So werden Sie ein Cybersecurity-Profi: Ein Spickzettel


an

Wie man ein Cybersicherheitsprofi wird: Ein Spickzettel

Wenn Sie an einer Karriere in der Cybersicherheit interessiert sind und nicht wissen, wo Sie anfangen sollen, finden Sie hier Ihren Leitfaden zu Gehältern und Jobs Märkte, Fähigkeiten und allgemeine Interviewfragen in diesem Bereich sowie die Top-Sicherheitssoftware.

Lock concept

Zusätzliche Ressourcen:

  • Jobbeschreibung : Spezialist für Identitätszugriffsverwaltung (TechRepublic Premium)
    • Berufsbeschreibung: Computerforensiker (TechRepublic Premium)

    Stellenbeschreibung: Informationssicherheitsanalyst (TechRepublic Premium)

  • Berufsbeschreibung: Sicherheitsarchitekt (TechRepublic Premium)
  • Welche Fähigkeiten brauchen Cybersicherheitsprofis?

  • Die Fähigkeiten Anforderungen für die Arbeit im Bereich Cybersicherheit hängen davon ab, welche Position Sie annehmen und für welches Unternehmen Sie arbeiten. Im Allgemeinen sind Cybersicherheitsmitarbeiter für Aufgaben wie Penetrationstests (das Testen eines Computersystems, Netzwerks oder einer Webanwendung, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte), Risikoanalyse (der Prozess der Definition und Analyse der Cyberbedrohungen für a Geschäft und Ausrichtung von technologiebezogenen Zielen an Geschäftszielen) und Sicherheitsbewertung (ein Prozess, der den aktuellen Sicherheitsstatus eines infor ationssystem oder -organisation und bietet Verbesserungsvorschläge an).

    SEHEN: Wie man eine erfolgreiche Karriere in der Cybersicherheit aufbaut (kostenloses PDF)

    (TechRepublic)

    Zertifizierungen in Cybersicherheit vermitteln diese und andere wertvolle berufliche Fähigkeiten und führen oft zu höheren Gehältern in diesem Bereich. Solche wie Certified in Risk and Information Systems Control (CRISC), Certified Information Security Manager (CISM) und Certified Information Systems Security Professional (CISSP) sind sehr gefragt.

    Anekdotisch suchen Unternehmen nach Leuten, die mit raffinierteren Angriffen wie Zero Day, Ransomware und Spear Phishing umgehen können, sagte Rob Clyde, ein Mitglied des ISACA-Vorstands .

    Etwas 60 % der Unternehmen sagten auch, dass sie das nicht glauben Stellenbewerber verstehen das Geschäft mit Cyber, so der Bericht. „Eine der Fähigkeiten, die man lernen muss, besteht darin, das Geschäft wirklich zu verstehen und wie Cyber ​​mit dem Geschäft zusammenhängt“, sagte Clyde. „Verwenden Sie nicht nur Angst und reden Sie darüber, wie schlimm Dinge passieren können, sondern sagen Sie: ‚Wir haben uns das Risiko angesehen, hier liegen die größten Probleme, hier ist die erste Priorität, die wir angehen werden.‘ Formulieren Sie es in betriebswirtschaftlichen Begriffen, die sie verstehen können.“

  • Verschlüsselung: Ein Leitfaden für Führungskräfte (kostenloses PDF) (TechRepublic)
    • Man-in-the-Middle-Angriffe: Ein Insider-Leitfaden (kostenloses PDF) (TechRepublic) 93053

      Welche ist die beste Cybersicherheitssoftware, die heute verwendet wird?

    • Wenn Sie in der Cybersicherheit arbeiten möchten, müssen Sie sich der wichtigsten Cybersicherheitssoftware bewusst sein. Im Grunde müssen Sie die besten Passwort-Manager für Unternehmen sowie die Endpoint-Schutzsoftware und die beste Antivirus-Software kennen.

      Zusätzliche Ressourcen:

    • Malwarebytes vs. ESET: Welche Anti-Malware-Lösung ist die beste für Sie? (TechRepublic)93053
    • Kaspersky vs. Sophos: Auswahl des besten Antivirenprogramms für Ihre Sicherheitsanforderungen (TechRepublic)
    • 1824938Trend Micro Endpoint Encryption vs. Broadcom Symantec Endpoint Encryption (TechRepublic)
    • Nordlocker vs. VeraCrypt (TechRepublic)

        Dell Data Protection vs. Mcafee Complete Data Protection (TechRepublic)Lock concept 93053 Wo sind die heißesten Märkte für Cybersicherheitsjobs?

  • „Teamarbeit und Führung sind ein natürlicher Bestandteil der militärischen Erfahrung. Dies unterscheidet sie von denen, die nicht in den Streitkräften gedient haben. Jeder Veteran versteht, dass Führung auf allen Ebenen stattfindet, und wird diese Fähigkeit während seiner zivilen Karriere in der Cybersicherheit weiterentwickeln.“

    Die Fragen können je nach Position und dem, wonach das jeweilige Unternehmen sucht, variieren, sagte Pollard. Bei Berufseinstiegs- und Berufseinstiegsrollen ist mit eher technischen Fragen zu rechnen. Wenn Sie in den Rängen aufsteigen, werden die Fragen möglicherweise mehr zu Führung, Durchführung eines Programms, Konfliktlösung und Budgetierung.

    SEHEN: Cybersicherheit und Cyberwar: Mehr Pflichtlektüre Abdeckung

    (TechRepublic auf Flipboard)

    In einem Erstgespräch, so Pollard, könne ein Kandidat auch mit fachlichen Fragen rechnen, wie z als:

    • Welche Möglichkeiten gibt es, Malware der Erkennung durch Antivirenprodukte zu entgehen?

        Was ist ein Cross-Site-Scripting (XSS)-Angriff und wie funktioniert er?

      Neben XSS, was sind ein paar andere Beispiele für Angriffe auf Webanwendungen?

  • Was ist ein Man-in-the-Middle-Angriff und wie kann man das verhindern?
  • Was ist der Unterschied zwischen TCP und UDP? Welche Art von Anwendungsfällen sind besser für UDP?
    • Kandidaten können auch Fragen erwarten, um festzustellen, wie Sie halten mit der Branche Schritt, sagte Gaughf, wie zum Beispiel:

    • Gehören Sie dazu Irgendwelche lokalen Sicherheitsgruppen?
      • Wie halten Sie sich mit Neuigkeiten zur Cybersicherheit auf dem Laufenden?

        6884Welche Sicherheits-Podcasts hören Sie?

        • Nach einem ersten Gespräch ziehen Kandidaten oft um weiter zu einer simulierten Übung zur Ausführung der Arbeit, die je nach Rolle einfach oder komplex sein kann. Arbeitgeber suchen in der Regel nach Kandidaten, die ihren Entscheidungsprozess erklären können, und nicht nach solchen, die die Aufgabe perfekt erledigen.

  • Ähnliche Artikel

    Schaltfläche "Zurück zum Anfang"