Wechsel von einer IT- zu einer Cybersicherheitskarriere

Ein Bild von , Nachrichten, Wechsel von einer IT- zu einer Cybersicherheitskarriere

Die Nachfrage im Bereich Cybersicherheit war noch nie so hoch. Die derzeitige Qualifikationslücke bedeutet, dass laut dem Ministerium für Digital, Medien und Sport jedes Jahr ein Defizit von 14,000 Bewerbern besteht, und die Branche gilt weitgehend als rezessionssicher. Wie können also diejenigen in verwandten Disziplinen wie der IT den Schritt wagen?

Viele gehen fälschlicherweise davon aus, dass sie zurück an die Universität gehen müssen, um einen Abschluss in Cybersicherheit zu machen, oder nur eine Einstiegsposition einnehmen müssen, aber das muss nicht unbedingt der Fall sein. Nur 33 % der Cyber-Arbeitskräfte im Vereinigten Königreich haben einen Fachabschluss in Cybersicherheit, während 30 % einen allgemeinen Informatik-/IT-Abschluss haben. Tatsächlich haben 27 % der Cyber-Sicherheitsmitarbeiter einen Hintergrund, der nicht mit Cyber-Sicherheit zu tun hat.  

Es ist ratsam, einige Cyber-Sicherheitszertifizierungen zu erwerben. Die Art der Zertifizierung hängt von Ihrem aktuellen Kenntnisstand ab und Sie möchten sich möglicherweise spezialisieren. Es lohnt sich auch, sich Kurzkurse anzusehen, da einige Institutionen Cyber-Security-Bootcamps anbieten, die Sie auf Ihrem Weg von der allgemeinen IT in die Cyber-Sicherheit voranbringen könnten. Aber werfen wir einen Blick auf einige der angesehensten und ihre Anforderungen.

Einstiegs-/Associate-Level

Certified Practitioner für Systemsicherheit (SSCP)

Das SSCP ist eine Zertifizierung von (ISC)² und eignet sich ideal für praktische, operative IT-Administratoren, Manager, Direktoren und Experten für Netzwerksicherheit. Diese Zertifizierung ist eine hervorragende Voraussetzung für das weiterführende CISSP (siehe unten). Erfüllt die DoD 8570 Compliance-Richtlinie. 

Ideal für Datenbankadministratoren, Netzwerksicherheitsingenieure, Sicherheitsadministratoren, Sicherheitsanalysten/-berater/-spezialisten, Systemadministratoren, Systemingenieure und System-/Netzwerkanalysten. 

Förderkriterien: Bestehen Sie die Prüfung und verfügen Sie über mindestens ein Jahr kumulierte, bezahlte Berufserfahrung in einem oder mehreren der sieben Bereiche des SSCP Common Body of Knowledge (CBK). Auf diese Erfahrung kann für Personen mit einem Abschluss in einem Cybersicherheitsprogramm verzichtet werden. 

Cisco Certified Network Associate (CCNA)

Die CCNA-Zertifizierung von Cisco richtet sich an Berufseinsteiger, die ihre Fähigkeiten in Cisco-Sicherheit, einschließlich Netzwerkgrundlagen, IP-Dienste, Sicherheitsgrundlagen, Automatisierung und Programmierbarkeit, validieren möchten. Die CCNA-Sicherheitszertifizierung wurde 2020 durch die neue, konsolidierte CCNA ersetzt. Im DCMS-Bericht sind die Zertifizierungen CCNA und fortgeschrittenere Cisco Certified Network Professional Security (CCNP) sehr gefragt, wobei 21 % der britischen Stellenausschreibungen diese als a aufführen Erfordernis. 

Diese Zertifizierung hilft Ihnen dabei, Stellen wie Network Security Engineer, Information Security Analyst/Engineer, Help Desk Technician, Network Administrator und Network Support Technician zu erhalten. 

Förderkriterien: Bestehe die CCNA-Prüfung. Es gibt keine formalen Voraussetzungen, aber Cisco empfiehlt ein oder mehrere Jahre Erfahrung in der Implementierung und Verwaltung von Cisco-Lösungen. 

