Wechsel von einer IT- zu einer Cybersicherheitskarriere

Ein Bild von , Nachrichten, Wechsel von einer IT- zu einer Cybersicherheitskarriere

Die Nachfrage im Bereich Cybersicherheit war noch nie so hoch. Die derzeitige Qualifikationslücke bedeutet, dass laut dem Ministerium für Digital, Medien und Sport jedes Jahr ein Defizit von 14,000 Bewerbern besteht, und die Branche gilt weitgehend als rezessionssicher. Wie können also diejenigen in verwandten Disziplinen wie der IT den Schritt wagen?

Viele gehen fälschlicherweise davon aus, dass sie zurück an die Universität gehen müssen, um einen Abschluss in Cybersicherheit zu machen, oder nur eine Einstiegsposition einnehmen müssen, aber das muss nicht unbedingt der Fall sein. Nur 33 % der Cyber-Arbeitskräfte im Vereinigten Königreich haben einen Fachabschluss in Cybersicherheit, während 30 % einen allgemeinen Informatik-/IT-Abschluss haben. Tatsächlich haben 27 % der Cyber-Sicherheitsmitarbeiter einen Hintergrund, der nicht mit Cyber-Sicherheit zu tun hat.  

Es ist ratsam, einige Cyber-Sicherheitszertifizierungen zu erwerben. Die Art der Zertifizierung hängt von Ihrem aktuellen Kenntnisstand ab und Sie möchten sich möglicherweise spezialisieren. Es lohnt sich auch, sich Kurzkurse anzusehen, da einige Institutionen Cyber-Security-Bootcamps anbieten, die Sie auf Ihrem Weg von der allgemeinen IT in die Cyber-Sicherheit voranbringen könnten. Aber werfen wir einen Blick auf einige der angesehensten und ihre Anforderungen.

Einstiegs-/Associate-Level

Certified Practitioner für Systemsicherheit (SSCP)

Das SSCP ist eine Zertifizierung von (ISC)² und eignet sich ideal für praktische, operative IT-Administratoren, Manager, Direktoren und Experten für Netzwerksicherheit. Diese Zertifizierung ist eine hervorragende Voraussetzung für das weiterführende CISSP (siehe unten). Erfüllt die DoD 8570 Compliance-Richtlinie. 

Ideal für Datenbankadministratoren, Netzwerksicherheitsingenieure, Sicherheitsadministratoren, Sicherheitsanalysten/-berater/-spezialisten, Systemadministratoren, Systemingenieure und System-/Netzwerkanalysten. 

Förderkriterien: Bestehen Sie die Prüfung und verfügen Sie über mindestens ein Jahr kumulierte, bezahlte Berufserfahrung in einem oder mehreren der sieben Bereiche des SSCP Common Body of Knowledge (CBK). Auf diese Erfahrung kann für Personen mit einem Abschluss in einem Cybersicherheitsprogramm verzichtet werden. 

Cisco Certified Network Associate (CCNA)

Die CCNA-Zertifizierung von Cisco richtet sich an Berufseinsteiger, die ihre Fähigkeiten in Cisco-Sicherheit, einschließlich Netzwerkgrundlagen, IP-Dienste, Sicherheitsgrundlagen, Automatisierung und Programmierbarkeit, validieren möchten. Die CCNA-Sicherheitszertifizierung wurde 2020 durch die neue, konsolidierte CCNA ersetzt. Im DCMS-Bericht sind die Zertifizierungen CCNA und fortgeschrittenere Cisco Certified Network Professional Security (CCNP) sehr gefragt, wobei 21 % der britischen Stellenausschreibungen diese als a aufführen Erfordernis. 

Diese Zertifizierung hilft Ihnen dabei, Stellen wie Network Security Engineer, Information Security Analyst/Engineer, Help Desk Technician, Network Administrator und Network Support Technician zu erhalten. 

Förderkriterien: Bestehe die CCNA-Prüfung. Es gibt keine formalen Voraussetzungen, aber Cisco empfiehlt ein oder mehrere Jahre Erfahrung in der Implementierung und Verwaltung von Cisco-Lösungen. 

GIAC-Sicherheitsgrundlagen (GSEC)

GSEC ist eine Einstiegszertifizierung von GIAC (Global Information Assurance Certification), die sich an diejenigen richtet, die von allgemeineren Informationssystemen und Netzwerkrollen zu Sicherheitsrollen wechseln möchten. Es validiert Ihr Wissen in den Bereichen aktive Verteidigung, Zugriffskontrolle, Passwortverwaltung, Kryptografie, Netzwerkarchitektur, Behandlung und Reaktion auf Vorfälle, Linux-Sicherheit, Sicherheitsrichtlinien und Risikomanagement, Sicherheit der Webkommunikation, Cloud-Sicherheit und Windows-Sicherheit. 

