Bitte aktiviere JavaScript in Deinem Browser, um die volle Funktionalität der Website nutzen zu können.

Ausbildungsberuf
IT-Sicherheitskoordinator/in

Nachfolgend findest Du viele Informationen über diesen Ausbildungsberuf.

Nachfolgend findest Du viele Informationen über diesen Ausbildungsberuf.


Die Tätigkeit im Überblick

IT-Sicherheitskoordinatoren und -koordinatorinnen konzipieren IT-Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und Vorschriften, begleiten deren Umsetzung und passen sie laufend den aktuellen Gegebenheiten an.

Die Weiterbildung im Überblick

IT-Sicherheitskoordinator/in ist eine berufliche Weiterbildung, deren Zertifizierung bundesweit einheitlich geregelt ist.

Daneben besteht die Möglichkeit, IT-Sicherheit an Hochschulen zu studieren.

Arbeitsbereiche/Branchen

IT-Sicherheitskoordinatoren/-koordinatorinnen finden Beschäftigung

  • in Unternehmen nahezu aller Wirtschaftsbereiche

  • in der öffentlichen Verwaltung sowie bei Verbänden und Organisationen

Zugangsvoraussetzung

Zugang zur Tätigkeit

In der Regel benötigt man eine Zertifizierung als IT-Sicherheitskoordinator/in oder ein abgeschlossenes Studium der IT-Sicherheit.

Zugangsvoraussetzungen für die Weiterbildung

Eine bestimmte berufliche Vorbildung ist nicht vorgeschrieben. In der Regel wird die Weiterbildung im Anschluss an eine Ausbildung aus dem Bereich Informations- und Telekommunikationstechnik absolviert.

Zugangsvoraussetzungen für die Prüfung

Die drei Ebenen Spezialist, operativer Professional und strategischer Professional bauen aufeinander auf. Daher wird für die Zulassung zur Prüfung

  • als operativer Professional eine Qualifikation als Spezialist/in

  • als strategischer Professional ein Abschluss als operativer Professional

verlangt.

Spezialisten

Der Zugang zur Weiterbildung ist nicht geregelt. Eine bestimmte Vorbildung ist für die Zertifizierung nicht vorgeschrieben. I.d.R. richten sich Spezialisten-Weiterbildungen an Absolventen und Absolventinnen der IT-Ausbildungsberufe, Quereinsteiger/innen in den IT-Sektor oder Studienabbrecher/innen.

Operative und strategische Professionals

Es ist nur der Zugang zur Prüfung geregelt, nicht der Zugang zu Weiterbildungslehrgängen. Voraussetzung für die Zulassung zur Prüfung ist, dass man die vorgeschriebene berufliche Vorbildung und Praxis nachweisen kann. Für die Prüfung als strategischer Professional müssen zudem englische Sprachkenntnisse nachgewiesen werden.

Wer nicht über den jeweils geforderten Abschluss verfügt, aber durch Vorlage von Zeugnissen oder auf andere Weise glaubhaft machen kann, dass er über die nötigen Kenntnisse und Erfahrungen verfügt, kann i.d.R. ebenfalls zur Weiterbildungsprüfung zugelassen werden.

Wichtige Vorkenntnisse

Vertiefte Kenntnisse in folgenden Bereichen bilden gute Voraussetzungen für das erfolgreiche Bestehen der Weiterbildungsprüfung:

Informatik:

Voraussetzung für die Zulassung zur Weiterbildung sind u.a. Kenntnisse der Informatik auf dem Niveau der IT-Ausbildungsberufe. Um die Gefährdung sensibler Daten zu verhindern, konzipieren IT-Sicherheitskoordinatoren und -koordinatorinnen leistungsfähige IT-Sicherheitssysteme. Dafür sind umfassende Kenntnisse auf diesem Gebiet erforderlich.

Fremdsprachen, insbesondere Englisch:

Fachliteratur im Bereich IT liegt häufig auf Englisch vor. Auch der Umgang mit ausländischen Geschäftspartnern erfordert gute Kenntnisse der englischen Sprache.