GIAC-Sicherheitsgrundlagen (GSEC)

GSEC ist eine Einstiegszertifizierung von GIAC (Global Information Assurance Certification), die sich an diejenigen richtet, die von allgemeineren Informationssystemen und Netzwerkrollen zu Sicherheitsrollen wechseln möchten. Es validiert Ihr Wissen in den Bereichen aktive Verteidigung, Zugriffskontrolle, Passwortverwaltung, Kryptografie, Netzwerkarchitektur, Behandlung und Reaktion auf Vorfälle, Linux-Sicherheit, Sicherheitsrichtlinien und Risikomanagement, Sicherheit der Webkommunikation, Cloud-Sicherheit und Windows-Sicherheit. 

Ideal für Sicherheitsexperten, Sicherheitsmanager, Betriebspersonal, IT-Ingenieure und Supervisoren, Sicherheitsadministratoren, forensische Analysten, Penetrationstester und Wirtschaftsprüfer. 

Förderkriterien: Bestehen Sie die Prüfung. Es wird empfohlen, einen Hintergrund in Informationssystemen und Netzwerken, praktische Berufserfahrung und Kurse auf Hochschulniveau zu haben. 

CompTIA Sicherheit + 

Security+ ist eine großartige Zertifizierung, wenn Sie am Anfang Ihrer Cybersicherheitskarriere stehen und Ihre Kernkompetenzen und Ihr Wissen validieren möchten. Konzentriert sich auf praktische Fähigkeiten und ist eine großartige Fortsetzung der CompTIA Network+-Zertifizierung. Diese Zertifizierung wird besonders in den USA geschätzt und erfüllt auch die DoD 8750 Compliance Richtlinie. 

Gut geeignet für diejenigen, die Rollen wie Sicherheitsadministrator, Helpdesk-Manager/Analyst, Sicherheitsingenieur/Analyst, IT-Auditor, Netzwerk-/Cloud-Ingenieur, DevOps/Software-Ingenieur, IT-Projektmanager und Systemadministrator übernehmen möchten. 

Förderkriterien: Bestehen Sie die Prüfung Security+ plus zwei Jahre Erfahrung in der IT-Administration mit Schwerpunkt Sicherheit.  

Mittleres/Senior-Niveau

Certified in Risk and Information Systems Control (CRISC) 

Die CRISC-Zertifizierung von ISACA ist ideal für Berufstätige in der Mitte ihrer Karriere, die ihre Erfahrung im Risikomanagement validieren möchten. Die Zertifizierung umfasst vier Bereiche: Governance, IT-Risikobewertung, Risikobewältigung und -berichterstattung sowie Informationstechnologie und -sicherheit. 

Ideal für diejenigen, die nach Positionen als Sicherheitsdirektoren/-manager/-berater, Compliance-, Risiko-, Datenschutzdirektoren/-manager, IT-Audit-Direktoren/-manager/-berater und Compliance-, Risiko- und Kontrollmitarbeiter suchen. 

Zulassungskriterien: Bestehen der CRISC-Prüfung und mindestens drei Jahre kumulative Berufserfahrung in mindestens zwei der vier CRISC-Domänen (von denen eine entweder in Domäne 1 oder 2 liegen muss).

Certified Information Security Manager (CISM)

Die CISM-Zertifizierung von ISACA wird weltweit geschätzt. Diese Zertifizierung richtet sich an Personen mit technischem Fachwissen, die in höhere Führungspositionen wechseln möchten. Sie validieren Ihre Erfahrung in den Bereichen Information Security Governance, Information Security Risk Management, Information Security Program und Incident Management. 

Die CISM-Zertifizierung hilft unter anderem bei der Beschäftigungsfähigkeit für Positionen wie Information System Security Officer, Information/Privacy Risk Consultant und Information Security Manager (einschließlich Führungsebene). 

Zulassungskriterien: Bestehen Sie die CISM-Prüfung und verfügen Sie über mindestens fünf Jahre Erfahrung im InfoSec-Management, wobei unter bestimmten Umständen ein Erfahrungsverzicht von maximal zwei Jahren möglich ist. 

Certified Information Systems Auditor (CISA) 

CISA ist eine weitere weltweit hoch angesehene Zertifizierung von ISACA. Dies richtet sich an alle Berufstätigen in der Mitte ihrer Karriere, die die Informationstechnologie und die Geschäftssysteme ihrer Organisation prüfen, kontrollieren, überwachen und bewerten. Sie werden in fünf Bereichen getestet: Informationssysteme und Prüfverfahren, Governance und Management von IT, Beschaffung, Entwicklung und Implementierung von Informationssystemen, Betrieb von Informationssystemen und geschäftliche Belastbarkeit sowie Schutz von Informationsressourcen. 