Ideal für Sicherheitsexperten, Sicherheitsmanager, Betriebspersonal, IT-Ingenieure und Supervisoren, Sicherheitsadministratoren, forensische Analysten, Penetrationstester und Wirtschaftsprüfer. 

Förderkriterien: Bestehen Sie die Prüfung. Es wird empfohlen, einen Hintergrund in Informationssystemen und Netzwerken, praktische Berufserfahrung und Kurse auf Hochschulniveau zu haben. 

CompTIA Sicherheit + 

Security+ ist eine großartige Zertifizierung, wenn Sie am Anfang Ihrer Cybersicherheitskarriere stehen und Ihre Kernkompetenzen und Ihr Wissen validieren möchten. Konzentriert sich auf praktische Fähigkeiten und ist eine großartige Fortsetzung der CompTIA Network+-Zertifizierung. Diese Zertifizierung wird besonders in den USA geschätzt und erfüllt auch die DoD 8750 Compliance Richtlinie. 

Gut geeignet für diejenigen, die Rollen wie Sicherheitsadministrator, Helpdesk-Manager/Analyst, Sicherheitsingenieur/Analyst, IT-Auditor, Netzwerk-/Cloud-Ingenieur, DevOps/Software-Ingenieur, IT-Projektmanager und Systemadministrator übernehmen möchten. 

Förderkriterien: Bestehen Sie die Prüfung Security+ plus zwei Jahre Erfahrung in der IT-Administration mit Schwerpunkt Sicherheit.  

Mittleres/Senior-Niveau

Certified in Risk and Information Systems Control (CRISC) 

Die CRISC-Zertifizierung von ISACA ist ideal für Berufstätige in der Mitte ihrer Karriere, die ihre Erfahrung im Risikomanagement validieren möchten. Die Zertifizierung umfasst vier Bereiche: Governance, IT-Risikobewertung, Risikobewältigung und -berichterstattung sowie Informationstechnologie und -sicherheit. 

Ideal für diejenigen, die nach Positionen als Sicherheitsdirektoren/-manager/-berater, Compliance-, Risiko-, Datenschutzdirektoren/-manager, IT-Audit-Direktoren/-manager/-berater und Compliance-, Risiko- und Kontrollmitarbeiter suchen. 

Zulassungskriterien: Bestehen der CRISC-Prüfung und mindestens drei Jahre kumulative Berufserfahrung in mindestens zwei der vier CRISC-Domänen (von denen eine entweder in Domäne 1 oder 2 liegen muss).

Certified Information Security Manager (CISM)

Die CISM-Zertifizierung von ISACA wird weltweit geschätzt. Diese Zertifizierung richtet sich an Personen mit technischem Fachwissen, die in höhere Führungspositionen wechseln möchten. Sie validieren Ihre Erfahrung in den Bereichen Information Security Governance, Information Security Risk Management, Information Security Program und Incident Management. 

Die CISM-Zertifizierung hilft unter anderem bei der Beschäftigungsfähigkeit für Positionen wie Information System Security Officer, Information/Privacy Risk Consultant und Information Security Manager (einschließlich Führungsebene). 

Zulassungskriterien: Bestehen Sie die CISM-Prüfung und verfügen Sie über mindestens fünf Jahre Erfahrung im InfoSec-Management, wobei unter bestimmten Umständen ein Erfahrungsverzicht von maximal zwei Jahren möglich ist. 

Certified Information Systems Auditor (CISA) 

CISA ist eine weitere weltweit hoch angesehene Zertifizierung von ISACA. Dies richtet sich an alle Berufstätigen in der Mitte ihrer Karriere, die die Informationstechnologie und die Geschäftssysteme ihrer Organisation prüfen, kontrollieren, überwachen und bewerten. Sie werden in fünf Bereichen getestet: Informationssysteme und Prüfverfahren, Governance und Management von IT, Beschaffung, Entwicklung und Implementierung von Informationssystemen, Betrieb von Informationssystemen und geschäftliche Belastbarkeit sowie Schutz von Informationsressourcen. 

Einige gängige Rollen für einen CISA-Inhaber sind Interner Prüfer, Wirtschaftsprüfer, InfoSec-Analyst, IT-Audit-Manager, IT-Projektmanager, IT-Sicherheitsbeauftragter, Network Operation Security Engineer, IT-Berater, IT-Risiko- und Assurance-Manager, Datenschutzbeauftragter und CIO. 