Ausbildung

Weiterbildungsinhalte

Aufrechterhalten der IT-Sicherheit

  • regelmäßige Managementreports zur aktuellen Sicherheitslage erstellen, Funktionalität und Aktualität von Sicherheitsprozessen und -maßnahmen sowie Sicherheitsrisiken untersuchen

  • Risikobewertungen und Funktionsprüfungen durchführen

Erstellen eines IT-Sicherheitskonzepts

  • Schutzziele mit Entscheidern abstimmen, Erreichen der Schutzziele überprüfen, ggf. Schutzmaßnahmen verbessern

  • Schutzziele, Prüfergebnisse und Maßnahmenpläne dokumentieren

Umsetzen des IT-Sicherheitskonzepts

  • Sicherheitskonzept bzw. konkrete notwendige Sicherheitsmaßnahmen und Änderungen planen und umsetzen

  • Umsetzung überprüfen und dokumentieren, Sicherheitsschulungen für IT-Nutzer planen und organisieren, Funktions- und Wirksamkeitsprüfungen durchführen

Mitwirken bei der Aktualisierung der IT-Sicherheitspolicy

  • Mitwirken beim Identifizieren kritischer Geschäftsprozesse und zugehöriger Unternehmenswerte

  • Mitwirken beim Identifizieren und Bewerten der Risiken

Weiterbildungsvergütung

Die Teilnahme an einer Weiterbildung wird nicht vergütet.

Weiterbildungskosten

Für das Abschlusszertifikat können Gebühren anfallen.

Ggf. entstehen weitere Kosten, z.B. für Arbeitsmaterialien oder Fahrten zur Weiterbildungsstätte.

Weiterbildungsdauer

Die Dauer der Weiterbildung ist nicht vorgegeben.

Abschluss-/Berufsbezeichnungen

Abschlussbezeichnung

IT-Sicherheitskoordinator/IT-Sicherheitskoordinatorin (IT Security Coordinator)

Hinweis: Darüber hinaus bieten Bildungsanbieter eigene Zertifizierungen an. Die Abschlussbezeichnungen können von der oben genannten abweichen.

Weiterbildungssituation

Die arbeitsprozessorientierte Weiterbildung findet im eigenen Unternehmen zu den betriebsüblichen Arbeitszeiten statt. Gegebenenfalls besucht man zusätzlich Vorbereitungslehrgänge an den Bildungseinrichtungen der Kammern.

Auf folgende Bedingungen sollte man sich einstellen:

  • individuelle Bearbeitung des Lernstoffs am Arbeitsplatz (hohe Anforderungen an Selbstdisziplin und Arbeitsorganisation)

  • ggf. zusätzliche Vorbereitungslehrgänge am Wochenende oder am Abend - je nach Bildungsanbieter als Präsenzveranstaltungen (ggf. nicht am Wohnort) oder in digitaler bzw. kombinierter Lernform

Lernorte

Die Weiterbildung findet im Selbststudium im Betrieb statt.

Zusätzliche Vorbereitungslehrgänge finden z.B. an Bildungszentren von Industrie- und Handelskammern und anderen Bildungseinrichtungen statt.

Lernorte sind

  • eigener Arbeitsplatz im Betrieb

  • bei Besuch von Vorbereitungslehrgängen:

    • bei Präsenzveranstaltungen: Schulungsräume von Bildungseinrichtungen

    • bei digitalen Lernformen (z.B. virtuelles Klassenzimmer): zu Hause

    • bei kombinierten Lernformen (z.B. Blended Learning): Schulungsräume bei Präsenzveranstaltungen, zu Hause bei Online-Lerneinheiten

Tätigkeit

Aufgaben und Tätigkeiten kompakt

IT-Sicherheitskoordinatoren und -koordinatorinnen beraten Unternehmen und Kunden in Sicherheitsfragen. Sie analysieren netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte, erarbeiten Richtlinien und Vorschriften zur Informationssicherheit und führen ggf. ergänzende Sicherheitsanalysen für besonders gefährdete und schutzbedürftige Bereiche durch. Dabei berücksichtigen sie neben den technischen Standards und gesetzlichen Vorgaben auch betriebswirtschaftliche Gesichtspunkte und schätzen Kosten und Aufwand für die IT-Sicherheitslösung. Sie begleiten die Implementierung der ausgewählten Sicherheitsmaßnahmen, führen Funktionsprüfungen sowie Anwenderschulungen durch und dokumentieren alle Arbeitsschritte.

Innerhalb der IT-Spezialistenprofile sind IT-Sicherheitskoordinatoren und -koordinatorinnen der Gruppe der Koordinatoren/Koordinatorinnen zuzuordnen.