Einige gängige Rollen für einen CISA-Inhaber sind Interner Prüfer, Wirtschaftsprüfer, InfoSec-Analyst, IT-Audit-Manager, IT-Projektmanager, IT-Sicherheitsbeauftragter, Network Operation Security Engineer, IT-Berater, IT-Risiko- und Assurance-Manager, Datenschutzbeauftragter und CIO. 

Zulassungskriterien: Mindestens fünf Jahre Erfahrung in den Bereichen IS/IT-Audit, -Kontrolle, -Zusicherung oder -Sicherheit. Freistellungen für Erfahrungswerte sind je nach Umständen für maximal drei Jahre verfügbar. 

Zertifizierter Sicherheitstechniker für Informationssysteme (CISSP)

Der CISSP ist eine weitere begehrte und weltweit anerkannte Zertifizierung von (ISC)² und erfüllt die DoD 8570-Compliance-Richtlinie. Dies ist für erfahrene Sicherheitsexperten, die ihre Fähigkeiten in der Entwicklung, Implementierung und Verwaltung von Cybersicherheitsprogrammen auf hervorragendem Niveau unter Beweis stellen und zeigen möchten, dass sie die allgemeine Sicherheitslage eines Unternehmens erstellen und aufrechterhalten können. Es ist ideal für diejenigen, die in Führungspositionen sind oder diese übernehmen möchten. Es ist die am häufigsten von britischen Arbeitgebern angeforderte Zertifizierung.  

Es ist gut und möglicherweise eine Voraussetzung für Stellen wie CIO, CISO, Sicherheitsdirektor, IT-Direktor/Manager, Netzwerkarchitekt, Sicherheitsanalyst, Sicherheitsarchitekt, Sicherheitsprüfer, Sicherheitsberater, Sicherheitsmanager und Sicherheitssystemingenieur . 

Förderkriterien: Bestehen der Prüfung plus mindestens fünf Jahre kumulierte, bezahlte Erfahrung in zwei oder mehr der acht Bereiche des CISSP Common Body of Knowledge.

CompTIA Advanced Security Practitioner (CASP+)

Die CASP+-Zertifizierung richtet sich an fortgeschrittene Sicherheitsexperten, die ihr technisches Fachwissen validieren möchten, ohne sich auf das Management zu konzentrieren. Es deckt sowohl Sicherheitsarchitektur als auch Engineering ab und bietet Sicherheitsarchitekten und leitenden Sicherheitsingenieuren die Möglichkeit zu zeigen, wie sie Lösungen innerhalb der von Sicherheitsmanagern festgelegten Rahmenbedingungen implementieren können. Erfüllt die ISO 17024-Standards und die DoD 8140/8570-M-Anforderungen. 

Ideal für Sicherheitsarchitekten, SOC-Manager, leitende Sicherheitsingenieure und Sicherheitsanalysten. 

Förderkriterien: Bestehen Sie die CASP+ Prüfung. CompTIA empfiehlt mindestens zehn Jahre allgemeine praktische IT-Erfahrung und mindestens fünf Jahre umfassende praktische Sicherheitserfahrung.  

Spezialisierungen

Zertifizierter ethischer Hacker (CEH)

Die CEH-Zertifizierung des EC-Council ist eine weltweit anerkannte Qualifikation für White-Hat-Hacker. Sie erhalten ein praktisches Verständnis für ethische Hacking-Phasen, verschiedene Angriffsvektoren und präventive Gegenmaßnahmen mit einer Hacking-Challenge am Ende jedes Moduls. Besonders wichtig, wenn Ihr Unternehmen über ein SLA verfügt, da White-Hat-Hacker als vertrauenswürdig wahrgenommen werden müssen.  

Ideal für InfoSec-Analysten/-Administratoren/-Manager/-Spezialisten/-Profis/-Führungskräfte, Sicherheitsbeauftragte für Informationssicherung (IA), Sicherheitsingenieure/-manager für Informationssysteme, InfoSec-/IT-Auditoren, Risiko-/Bedrohungs-/Schwachstellenanalysten, Systemadministratoren und Netzwerkadministratoren/-ingenieure. 

