{"id":115,"date":"2023-09-04T08:01:32","date_gmt":"2023-09-04T07:01:32","guid":{"rendered":"https:\/\/zukunftsforschende.de\/?page_id=115"},"modified":"2023-09-22T10:27:09","modified_gmt":"2023-09-22T09:27:09","slug":"lernkompetenz-it-sicherheit","status":"publish","type":"page","link":"https:\/\/zukunftsforschende.de\/index.php\/lernkompetenz-it-sicherheit\/","title":{"rendered":"Lernkompetenz: IT-Sicherheit"},"content":{"rendered":"\n<p>Die 7 wichtigsten Security Skills f\u00fcr Unternehmen<\/p>\n\n\n\n<p>Unternehmen befinden sich jederzeit im Visier von Cyberkriminellen und es ist keine Frage mehr ob, sondern wann Cyberangriffe auf das Unternehmen erfolgen. Verantwortliche investieren deshalb zu Recht in ihre IT Security, um effiziente Abwehrmechanismen zu etablieren. Die Anforderungen daran sind komplex, weshalb es einen guten Mix an Security Skills erfordert, um ein Unternehmen ganzheitlich abzusichern.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li>Tool-Expertise<\/li>\n<\/ol>\n\n\n\n<p>Damit Security Tools ihren Zweck erf\u00fcllen, m\u00fcssen sie korrekt konfiguriert und f\u00fcr den konkreten Unternehmenseinsatz angepasst werden. Zudem reicht es im Normalfall nicht aus, ein Tool einmalig einzurichten und zu \u201estarten\u201c \u2013 im Gegenteil, f\u00fcr den richtigen Einsatz braucht es eine regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Pflege. Daf\u00fcr sind Tool-Kenntnisse notwendig, die IT-Fachkr\u00e4fte sich in entsprechenden Schulungen aneignen k\u00f6nnen.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li>Security Analysen und Management<\/li>\n<\/ol>\n\n\n\n<p>F\u00fcr Unternehmen ist wichtig, dass ihre IT-Verantwortlichen verstehen, wie das Unternehmen und dessen Security System insgesamt funktionieren. Wie funktioniert das Gesch\u00e4ft? Wie ist das Unternehmen am Markt aufgestellt? Wie sieht die Branche aus? Welche potentiellen Schwachstellen gibt es? All dies schl\u00e4gt sich in einer effektiven Gesamtstrategie nieder und eine gezielte Security Analyse gibt Aufschluss dar\u00fcber, welche Angriffsfl\u00e4chen und Gefahrenpotentiale bestehen.<\/p>\n\n\n\n<p>3. Incident Response<\/p>\n\n\n\n<p>Ein weiterer zentraler Bereich von IT Security ist die sogenannte Incident Response. Hierbei geht es darum, bei Einbr\u00fcchen in das IT-System oder bei Verdacht auf Manipulation schnell und richtig zu reagieren. Daf\u00fcr braucht es eine Art \u201eNotfallplan\u201c, der dann greift, wenn ein Angriff festgestellt oder vermutet wird. Unterst\u00fctzt wird das Incident Response Management h\u00e4ufig durch entsprechende Tools.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li>Projektmanagement<\/li>\n<\/ol>\n\n\n\n<p>Security im Unternehmen ist ein komplexes Feld, das mehrere Abh\u00e4ngigkeiten und Herausforderungen mit sich bringt. Die Implementierung von L\u00f6sungen ist daher wesentlich zeitintensiver als fr\u00fcher und braucht entsprechende organisatorische F\u00e4higkeiten. Was fr\u00fcher eine Nebenaufgabe von Administratoren war, ist heute zur eigenen Herausforderung geworden und auf IT-Security spezialisierte Projektmanager sind gern gesehen.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li>Coding \/ Scripting<\/li>\n<\/ol>\n\n\n\n<p>F\u00fcr verschiedene Anforderungen ist es au\u00dferdem sinnvoll, coden oder Skripten zu k\u00f6nnen. Insbesondere wenn mehrere Tools im Einsatz sind und zusammenarbeiten m\u00fcssen, k\u00f6nnen mit Coding Kenntnissen individuelle L\u00f6sungen f\u00fcr das Unternehmen erarbeitet werden.