Aufgaben und Tätigkeiten im Einzelnen

  • Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit beraten und unterstützen

    • gemeinsam mit den zuständigen Fachkräften netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen analysieren, organisatorische und technische Sicherheitskonzepte erstellen

    • IT-Strukturanalysen durchführen, um eine aktuelle Bestandsaufnahme vorhandener Sicherheitsvorkehrungen zu erhalten

    • Fachabteilungen (und ggf. die Partner) bei der Feststellung des Schutzbedarfs beraten, eindeutige Verantwortlichkeiten festlegen, Richtlinien und Vorschriften zur Informationssicherheit erarbeiten

  • angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und Vorschriften konzipieren

    • gemeinsam mit den Fachkräften der verschiedenen Bereiche und Ebenen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement) Lösungen erarbeiten und deren Umsetzung planen

    • Fachabteilungen (und ggf. die Partner) bei der Durchführung von Soll-Ist-Vergleichen unterstützen, bei besonderen Schutzbedürfnissen einschließlich ergänzender Sicherheitsanalysen, Grundschutzmodell als Prüf- oder Entwicklungsplan aufstellen

    • Maßnahmenpläne erstellen und sie hinsichtlich Notwendigkeit, Anpassungsbedarf und Durchsetzungsmöglichkeiten überprüfen und detaillieren

    • Kosten und Aufwand schätzen, ggf. am Markt angebotene Sicherheitsprodukte analysieren, bewerten und auswählen

  • IT-Sicherheitsmaßnahmen realisieren, das Risiko mindernde Maßnahmen sowie innovative Sicherheitsverfahren entwickeln und einführen

    • Umsetzung der festgelegten Maßnahmen in den verschiedenen Aufgabenfeldern (Infrastruktur, Organisation, Datensicherheit, Datenschutz etc.) begleiten

    • Funktionsprüfungen (z.B. Angriffsversuche) durchführen und dokumentieren

    • Partner bei der Realisierung sicherheitstechnischer Maßnahmen und ggf. bei der Anbindung und Synchronisation der Systeme unterstützen

    • Konzepte zur Schulung und Sensibilisierung der Nutzer erstellen, Schulungen und Workshops durchführen

    • Revisionen und Aktualitätsprüfungen der eingeführten Sicherheitsmaßnahmen gewährleisten

    • Schutzmodelle und Prüfpläne, ändern, anpassen und erneut modellieren

  • Unternehmen in Sicherheitsfragen nach außen (Partner, Kunden, Verbände) vertreten

Verdienst/Einkommen

Beispielhafte tarifliche Bruttogrundvergütung (monatlich): € 3.808 bis € 4.303

Quelle:

Tarifsammlung des Bayerischen Staatsministeriums für Familie, Arbeit und Soziales

Hinweis: Diese Angaben dienen der Orientierung. Ansprüche können daraus nicht abgeleitet werden.

Verdienst/Einkommen

Das Einkommen von Arbeitnehmern und Arbeitnehmerinnen hängt von der Aus- und Weiterbildung, Berufserfahrung und Verantwortlichkeit ab, aber auch von den jeweiligen Anforderungen des Berufs, von Branche, Region und Betrieb. Die Höhe richtet sich in tarifgebundenen Betrieben nach tarifvertraglichen Vereinbarungen. Nicht tarifgebundene Betriebe können ihre Mitarbeiter/innen in Anlehnung an entsprechende Tarifverträge entlohnen.

Weitere Informationen über Einkommensmöglichkeiten:

Tätigkeitsbezeichnungen

  • IT-Sicherheitskoordinator/in

Auch übliche Berufsbezeichnungen/Synonyme

  • Experte/Expertin für IT-Security

  • IT-Security-Analyst/in

  • IT-Security-Manager/in

  • IT-Security-Spezialist/in

  • IT-Sicherheitsbeauftragte/r

Arbeitsorte

IT-Sicherheitskoordinatoren und -koordinatorinnen arbeiten in erster Linie

  • in Büroräumen

  • in Besprechungsräumen

  • in IT-Labors

Darüber hinaus arbeiten sie ggf. auch

  • beim Kunden

  • im Homeoffice bzw. mobil

Arbeitssituation

IT-Sicherheitskoordinatoren und -koordinatorinnen sorgen für die Aufrechterhaltung der IT-Sicherheit in Unternehmen. Wenn sie z.B. Kunden bei der Realisierung sicherheitstechnischer Maßnahmen beraten, ist Verantwortungsbewusstsein unerlässlich. Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen müssen sorgfältig analysiert werden und die Umsetzung von Maßnahmen bezüglich Reihenfolge und Verantwortlichkeiten exakt geplant und durchgeführt werden. Im Umgang mit Auftraggebern sind Serviceorientierung, Kommunikationsstärke sowie Flexibilität wichtig. Sie halten ihr Fachwissen bezüglich Innovationen auf dem IT-Sektor permanent auf dem neuesten Stand.

IT-Sicherheitskoordinatoren und -koordinatorinnen sind vorwiegend in Büro- und Besprechungsräumen oder in IT-Labors tätig und erledigen Aufgaben wie z.B. das Erstellen von Sicherheitskonzepten am Computer. Bei Beratungs- und Verhandlungsgesprächen im Außendienst müssen sie sich auf wechselnde Arbeitsorte und Arbeitsbedingungen einstellen.

Arbeitsbedingungen im Einzelnen

  • Kundenkontakt (z.B. die individuellen Wünsche der Kunden ermitteln)

  • Bildschirmarbeit

  • Arbeit in Büroräumen

  • häufige Abwesenheit vom Wohnort (bei Außendienst)

Arbeitsgegenstände/Arbeitsmittel

Unterlagen, z.B.: organisatorische und technische Sicherheitskonzepte, Sicherheitsanalysen, Richtlinien und Vorschriften zur Informationssicherheit (z.B. IT-Sicherheitsgesetze), Prüf- und Maßnahmenpläne, Dokumentationen, Schulungsunterlagen, Cyberabwehr-Maßnahmen

Büroausstattung und Präsentationsmittel, z.B.: PC, Internetzugang, Telefon, Videokonferenztools, Beamer, Flipchart

Arbeitsbereiche/Branchen

IT-Sicherheitskoordinatoren/-koordinatorinnen finden Beschäftigung

  • in Unternehmen nahezu aller Wirtschaftsbereiche

  • in der öffentlichen Verwaltung sowie bei Verbänden und Organisationen

Branchen im Einzelnen

  • Chemie, Pharmazie, Kunststoff

  • Elektrotechnik, Elektronik

  • Fahrzeugbau, -instandhaltung

  • Finanzdienstleistungen, Immobilien

  • Gesundheit, Soziales

  • Handel

  • Hotel, Gaststätten, Tourismus

  • IT, DV, Computer

  • Management, Beratung, Recht, Steuern

  • Medien, Informationsdienste

  • Metall, Maschinenbau, Feinmechanik, Optik

  • Nahrungs-, Genussmittelherstellung

  • Öffentliche Verwaltung, Sozialversicherung, Verteidigung

  • Papier, Druck

  • Transport, Verkehr

  • Verbände, Organisationen, Interessenvertretungen

Perspektiven

Weiterbildung (berufliche Anpassung)

Anpassungsweiterbildung hilft, das berufliche Wissen aktuell zu halten und an neue Entwicklungen anzupassen (z.B. in den Bereichen IT-Sicherheit, Datenschutzrecht, Software-Qualitätssicherung, IT-Anwendungsberatung).

Darüber hinaus können sich die Trends zum Einsatz von AIOps-Technologien und zu smarten IT-Systemen für Anwendungen der digitalisierten Arbeitswelt (Industrie 4.0) zu wichtigen Weiterbildungsthemen für IT-Sicherheitskoordinatoren und -koordinatorinnen entwickeln. Technologien wie Edge Computing bieten ebenfalls Weiterbildungspotenzial.

Weiterbildung (beruflicher Aufstieg)

Weitere Berufs- und Karrierechancen eröffnen sich - je nach Vorbildung - durch eine Aufstiegsweiterbildung (z.B. eine Erweiterung des Kompetenzprofils durch die Prüfung als IT-Entwickler/in) oder durch ein grundständiges oder weiterführendes Studium (z.B. im Studienfach IT-Sicherheit oder Informatik).