Zulassungskriterien: Absolvierung einer offiziellen EG-Ratsausbildung oder mindestens zweijährige Berufserfahrung im InfoSec-Bereich, danach bestandene Prüfung. 

Zertifizierter forensischer Hacker (CHFI)

Das CHFI ist eine weitere Zertifizierung des EC-Council, die sich auf digitale Forensik und Beweisanalyse konzentriert und für Fachleute entwickelt wurde, die in den Bereichen Informationssystemsicherheit, Computerforensik und Reaktion auf Vorfälle tätig sind.  

Es ist ideal für Polizei- und andere Strafverfolgungsmitarbeiter, Verteidigungs- und Sicherheitspersonal, E-Business-Sicherheitsexperten, Rechtsexperten, Banken, Versicherungen und andere Fachleute, Regierungsbehörden, IT-Manager und Dienstleister für digitale Forensik. Zu den allgemeinen Jobrollen für vom CHFI akkreditierte Fachkräfte gehören (sind aber nicht beschränkt auf): Forensischer Computeranalyst, Notfallwiederherstellungsexperte, Kryptograf, Informationstechnologie-Auditor, Ermittler von Cyberkriminalität, Malware-Analyst und Sicherheitsberater. 

Zulassungskriterien: Abschluss einer offiziellen EG-Ratsschulung oder mindestens zweijährige Berufserfahrung in der Informationssicherheit, dann Bestehen der Prüfung. 

Zertifizierter Cloud-Sicherheitsexperte (CCSP)

Die CCSP-Zertifizierung von (ISC)² richtet sich an IT- und InfoSec-Experten, die ihr Verständnis für Cybersicherheit und die Sicherung kritischer Ressourcen in der Cloud unter Beweis stellen möchten. Hervorragend geeignet, um Ihr Fachwissen und Ihre technischen Fähigkeiten im Bereich Design und Management von Cloud-Anwendungen und -Infrastrukturen zu validieren. 

Eine gute Zertifizierung, wenn Sie nach den Rollen Enterprise Architect, Security Administrator/Architect/Consultant/Engineer/Manager und Systems Architect/Engineer suchen. 

Förderkriterien: Sie müssen die Prüfung bestehen und über mindestens fünf Jahre Berufserfahrung im IT-Bereich verfügen, davon drei Jahre im InfoSec und mindestens ein Jahr in einem oder mehreren der sechs Bereiche des CCSP Common Body of Knowledge. 

Zertifikat für Cloud-Sicherheitswissen (CCSK)

Die CCSK-Zertifizierung von CSA ist im Vergleich zum praxisbasierten CCSP stärker wissensbasiert. Es richtet sich an Cyber-Sicherheitsexperten, die nach einem anbieterneutralen Verständnis der Cloud-Sicherheit suchen und Ihnen den Weg ebnen, spezialisiertere Cloud-Anmeldeinformationen zu erwerben. 

Ideal für diejenigen, die in Rollen wie Cyber ​​Security Analyst, Security Engineer, Security Architect, Enterprise Architect, Security Administrator, Compliance Manager, Security Consultant, Systems Engineer und CISO wechseln möchten. 

Karriere machen

Welcher Zweig der Cybersicherheit verfolgt werden soll, bestimmt häufig die erforderlichen Zertifizierungen. Es gibt ein praktisches Tool des UKCSC über die verschiedenen Karrierewege innerhalb der Cybersicherheit, das die erforderlichen Fähigkeiten aufzeigt, von Risikobewertung und -management bis hin zu Kryptografie, Sicherheitsoperationen, Informationssicherung, Authentifizierung, Linux, Informationssystemen, digitaler Forensik, Programmiersprachen, und mehr.  

Ein weiteres nützliches Tool ist CyberSeek – eine Ressource, um Informationen über Karrieren in der Cybersicherheit zu erhalten, wie Sie Ihre Karriere in der Cybersicherheit beginnen oder vorantreiben können, und die regionale Nachfrage nach Cyberexperten in Ihrer Gemeinde. 