Zulassungskriterien: Mindestens fünf Jahre Erfahrung in den Bereichen IS/IT-Audit, -Kontrolle, -Zusicherung oder -Sicherheit. Freistellungen für Erfahrungswerte sind je nach Umständen für maximal drei Jahre verfügbar. 

Zertifizierter Sicherheitstechniker für Informationssysteme (CISSP)

Der CISSP ist eine weitere begehrte und weltweit anerkannte Zertifizierung von (ISC)² und erfüllt die DoD 8570-Compliance-Richtlinie. Dies ist für erfahrene Sicherheitsexperten, die ihre Fähigkeiten in der Entwicklung, Implementierung und Verwaltung von Cybersicherheitsprogrammen auf hervorragendem Niveau unter Beweis stellen und zeigen möchten, dass sie die allgemeine Sicherheitslage eines Unternehmens erstellen und aufrechterhalten können. Es ist ideal für diejenigen, die in Führungspositionen sind oder diese übernehmen möchten. Es ist die am häufigsten von britischen Arbeitgebern angeforderte Zertifizierung.  

Es ist gut und möglicherweise eine Voraussetzung für Stellen wie CIO, CISO, Sicherheitsdirektor, IT-Direktor/Manager, Netzwerkarchitekt, Sicherheitsanalyst, Sicherheitsarchitekt, Sicherheitsprüfer, Sicherheitsberater, Sicherheitsmanager und Sicherheitssystemingenieur . 

Förderkriterien: Bestehen der Prüfung plus mindestens fünf Jahre kumulierte, bezahlte Erfahrung in zwei oder mehr der acht Bereiche des CISSP Common Body of Knowledge.

CompTIA Advanced Security Practitioner (CASP+)

Die CASP+-Zertifizierung richtet sich an fortgeschrittene Sicherheitsexperten, die ihr technisches Fachwissen validieren möchten, ohne sich auf das Management zu konzentrieren. Es deckt sowohl Sicherheitsarchitektur als auch Engineering ab und bietet Sicherheitsarchitekten und leitenden Sicherheitsingenieuren die Möglichkeit zu zeigen, wie sie Lösungen innerhalb der von Sicherheitsmanagern festgelegten Rahmenbedingungen implementieren können. Erfüllt die ISO 17024-Standards und die DoD 8140/8570-M-Anforderungen. 

Ideal für Sicherheitsarchitekten, SOC-Manager, leitende Sicherheitsingenieure und Sicherheitsanalysten. 

Förderkriterien: Bestehen Sie die CASP+ Prüfung. CompTIA empfiehlt mindestens zehn Jahre allgemeine praktische IT-Erfahrung und mindestens fünf Jahre umfassende praktische Sicherheitserfahrung.  

Spezialisierungen

Zertifizierter ethischer Hacker (CEH)

Die CEH-Zertifizierung des EC-Council ist eine weltweit anerkannte Qualifikation für White-Hat-Hacker. Sie erhalten ein praktisches Verständnis für ethische Hacking-Phasen, verschiedene Angriffsvektoren und präventive Gegenmaßnahmen mit einer Hacking-Challenge am Ende jedes Moduls. Besonders wichtig, wenn Ihr Unternehmen über ein SLA verfügt, da White-Hat-Hacker als vertrauenswürdig wahrgenommen werden müssen.  

Ideal für InfoSec-Analysten/-Administratoren/-Manager/-Spezialisten/-Profis/-Führungskräfte, Sicherheitsbeauftragte für Informationssicherung (IA), Sicherheitsingenieure/-manager für Informationssysteme, InfoSec-/IT-Auditoren, Risiko-/Bedrohungs-/Schwachstellenanalysten, Systemadministratoren und Netzwerkadministratoren/-ingenieure. 

Zulassungskriterien: Absolvierung einer offiziellen EG-Ratsausbildung oder mindestens zweijährige Berufserfahrung im InfoSec-Bereich, danach bestandene Prüfung. 

Zertifizierter forensischer Hacker (CHFI)

Das CHFI ist eine weitere Zertifizierung des EC-Council, die sich auf digitale Forensik und Beweisanalyse konzentriert und für Fachleute entwickelt wurde, die in den Bereichen Informationssystemsicherheit, Computerforensik und Reaktion auf Vorfälle tätig sind.  

