Beruf IT-Sicherheitstechniker / IT-Sicherheitstechnikerin
IT-Sicherheitstechniker schlagen bei Bedarf Sicherheitsaktualisierungen und andere Maßnahmen vor und führen diese durch. Sie beraten, unterstützen, informieren und schulen und vermitteln Sicherheitsbewusstsein.
Möchten Sie wissen, welche Art von Karriere und welche Berufe am besten zu Ihnen passen? Absolvieren Sie unseren kostenlosen Holland-Code-Berufstest und finden Sie es heraus.
Persönlichkeitstyp
Wissen
- Webanwendungs-Sicherheitsbedrohungen
Angriffe, Vektoren, aufkommende Bedrohungen auf Websites, in Webanwendungen und Webdiensten, und das Ranking dieser Bedrohungen nach dem Schweregrad, der von spezialisierten Organisationen wie dem OWASP ermittelt wurde.
- Beschaffung von IKT-Netzwerkausrüstung
Die von Anbietern von Netzwerkausrüstung zur Verfügung stehenden Produkte und die Verfahren für die Auswahl und Beschaffung der Ausrüstung.
- IKT-Netzwerk-Hardware
IKT-Netzwerkgeräte oder Computernetzwerkgeräte wie USV-Systeme, elektrische Systeme, Netzwerkschnittstellen und strukturierte Verkabelungssysteme.
Fertigkeiten
- Videoüberwachungsanlagen betreiben
Betreiben eines Systems von Kameras innerhalb einer Einrichtung, die ein Signal an eine Gruppe von Anzeigegeräten übertragen.
- Systemkomponenten integrieren
Auswahl und Anwendung von Integrationstechniken und -werkzeugen für die Planung und Durchführung der Integration von Hardware- und Softwaremodulen und -komponenten in ein System. Anwendung spezifischer Testmethoden, um die Integrität während der Systemintegration zu gewährleisten.
- Zutrittskontrollsoftware verwenden
Nutzung von Software zur Festlegung der Rollen und zur Verwaltung der Benutzerauthentifizierung, der Berechtigungen und der Rechte für den Zugang zu IKT-Systemen, Daten und Diensten.
- Alarmanlage verwalten
Ein System zum Nachweis des Eindringens und der unbefugten Eindringlinge in eine Anlage einrichten und warten.
- IKT-System analysieren
Untersuchen der Aktivität und Leistung von Informationssystemen, um ihre Stärken und Schwächen zu modellieren, Zweck, Architektur und Dienste zu spezifizieren, Vorgänge und Verfahren zu ermitteln und einen möglichst effizienten Betrieb zu erreichen.
- Sich kritisch mit Problemen auseinandersetzen
Ermittlung der Stärken und Schwächen verschiedener abstrakter, rationaler Konzepte wie Fragen, Meinungen und Herangehensweisen im Zusammenhang mit einer bestimmten problematischen Situation, um Lösungen und alternative Methoden zur Bewältigung zu erarbeiten.
- Technische Dokumentation bereitstellen
Vorbereiten der Dokumentation bestehender und zukünftiger Produkte oder Dienstleistungen, Beschreiben ihrer Funktion und Zusammensetzung auf eine Weise, die für ein breites Publikum ohne technischen Hintergrund verständlich ist und festgelegten Anforderungen und Normen entspricht. Halten der Dokumentation auf dem neuesten Stand.
- Softwaretests durchführen
Testen mittels spezieller Softwaretools, dass ein Softwareprodukt den Kundenanforderungen entspricht und einwandfrei funktioniert. Erkennen von Softwarefehlern mithilfe von Techniken und Tools zum Testen von Software.
- Voraussichtliche Dauer der Arbeiten
Genaue Berechnung der zur Erfüllung künftiger technischer Aufgaben erforderlichen Zeit auf der Grundlage früherer und aktueller Informationen und Beobachtungen, oder Planung der geschätzten Dauer der einzelnen Aufgaben in einem gegebenen Projekt.
- Die ordnungsgemäße Dokumentenverwaltung sicherstellen
Sicherstellen, dass die Aufbewahrungs- und Aufzeichnungsstandards und -regeln für das Dokumentenmanagement eingehalten werden, z. B. Gewährleistung, dass Änderungen vermerkt werden, die Dokumente lesbar bleiben und veraltete Dokumente nicht verwendet werden.
- IKT-Systemprobleme lösen
Ermitteln möglicher Fehlfunktionen von IKT-Komponenten. Überwachen, Dokumentieren und Kommunizieren von Störungen. Bereitstellen angemessener Ressourcen mit minimalen Ausfallzeiten und Einsetzen geeigneter Diagnosegeräte.
- IKT-Systemschwächen identifizieren
Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.
Mögliche Kenntnisse und Fähigkeiten
sap r3 prolog php python niederspannungsverkabelung installieren scala groovy ajax vbscript assembly r java computerprogrammierung abap organisatorische anpassungsfähigkeit microsoft visual c++ c# ikt-verschlüsselung perl it-sicherheits-compliance durchsetzen lisp ikt-netzwerk-sicherheitsrisiken gesetzliche vorschriften einhalten asp.net ikt-audits durchführen haskell pascal netzsicherheit swift sas language smalltalk erlang coffeescript c++ internet der dinge cisco javascript matlab openedge advanced business language common lisp typescript objective-c apl scratch ml ikt-sicherheitsgesetzgebung visual basic cobol rubySource: Sisyphus ODB