Bitte aktiviere JavaScript in Deinem Browser, um die volle Funktionalität der Website nutzen zu können.

Ausbildungsberuf

Nachfolgend findest Du viele Informationen über diesen Ausbildungsberuf.

Nachfolgend findest Du viele Informationen über diesen Ausbildungsberuf.


Die Tätigkeit im Überblick

IT-Sicherheitskoordinatoren und -koordinatorinnen konzipieren IT-Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und Vorschriften, begleiten deren Umsetzung und passen sie laufend den aktuellen Gegebenheiten an.

Arbeitsbereiche/Branchen

IT-Sicherheitskoordinatoren/-koordinatorinnen finden Beschäftigung

  • in Unternehmen nahezu aller Wirtschaftsbereiche

  • in der öffentlichen Verwaltung sowie bei Verbänden und Organisationen

Zugangsvoraussetzung

Zugang zur Tätigkeit

In der Regel benötigt man eine Zertifizierung als IT-Sicherheitskoordinator/in oder ein abgeschlossenes Studium der IT-Sicherheit.

Tätigkeit

Aufgaben und Tätigkeiten kompakt

IT-Sicherheitskoordinatoren und -koordinatorinnen beraten Unternehmen und Kunden in Sicherheitsfragen. Sie analysieren netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte, erarbeiten Richtlinien und Vorschriften zur Informationssicherheit und führen ggf. ergänzende Sicherheitsanalysen für besonders gefährdete und schutzbedürftige Bereiche durch. Dabei berücksichtigen sie neben den technischen Standards und gesetzlichen Vorgaben auch betriebswirtschaftliche Gesichtspunkte und schätzen Kosten und Aufwand für die IT-Sicherheitslösung. Sie begleiten die Implementierung der ausgewählten Sicherheitsmaßnahmen, führen Funktionsprüfungen sowie Anwenderschulungen durch und dokumentieren alle Arbeitsschritte.

Innerhalb der IT-Spezialistenprofile sind IT-Sicherheitskoordinatoren und -koordinatorinnen der Gruppe der Koordinatoren/Koordinatorinnen zuzuordnen.

Aufgaben und Tätigkeiten im Einzelnen

  • Unternehmensleitung, Partner und Kunden bezüglich IT-Sicherheit beraten und unterstützen

    • gemeinsam mit den zuständigen Fachkräften netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen analysieren, organisatorische und technische Sicherheitskonzepte erstellen

    • IT-Strukturanalysen durchführen, um eine aktuelle Bestandsaufnahme vorhandener Sicherheitsvorkehrungen zu erhalten

    • Fachabteilungen (und ggf. die Partner) bei der Feststellung des Schutzbedarfs beraten, eindeutige Verantwortlichkeiten festlegen, Richtlinien und Vorschriften zur Informationssicherheit erarbeiten

  • angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und Vorschriften konzipieren

    • gemeinsam mit den Fachkräften der verschiedenen Bereiche und Ebenen (Organisation, Personal, Infrastruktur, Hard- und Softwaremanagement) Lösungen erarbeiten und deren Umsetzung planen

    • Fachabteilungen (und ggf. die Partner) bei der Durchführung von Soll-Ist-Vergleichen unterstützen, bei besonderen Schutzbedürfnissen einschließlich ergänzender Sicherheitsanalysen, Grundschutzmodell als Prüf- oder Entwicklungsplan aufstellen

    • Maßnahmenpläne erstellen und sie hinsichtlich Notwendigkeit, Anpassungsbedarf und Durchsetzungsmöglichkeiten überprüfen und detaillieren

    • Kosten und Aufwand schätzen, ggf. am Markt angebotene Sicherheitsprodukte analysieren, bewerten und auswählen

  • IT-Sicherheitsmaßnahmen realisieren, das Risiko mindernde Maßnahmen sowie innovative Sicherheitsverfahren entwickeln und einführen

    • Umsetzung der festgelegten Maßnahmen in den verschiedenen Aufgabenfeldern (Infrastruktur, Organisation, Datensicherheit, Datenschutz etc.) begleiten

    • Funktionsprüfungen (z.B. Angriffsversuche) durchführen und dokumentieren

    • Partner bei der Realisierung sicherheitstechnischer Maßnahmen und ggf. bei der Anbindung und Synchronisation der Systeme unterstützen

    • Konzepte zur Schulung und Sensibilisierung der Nutzer erstellen, Schulungen und Workshops durchführen

    • Revisionen und Aktualitätsprüfungen der eingeführten Sicherheitsmaßnahmen gewährleisten

    • Schutzmodelle und Prüfpläne, ändern, anpassen und erneut modellieren

  • Unternehmen in Sicherheitsfragen nach außen (Partner, Kunden, Verbände) vertreten

Verdienst/Einkommen

Beispielhafte tarifliche Bruttogrundvergütung (monatlich): € 3.686 bis € 4.166

Quelle:

Tarifsammlung des Bayerischen Staatsministeriums für Familie, Arbeit und Soziales

Hinweis: Diese Angaben dienen der Orientierung. Ansprüche können daraus nicht abgeleitet werden.

