker/innen sind Personen, die einen Datendiebstahl untersuchen. Es handelt sich sozusagen um einen IT Detektiv. Wenn du also eine Liebe für Krimis und ein Händchen für Technik hast, ist das der Beruf für dich. Penetrationstester/innen arbeiten als Hacker im Auftrag einer Firma, um an ihre Daten heranzukommen. Wenn du es schaffst, gibt es ein Problem im Firmennetzwerk oder mit der Datenspeicherung. Wenn du versagst, bist du ebenfalls erfolgreich, denn in diesem Fall funktioniert die IT Security.