Ein IT-Hintergrund bietet jedoch technische und „weiche“ Fähigkeiten, die sich gut in eine Rolle im Bereich Cybersicherheit übertragen lassen. Einige davon können umfassen: ein Verständnis der Branche, Netzwerksysteme und Datenbankverwaltung, Kenntnisse der allgemein verwendeten Terminologie und des Datenschutzes, ein Verständnis der Cybersicherheit über verschiedene technische Plattformen und Geräte hinweg, Programmierkenntnisse, Problemlösung, Präsentationsfähigkeiten, Aufmerksamkeit Detailgenauigkeit, Teamfähigkeit, Kommunikation, Lernbereitschaft, logisches und analytisches Denken, soziale Kompetenz.

Um sich zu einem brauchbaren Kandidaten zu machen, ist es wichtig, diese Fähigkeiten in Ihrer aktuellen Rolle zu demonstrieren und Beispiele dafür zu dokumentieren, wann Sie diese Fähigkeiten eingesetzt haben. Erstellen Sie so viele Nachweise wie möglich, wie Sie über übertragbare Fähigkeiten verfügen, da Sie sich dadurch von anderen Kandidaten abheben. Idealerweise möchten Sie eine IT-Rolle auf mittlerer oder hoher Ebene nicht für eine Rolle im Bereich Cybersicherheit auf der Einstiegsebene aufgeben. t bei Bezahlung und Verantwortung einen Schritt zur Seite machen.

Was oft passiert, ist, dass IT-Mitarbeiter ihre derzeitige Rolle als Sprungbrett in die Cybersicherheit dort nutzen, wo sie sich befinden, indem sie sich mit den Sicherheits- und Datenschutzabteilungen in der Organisation in Verbindung setzen. Durch die Übernahme einiger Junior-Level-Aufgaben können sie neue Fähigkeiten und praktische Erfahrungen im Bereich Cybersicherheit erwerben und sich als Kandidat für alle offenen Stellen positionieren. Freiwilligenarbeit oder das Erstellen eines Projekts zu Hause können ebenfalls dazu beitragen, den Nachweis zu erbringen, der zum Nachweis einer Eignung für die Cybersicherheit erforderlich ist. 

Recherchieren und erkunden Sie die Branche

Andere Mittel, um zu beweisen, dass Sie sich für diesen Karrierewechsel einsetzen, sind das Lesen und Bleiben auf dem Laufenden über relevante Neuigkeiten und Veröffentlichungen zur Cybersicherheit, die Teilnahme an Webinaren, das Hören von Podcasts, der Besuch von Konferenzen und der Beitritt zur Community der Cyber-Mitarbeiter. Es gibt zahlreiche Branchenverbände mit lokalen Kapiteln, aber auch informellere Foren und Treffen. Schon mal bei einem Hackathon gewesen? Jetzt könnte es an der Zeit sein, damit anzufangen. 

Um als geeigneter Kandidat angesehen zu werden, sollten Sie in der Lage sein, ein verständliches Gespräch über die neuesten Sicherheitsinnovationen zu führen, wenn Sie den Interviewer beeindrucken wollen. Wenn Ihnen das gelingt, zeigen Sie Ihre Leidenschaft für die Branche und stärken Ihr Profil. 

Ein Bild von , Nachrichten, Wechsel von einer IT- zu einer Cybersicherheitskarriere

Jamal Elmellas

Jamal Elmellas ist Chief Operating Officer von Focus-on-Security, der Rekrutierungsagentur für Cybersicherheit, wo er die Auswahl- und Rekrutierungsdienste beaufsichtigt. Zuvor war er CTO einer erfolgreichen Sicherheitsberatung, bei der er sichere IKT-Dienste für staatliche und privatwirtschaftliche Organisationen bereitstellte. Jamal verfügt über fast 20 Jahre Erfahrung in diesem Bereich und ist ein ehemaliger CLAS-Berater, Cisco- und Checkpoint-zertifizierter Praktiker.

KI-Ausrichtung: Technische menschliche Sprache lehren

Daniel Langkilde • 05. Februar 2024

Unter verkörperter KI versteht man jedoch Roboter, virtuelle Assistenten oder andere intelligente Systeme, die mit einer physischen Umgebung interagieren und daraus lernen können. Zu diesem Zweck sind sie mit Sensoren ausgestattet, die Daten aus ihrer Umgebung sammeln können. Außerdem verfügen sie über KI-Systeme, die ihnen helfen, die gesammelten Daten zu analysieren und letztendlich zu lernen ...