Verdienst/Einkommen

Das Einkommen von Arbeitnehmern und Arbeitnehmerinnen hängt von der Aus- und Weiterbildung, Berufserfahrung und Verantwortlichkeit ab, aber auch von den jeweiligen Anforderungen des Berufs, von Branche, Region und Betrieb. Die Höhe richtet sich in tarifgebundenen Betrieben nach tarifvertraglichen Vereinbarungen. Nicht tarifgebundene Betriebe können ihre Mitarbeiter/innen in Anlehnung an entsprechende Tarifverträge entlohnen.

Weitere Informationen über Einkommensmöglichkeiten:

Tätigkeitsbezeichnungen

  • IT-Sicherheitskoordinator/in

Auch übliche Berufsbezeichnungen/Synonyme

  • Experte/Expertin für IT-Security

  • IT-Security-Analyst/in

  • IT-Security-Manager/in

  • IT-Security-Spezialist/in

  • IT-Sicherheitsbeauftragte/r

Arbeitsorte

IT-Sicherheitskoordinatoren und -koordinatorinnen arbeiten in erster Linie

  • in Büroräumen

  • in Besprechungsräumen

  • in IT-Labors

Darüber hinaus arbeiten sie ggf. auch

  • beim Kunden

Arbeitssituation

IT-Sicherheitskoordinatoren und -koordinatorinnen sorgen für die Aufrechterhaltung der IT-Sicherheit in Unternehmen. Wenn sie z.B. Kunden bei der Realisierung sicherheitstechnischer Maßnahmen beraten, ist Verantwortungsbewusstsein unerlässlich. Netzwerk- und arbeitsplatzspezifische Risiken und Schwachstellen müssen sorgfältig analysiert werden und die Umsetzung von Maßnahmen bezüglich Reihenfolge und Verantwortlichkeiten exakt geplant und durchgeführt werden. Im Umgang mit Auftraggebern sind Serviceorientierung, Kommunikationsstärke sowie Flexibilität wichtig. Sie halten ihr Fachwissen bezüglich Innovationen auf dem IT-Sektor permanent auf dem neuesten Stand.

IT-Sicherheitskoordinatoren und -koordinatorinnen sind vorwiegend in Büro- und Besprechungsräumen oder in IT-Labors tätig und erledigen Aufgaben wie z.B. das Erstellen von Sicherheitskonzepten am Computer. Bei Beratungs- und Verhandlungsgesprächen im Außendienst müssen sie sich auf wechselnde Arbeitsorte und Arbeitsbedingungen einstellen.

Arbeitsbedingungen im Einzelnen

  • Kundenkontakt (z.B. die individuellen Wünsche der Kunden ermitteln)

  • Bildschirmarbeit

  • Arbeit in Büroräumen

  • häufige Abwesenheit vom Wohnort (bei Außendienst)

Arbeitsgegenstände/Arbeitsmittel

Unterlagen, z.B.: organisatorische und technische Sicherheitskonzepte, Sicherheitsanalysen, Richtlinien und Vorschriften zur Informationssicherheit, Prüf- und Maßnahmenpläne, Dokumentationen, Schulungsunterlagen, Cyberabwehr-Maßnahmen

Büroausstattung und Präsentationsmittel, z.B.: PC, Internetzugang, Telefon, Laptop, Beamer, Flipchart

Arbeitsbereiche/Branchen

IT-Sicherheitskoordinatoren/-koordinatorinnen finden Beschäftigung

  • in Unternehmen nahezu aller Wirtschaftsbereiche

  • in der öffentlichen Verwaltung sowie bei Verbänden und Organisationen

Branchen im Einzelnen

  • Chemie, Pharmazie, Kunststoff

  • Elektrotechnik, Elektronik

  • Fahrzeugbau, -instandhaltung

  • Finanzdienstleistungen, Immobilien

  • Gesundheit, Soziales

  • Handel

  • Hotel, Gaststätten, Tourismus

  • IT, DV, Computer

  • Management, Beratung, Recht, Steuern

  • Medien, Informationsdienste

  • Metall, Maschinenbau, Feinmechanik, Optik

  • Nahrungs-, Genussmittelherstellung

  • Öffentliche Verwaltung, Sozialversicherung, Verteidigung

  • Papier, Druck

  • Transport, Verkehr

  • Verbände, Organisationen, Interessenvertretungen

Perspektiven

Weiterbildung (berufliche Anpassung)

Anpassungsweiterbildung hilft, das berufliche Wissen aktuell zu halten und an neue Entwicklungen anzupassen (z.B. in den Bereichen IT-Sicherheit, Datenschutzrecht, Software-Qualitätssicherung, IT-Anwendungsberatung).