Es ist ideal für Polizei- und andere Strafverfolgungsmitarbeiter, Verteidigungs- und Sicherheitspersonal, E-Business-Sicherheitsexperten, Rechtsexperten, Banken, Versicherungen und andere Fachleute, Regierungsbehörden, IT-Manager und Dienstleister für digitale Forensik. Zu den allgemeinen Jobrollen für vom CHFI akkreditierte Fachkräfte gehören (sind aber nicht beschränkt auf): Forensischer Computeranalyst, Notfallwiederherstellungsexperte, Kryptograf, Informationstechnologie-Auditor, Ermittler von Cyberkriminalität, Malware-Analyst und Sicherheitsberater. 

Zulassungskriterien: Abschluss einer offiziellen EG-Ratsschulung oder mindestens zweijährige Berufserfahrung in der Informationssicherheit, dann Bestehen der Prüfung. 

Zertifizierter Cloud-Sicherheitsexperte (CCSP)

Die CCSP-Zertifizierung von (ISC)² richtet sich an IT- und InfoSec-Experten, die ihr Verständnis für Cybersicherheit und die Sicherung kritischer Ressourcen in der Cloud unter Beweis stellen möchten. Hervorragend geeignet, um Ihr Fachwissen und Ihre technischen Fähigkeiten im Bereich Design und Management von Cloud-Anwendungen und -Infrastrukturen zu validieren. 

Eine gute Zertifizierung, wenn Sie nach den Rollen Enterprise Architect, Security Administrator/Architect/Consultant/Engineer/Manager und Systems Architect/Engineer suchen. 

Förderkriterien: Sie müssen die Prüfung bestehen und über mindestens fünf Jahre Berufserfahrung im IT-Bereich verfügen, davon drei Jahre im InfoSec und mindestens ein Jahr in einem oder mehreren der sechs Bereiche des CCSP Common Body of Knowledge. 

Zertifikat für Cloud-Sicherheitswissen (CCSK)

Die CCSK-Zertifizierung von CSA ist im Vergleich zum praxisbasierten CCSP stärker wissensbasiert. Es richtet sich an Cyber-Sicherheitsexperten, die nach einem anbieterneutralen Verständnis der Cloud-Sicherheit suchen und Ihnen den Weg ebnen, spezialisiertere Cloud-Anmeldeinformationen zu erwerben. 

Ideal für diejenigen, die in Rollen wie Cyber ​​Security Analyst, Security Engineer, Security Architect, Enterprise Architect, Security Administrator, Compliance Manager, Security Consultant, Systems Engineer und CISO wechseln möchten. 

Karriere machen

Welcher Zweig der Cybersicherheit verfolgt werden soll, bestimmt häufig die erforderlichen Zertifizierungen. Es gibt ein praktisches Tool des UKCSC über die verschiedenen Karrierewege innerhalb der Cybersicherheit, das die erforderlichen Fähigkeiten aufzeigt, von Risikobewertung und -management bis hin zu Kryptografie, Sicherheitsoperationen, Informationssicherung, Authentifizierung, Linux, Informationssystemen, digitaler Forensik, Programmiersprachen, und mehr.  

Ein weiteres nützliches Tool ist CyberSeek – eine Ressource, um Informationen über Karrieren in der Cybersicherheit zu erhalten, wie Sie Ihre Karriere in der Cybersicherheit beginnen oder vorantreiben können, und die regionale Nachfrage nach Cyberexperten in Ihrer Gemeinde. 

Ein IT-Hintergrund bietet jedoch technische und „weiche“ Fähigkeiten, die sich gut in eine Rolle im Bereich Cybersicherheit übertragen lassen. Einige davon können umfassen: ein Verständnis der Branche, Netzwerksysteme und Datenbankverwaltung, Kenntnisse der allgemein verwendeten Terminologie und des Datenschutzes, ein Verständnis der Cybersicherheit über verschiedene technische Plattformen und Geräte hinweg, Programmierkenntnisse, Problemlösung, Präsentationsfähigkeiten, Aufmerksamkeit Detailgenauigkeit, Teamfähigkeit, Kommunikation, Lernbereitschaft, logisches und analytisches Denken, soziale Kompetenz.

Um sich zu einem brauchbaren Kandidaten zu machen, ist es wichtig, diese Fähigkeiten in Ihrer aktuellen Rolle zu demonstrieren und Beispiele dafür zu dokumentieren, wann Sie diese Fähigkeiten eingesetzt haben. Erstellen Sie so viele Nachweise wie möglich, wie Sie über übertragbare Fähigkeiten verfügen, da Sie sich dadurch von anderen Kandidaten abheben. Idealerweise möchten Sie eine IT-Rolle auf mittlerer oder hoher Ebene nicht für eine Rolle im Bereich Cybersicherheit auf der Einstiegsebene aufgeben. t bei Bezahlung und Verantwortung einen Schritt zur Seite machen.