CARMA gibt Übernahme von mmi Analytics bekannt

Jason Weekes • 01. Februar 2024

CARMA gibt die Übernahme von mmi Analytics bekannt und erweitert damit sein Fachwissen in den Bereichen Schönheit, Mode und Lifestyle. Die kombinierte Organisation wird die Landschaft der Medienintelligenz neu definieren und PR-Experten und Vermarktern beispielloses Fachwissen und umfassende Einblicke in die aufregende Welt der Schönheit, Mode und bieten Lebensstil.

Umgang mit dem Risiko der Exposition privater Inhalte im Jahr 2024

Tim Freistein • 31. Januar 2024

Für Unternehmen wird es immer schwieriger, den Datenschutz und die Einhaltung sensibler Kommunikationsinhalte zu gewährleisten. Cyberkriminelle entwickeln ihre Vorgehensweisen ständig weiter, was es schwieriger denn je macht, böswillige Angriffe zu erkennen, zu stoppen und den Schaden zu begrenzen. Aber was sind die wichtigsten Probleme, auf die IT-Administratoren im Jahr 2024 achten müssen?

Revolutionierung der Bodenkriegsumgebung mit softwaregestützten gepanzerten Fahrzeugen

Wind River • 31. Januar 2024

Gepanzerte Fahrzeuge, die speziell für geschäftskritische Einsätze gebaut werden, sind auf Steuerungssysteme angewiesen, die deterministisches Verhalten bieten, um strenge Echtzeitanforderungen zu erfüllen, extreme Zuverlässigkeit zu bieten und strenge Sicherheitsanforderungen gegen sich entwickelnde Bedrohungen zu erfüllen. Wind River® verfügt über die Partner und das Fachwissen, ein bewährtes Echtzeitbetriebssystem (RTOS), Software-Lifecycle-Management-Techniken und eine umfangreiche Erfolgsbilanz...

Die Notwendigkeit, die Verantwortung für die Umwelt nachzuweisen

Matt Tormollen • 31. Januar 2024

Wir befinden uns derzeit mitten in einer der folgenreichsten Energiewende seit Beginn der Aufzeichnungen. Die zunehmende Verfügbarkeit sauberer Elektronen hat Unternehmen in Großbritannien und darüber hinaus dazu motiviert, umweltfreundlich zu denken. Und das aus gutem Grund. Umweltbewusstes Handeln zieht Kunden an, beruhigt die Regulierungsbehörden, bindet Mitarbeiter und kann sogar Zuwendungen von der Regierung einbringen. Der...

Förderung von Innovationen im Aftermarket

Jim Monaghan • 31. Januar 2024

Ein Teil des Kfz-Handels profitiert von der Lebenshaltungskostenkrise: Da die Verbraucher ihre Autos länger behalten, sind unabhängige Werkstätten sehr gefragt. Aber sie stehen auch unter Druck. Ältere Autos müssen häufiger repariert werden. Sie benötigen mehr Ersatzteile, Reifen und Flüssigkeiten. Da Autobesitzer auf der Suche nach einem guten Preis-Leistungs-Verhältnis und einer schnellen Abwicklung sind, sind Unabhängige...

23andMe regt zum Umdenken beim Schutz von Daten an

Markus Grindey • 31. Januar 2024

Kürzlich machte 23andMe, der beliebte DNA-Testdienst, ein überraschendes Eingeständnis: Hacker hatten sich unbefugten Zugriff auf die persönlichen Daten von 6.9 Millionen Benutzern verschafft, insbesondere auf die Daten ihrer „DNA-Verwandten“.

Die Rückkehr der fünftägigen Bürowoche

Virgin Media • 25. Januar 2024

Virgin Media O2 Business hat heute seinen ersten Annual Movers Index veröffentlicht, aus dem hervorgeht, dass vier von zehn Unternehmen trotz weit verbreiteter Reiseverzögerungen und Störungen wieder Vollzeit im Büro sind. 2023 wird sich die Krise der Lebenshaltungskosten, des Second-Hand-Shoppings und der Nutzung öffentlicher Verkehrsmittel verfestigen stieg sprunghaft an, da die Briten versuchten, Geld zu sparen. Mithilfe aggregierter und anonymisierter britischer...