Darüber hinaus können sich die Trends zum Einsatz von AIOps-Technologien und zu smarten IT-Systemen für Anwendungen der digitalisierten Arbeitswelt (Industrie 4.0) zu wichtigen Weiterbildungsthemen für IT-Sicherheitskoordinatoren und -koordinatorinnen entwickeln. Technologien wie Edge Computing bieten ebenfalls Weiterbildungspotenzial.

Weiterbildung (beruflicher Aufstieg)

Weitere Berufs- und Karrierechancen eröffnen sich - je nach Vorbildung - durch eine Aufstiegsweiterbildung (z.B. eine Erweiterung des Kompetenzprofils durch die Prüfung als IT-Entwickler/in) oder durch ein grundständiges oder weiterführendes Studium (z.B. im Studienfach IT-Sicherheit oder Informatik).

Unter bestimmten Voraussetzungen ist auch ohne schulische Hochschulzugangsberechtigung ein Studium möglich. Weitere Informationen:

Zugang zur Hochschule in den einzelnen Bundesländern

Stellen- und Bewerberbörsen

Trends

AIOps: Künstliche Intelligenz für den IT-Betrieb

AIOps (Artificial Intelligence for IT Operations) verbindet Künstliche Intelligenz auf Basis von Machine Learning und Big Data, um die Überwachung von IT-Infrastrukturen zu automatisieren und zu optimieren. Mithilfe von Echtzeit-Datenanalysen ermöglicht AIOps die automatisierte Identifikation von Problemen sowie die selbstständige Überprüfung und Behebung von Störungsfällen. AIOps-Plattformen schaffen es dadurch, IT-Personal zu entlasten und Systeme rund um die Uhr zu überwachen. Fach- und Führungskräfte im Tätigkeitsfeld IT-Administration werden sich mit AIOps-Technologien auseinandersetzen und Wege finden, mithilfe von Künstlicher Intelligenz den IT-Betrieb zu optimieren.

Edge Computing: Dezentrale Datenverarbeitung am Netzwerkrand

Anwendungen für Industrie 4.0, Smart Cities und Internet of Things erzeugen riesige Mengen an Sensor und Gerätedaten, die nahezu in Echtzeit verarbeitet werden müssen. Bei einer zentralen Datenverarbeitung werden diese Datenströme von den Geräten hin zu einer zentralisierten Cloud und wieder zurück transportiert; hier drohen Zeit- und Datenverluste. Bei Edge Computing können Maschinen- und Sensordaten direkt vor Ort gespeichert, verarbeitet und analysiert werden - in der Produktionshalle, im autonomen Fahrzeug oder im Containerschiff, sodass KI-basierte Geräte und Maschinen in Echtzeit reagieren können. Fach- und Führungskräfte der Informationstechnik werden sich darauf vorbereiten, künftig immer mehr Anwendungen im Bereich Edge Computing zu entwickeln.

Informatik und Industrie 4.0

Die Umsetzung der vierten industriellen Revolution - der Industrie 4.0 - hat bereits begonnen: Industrieunternehmen sind dabei, ihre gesamte Wertschöpfungskette zu digitalisieren und zu vernetzen. Informatiker/innen entwickeln Software für smarte Produktionsstätten (Smart Factories), in denen Roboter planen und kommunizieren, Maschinenteile anheben, richtig positionieren und z.B. verschrauben oder verschweißen können. Mittels Sensoren werden Maschinen demnächst ihre Ersatzteile selbst ordern, einen Techniker bestellen oder Roboter in einer anderen Fabrik um Hilfe bitten können, wenn der Engpass am eigenen Standort nicht alleine zu bewältigen ist. Fachkräfte in Maschinenbau, Elektrotechnik und Informatik werden noch enger zusammenarbeiten, damit Industrie 4.0 gelingen kann. Dazu werden die bestehenden Ausbildungs- und Weiterbildungsberufe mit neuen Inhalten gefüllt, die Fachkräfte sich kontinuierlich aneignen müssen.

Wachstumsmarkt IT-Sicherheit

Die zunehmende Vernetzung durch das Internet der Dinge, Big Data, Cloud Computing, Onlinehandel, die Verwendung mobiler Endgeräte sowie einer Vielzahl von Apps können für Privatpersonen und Unternehmen viele Sicherheitsrisiken bergen. Datendiebstahl durch Phishing-Attacken, gefälschte elektronische Karten, Würmer und Viren, Hackereinbrüche sowie Cyberterrorismus erfordern eine ständige Anpassung der Sicherheitsmaßnahmen in Unternehmen und Behörden, sowie entsprechende Schulungen der Mitarbeiter diesbezüglich. Eine dieser Maßnahmen ist die sogenannte Cyber Resilience, die eine große Rolle im Schutz der (Kunden-) Daten spielt. Entsprechend groß ist die Nachfrage nach IT-Sicherheitsexperten.

 

Quelle: BERUFENET der Bundesagentur für Arbeit – Stand: (07/2023)

Newsletter bestellen