Was oft passiert, ist, dass IT-Mitarbeiter ihre derzeitige Rolle als Sprungbrett in die Cybersicherheit dort nutzen, wo sie sich befinden, indem sie sich mit den Sicherheits- und Datenschutzabteilungen in der Organisation in Verbindung setzen. Durch die Übernahme einiger Junior-Level-Aufgaben können sie neue Fähigkeiten und praktische Erfahrungen im Bereich Cybersicherheit erwerben und sich als Kandidat für alle offenen Stellen positionieren. Freiwilligenarbeit oder das Erstellen eines Projekts zu Hause können ebenfalls dazu beitragen, den Nachweis zu erbringen, der zum Nachweis einer Eignung für die Cybersicherheit erforderlich ist. 

Recherchieren und erkunden Sie die Branche

Andere Mittel, um zu beweisen, dass Sie sich für diesen Karrierewechsel einsetzen, sind das Lesen und Bleiben auf dem Laufenden über relevante Neuigkeiten und Veröffentlichungen zur Cybersicherheit, die Teilnahme an Webinaren, das Hören von Podcasts, der Besuch von Konferenzen und der Beitritt zur Community der Cyber-Mitarbeiter. Es gibt zahlreiche Branchenverbände mit lokalen Kapiteln, aber auch informellere Foren und Treffen. Schon mal bei einem Hackathon gewesen? Jetzt könnte es an der Zeit sein, damit anzufangen. 

Um als geeigneter Kandidat angesehen zu werden, sollten Sie in der Lage sein, ein verständliches Gespräch über die neuesten Sicherheitsinnovationen zu führen, wenn Sie den Interviewer beeindrucken wollen. Wenn Ihnen das gelingt, zeigen Sie Ihre Leidenschaft für die Branche und stärken Ihr Profil. 

Ein Bild von , Nachrichten, Wechsel von einer IT- zu einer Cybersicherheitskarriere

Jamal Elmellas

Jamal Elmellas ist Chief Operating Officer von Focus-on-Security, der Rekrutierungsagentur für Cybersicherheit, wo er die Auswahl- und Rekrutierungsdienste beaufsichtigt. Zuvor war er CTO einer erfolgreichen Sicherheitsberatung, bei der er sichere IKT-Dienste für staatliche und privatwirtschaftliche Organisationen bereitstellte. Jamal verfügt über fast 20 Jahre Erfahrung in diesem Bereich und ist ein ehemaliger CLAS-Berater, Cisco- und Checkpoint-zertifizierter Praktiker.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.

So entwickeln Sie Ihre mobile Praxis weiter.

TBT-Newsroom • 23. Juni 2022

Mobile Geräte sind zu einem allgegenwärtigen Bestandteil unseres täglichen Lebens geworden. Diese Glasscheibe kann sich weiterentwickeln, um zahlreiche einzigartige Erfahrungen für Ihre Benutzer zu ermöglichen.

Nachhaltige Telefone

TBT-Newsroom • 04. Mai 2022

Cat-Telefone (hergestellt von der in Großbritannien ansässigen Firma Bullitt Group) sind ausdrücklich auf Robustheit ausgelegt, mit Geräten, die auf Langlebigkeit und eine längere Lebensdauer ausgelegt sind. Das Branchenanalyseunternehmen Canalys stellt fest, dass der aktuelle durchschnittliche Lebenszyklus von Smartphones im Massenmarkt etwa 37 Monate für iPhones und 33 Monate für Android-Geräte beträgt.

Von Kreditkarten bis Mobile Payment  

Ripsy Plaid • 27. April 2022

Plaid, das offene Finanzdatennetzwerk und die Zahlungsplattform, haben Ripsy Bandourian zu ihrem ersten Head of Europe ernannt, da das Unternehmen weiterhin schnell auf dem gesamten Kontinent expandiert. Von Amsterdam aus wird Ripsy die Geschäftsstrategie und das operative Geschäft für den europäischen Zweig von Plaid leiten, während dieser in seine nächste Wachstumsphase übergeht. 

Wie biometrische Technologie für den Fernnachweis von...

Chris Corfield • 08. April 2022

Die Pandemie hat die Einführung digitaler Finanzdienstleistungen beschleunigt und Organisationen dazu veranlasst, ihre Transformationsprogramme weltweit zu beschleunigen. Die meisten Banken sowie Rentenanbieter befinden sich noch in einem frühen Stadium der Integration von Technologien wie maschinellem Lernen und künstlicher Intelligenz, und während die Welt weiterhin gegen die langfristigen Auswirkungen von COVID-19 kämpft, wird die...