Unter bestimmten Voraussetzungen ist auch ohne schulische Hochschulzugangsberechtigung ein Studium möglich. Weitere Informationen:

Zugang zur Hochschule in den einzelnen Bundesländern

Stellen- und Bewerberbörsen

Trends

AIOps: Künstliche Intelligenz für den IT-Betrieb

AIOps (Artificial Intelligence for IT Operations) verbindet durch Künstliche Intelligenz separate IT-Tools zu einer automatisierten IT-Betriebsplattform. Dabei werden Machine Learning und Big Data genutzt, um die Überwachung von IT-Infrastrukturen zu automatisieren und zu optimieren. Mithilfe von Echtzeit-Datenanalysen ermöglicht AIOps die automatisierte Identifikation von Problemen sowie die selbstständige Überprüfung und Behebung von Störungsfällen. AIOps-Plattformen schaffen es dadurch, IT-Personal zu entlasten und Systeme rund um die Uhr zu überwachen. Fach- und Führungskräfte im Tätigkeitsfeld IT-Administration werden sich mit AIOps-Technologien auseinandersetzen und Wege finden, mithilfe von Künstlicher Intelligenz den IT-Betrieb zu optimieren.

Edge Computing: Dezentrale Datenverarbeitung am Netzwerkrand

Anwendungen für Industrie 4.0, Smart Cities und Internet of Things erzeugen riesige Mengen an Sensor- und Gerätedaten, die nahezu in Echtzeit verarbeitet werden müssen. Bei einer zentralen Datenverarbeitung werden diese Datenströme von den Geräten hin zu einer zentralisierten Cloud und wieder zurück transportiert; hier drohen Zeit- und Datenverluste. Bei Edge Computing können Maschinen- und Sensordaten direkt vor Ort gespeichert, verarbeitet und analysiert werden - in der Produktionshalle, im autonomen Fahrzeug oder im Containerschiff, sodass KI-basierte Geräte und Maschinen in Echtzeit reagieren können. Fach- und Führungskräfte der Informationstechnik werden sich darauf vorbereiten, künftig immer mehr Anwendungen im Bereich Edge Computing zu entwickeln.

Informatik und Industrie 4.0

Die Umsetzung der vierten industriellen Revolution - der Industrie 4.0 - ist in vollem Gange: Industrieunternehmen sind dabei, ihre gesamte Wertschöpfungskette zu digitalisieren und zu vernetzen. Informatiker/innen entwickeln Software für smarte Produktionsstätten (Smart Factories), in denen Roboter planen und kommunizieren, Maschinenteile anheben, richtig positionieren und z.B. verschrauben oder verschweißen können. Mittels Sensoren werden Maschinen demnächst ihre Ersatzteile selbst ordern, einen Techniker bestellen oder Roboter in einer anderen Fabrik um Hilfe bitten können, wenn der Engpass am eigenen Standort nicht alleine zu bewältigen ist. Fachkräfte in Maschinenbau, Elektrotechnik und Informatik werden noch enger zusammenarbeiten, damit Industrie 4.0 gelingen kann. Dazu werden die bestehenden Ausbildungs- und Weiterbildungsberufe mit neuen Inhalten gefüllt, die Fachkräfte sich kontinuierlich aneignen müssen.

Wachstumsmarkt IT-Sicherheit

Die zunehmende Vernetzung durch das Internet der Dinge, Big Data, Cloud Computing, Onlinehandel, die Verwendung mobiler Endgeräte etc. können für Privatpersonen und Unternehmen viele Sicherheitsrisiken bergen. Datendiebstahl durch Phishing-Attacken, gefälschte elektronische Karten, Würmer und Viren, Hackereinbrüche sowie Cyberterrorismus erfordern eine ständige Anpassung der Sicherheitsmaßnahmen in Unternehmen und Behörden, sowie entsprechende Schulungen der Beschäftigten diesbezüglich. Eine dieser Maßnahmen ist die sogenannte Cyber Resilience, die eine große Rolle im Schutz der (Kunden-)Daten spielt. Der Einsatz von Künstlicher Intelligenz (KI), um Cyberangriffe zu erkennen und zu bekämpfen, spielt zudem eine immer größere Rolle in der IT-Sicherheit. Die Nachfrage nach IT-Sicherheitsexperten, die sowohl traditionelle als auch innovative Ansätze beherrschen, steigt daher stetig.

 

Quelle: BERUFENET der Bundesagentur für Arbeit – Stand: (08/2024)

Newsletter bestellen