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"6\">\n<li>Data Science und Datenanalyse<\/li>\n<\/ol>\n\n\n\n<p>In Unternehmen werden heutzutage viele Daten gesammelt und gro\u00dfe Datenstr\u00f6me erzeugt. Diese k\u00f6nnen dazu genutzt werden, Angriffsfl\u00e4chen und potenzielle Schwachstellen aufzudecken, sowie Hackingangriffe und Gegenma\u00dfnahmen zu \u00fcberwachen und ihre Effektivit\u00e4t zu analysieren. Das erfordert Wissen, Erfahrung und Skills im Bereich der Datenanalyse.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"7\">\n<li>Soft Skills<\/li>\n<\/ol>\n\n\n\n<p>Nicht zu untersch\u00e4tzen sind au\u00dferdem Soft Skills. Auf der einen Seite m\u00fcssen IT-Verantwortliche zum Beispiel in der Lage sein, kritisch zu denken und Methoden von Cyberkriminellen nachvollziehen zu k\u00f6nnen. Im Falle eines Hackerangriffs m\u00fcssen sie unter Druck richtig und besonnen reagieren und z\u00fcgig die richtigen Schritte in die Wege leiten. Auf der anderen Seite sind auch F\u00e4higkeiten im Bereich Kommunikation und Teamwork essenziell. Zum einen innerhalb des IT-Teams, aber auch in der Kommunikation mit anderen Abteilungen und im gesamten Unternehmen \u2013 denn die Umsetzung von Sicherheitsma\u00dfnahmen betreffen auch die Endnutzer: innen, sprich alle Mitarbeitenden.<\/p>\n\n\n\n<p><strong>Methoden:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Programmieraufgaben in einer einfachen aktuellen Programmiersprache (z.B. Python, je nach Unternehmensanforderungen C# oder Java)<\/li>\n\n\n\n<li>Ein bestehendes Programm verstehen und um n\u00fctzliche Zusatzfunktionen erweitern<\/li>\n\n\n\n<li>Konzeptionierung einer m\u00f6glichen Phishing-Trainings-Kampagne zur Schulung der Mitarbeitenden<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die 7 wichtigsten Security Skills f\u00fcr Unternehmen Unternehmen befinden sich jederzeit im Visier von Cyberkriminellen und es ist keine Frage mehr ob, sondern wann Cyberangriffe auf das Unternehmen erfolgen. Verantwortliche investieren deshalb zu Recht in ihre IT Security, um effiziente Abwehrmechanismen zu etablieren. Die Anforderungen daran sind komplex, weshalb es einen guten Mix an Security [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-115","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"admin","author_link":"https:\/\/zukunftsforschende.de\/index.php\/author\/rene_1vobrsi7\/"},"uagb_comment_info":0,"uagb_excerpt":"Die 7 wichtigsten Security Skills f\u00fcr Unternehmen Unternehmen befinden sich jederzeit im Visier von Cyberkriminellen und es ist keine Frage mehr ob, sondern wann Cyberangriffe auf das Unternehmen erfolgen. Verantwortliche investieren deshalb zu Recht in ihre IT Security, um effiziente Abwehrmechanismen zu etablieren. Die Anforderungen daran sind komplex, weshalb es einen guten Mix an Security&hellip;","_links":{"self":[{"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/pages\/115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/comments?post=115"}],"version-history":[{"count":5,"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/pages\/115\/revisions"}],"predecessor-version":[{"id":980,"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/pages\/115\/revisions\/980"}],"wp:attachment":[{"href":"https:\/\/zukunftsforschende.de\/index.php\/wp-json\/wp\/v2\/media?parent=115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}