Bei den meisten Cybersicherheitsexperten kann der Alltag sehr unterschiedlich sein, auch wenn wir mit ähnlichen Bedrohungen konfrontiert werden und uns zum großen Teil die gleichen Tools zur Verfügung stehen. In diesem Blog-Beitrag werfen wir einen Blick auf den typischen Tag eines Cybersicherheitsanalysten in einem Unternehmen – eine Rolle, die mir gut vertraut ist.
Einstieg in die Cybersicherheit
Ich bin Musiker, ich spiele Dudelsack. Das ist ungewöhnlich, ich weiß. Aber so habe ich meine Karriere begonnen. Nach Abschluss der Schule habe ich mehrere Jahre lang Dudelsack unterrichtet und gespielt, doch nachdem ich mein Musik-Diplom abgeschlossen hatte, merkte ich, dass die Woche ziemlich lang ist und die Musikschüler nicht gerade Schlange stehen. Es empfahl sich also, ein weiteres Standbein aufzutun.
Hier brachte mein Vater den Bereich Cybersicherheit ins Spiel. Von außen betrachtet schien das eine interessante Branche zu sein, in der es immer nur aufwärts geht. Also bewarb ich mich für einen Kurs in Cybersicherheit an der Robert Gordon University in Aberdeen, Schottland. Zu diesem Zeitpunkt hatte ich nur wenig technisches Fachwissen. Nachdem ich jedoch bei einem Tag der offenen Universitätstür den Leiter des Cybersicherheitskurses kennenlernen durfte, hatte ich das Gefühl, dass das etwas für mich sein könnte.
Wenige Wochen später hatte ich mich für einen fünfjährigen Kurs angemeldet, mit der Option für eine Anstellung nach dem zweiten Jahr. Und heute? Inzwischen habe ich bereits zwei Jahre Berufserfahrung und habe gerade mein drittes Studienjahr abgeschlossen. Ich arbeite inzwischen in Vollzeit und stimme das mit meinem Vollzeit-Studiengang ab.
Wie sieht ein „normaler“ Tag eines Cybersicherheitsanalysten aus?
Jeder Tag ist anders. Wenn jemand erstmals eine solche Stelle annimmt, kommt häufig die Frage: „Welche Aufgaben habe ich?“ Die ehrliche Antwort lautet: Das lässt sich nicht genau sagen.
Das hängt davon ab, was gerade im Unternehmen passiert, wen Sie kennen und mit wem Sie regelmäßig zusammenarbeiten. Wir haben durchaus hervorragende Sicherheitstools, die uns auf verdächtige Aktivitäten hinweisen, doch in den meisten Situationen muss ich auf mein Bauchgefühl vertrauen.
In meiner aktuellen Position bin ich verantwortlich für die Durchführung des Sicherheitsschulungsprogramms und der Phishing-Simulationen im gesamten Unternehmen. Diese Aufgabe liegt mir und erst gestern habe ich eine neue Schulungskampagne für unser Operations-Team im Irak genehmigt. Wir planen, unsere gezielten Teamschulungen in mehreren 20-Minuten-Einheiten durchzuführen, die über das ganze Quartal verteilt werden. Mit diesem Ansatz können wir die Mitarbeiter besser motivieren als mit nur einer Schulung pro Jahr.
Einen Teil des Tages verbringe ich meist damit, unsere externen Support-Teams und Service-Anbieter zu koordinieren. Ich verwalte Sicherheitsausnahmen, d. h. ich überprüfe und genehmige Anfragen aus dem Unternehmen. Dabei muss ich überprüfen, ob wir die richtigen Informationen von unseren Anwendern erhalten und erfragen, warum sie die Anfrage stellen. So können wir feststellen, ob es eine sicherere Alternative zur Lösung ihres Problems gibt.
Die Prüfung auf Kompromittierungsindikatoren (IOC) beschäftigt mich permanent. Wir sind Teil eines Service-Organisationsforums und setzen uns daher oft zusammen, um wichtige Informationen mit unseren Branchenkollegen auszutauschen. Dazu nutzen wir gemeinsam eine zentrale Datentabelle, in der alles automatisch dokumentiert wird. Dadurch erhalten wir intern ständig mögliche Indikatoren von unserem permanent wachsenden Sicherheitsexperten-Netzwerk. Ich muss lediglich sicherstellen, dass die entsprechenden E-Mail-Sicherheits- und Firewall-Funktionen implementiert, blockiert und verwaltet sind.
Erfolg messen
Teil eines Service-Organisationsforums zu sein bedeutet, dass wir kontinuierlich Informationen mit unseren Branchenkollegen austauschen. Dadurch haben wir die Möglichkeit, die Ergebnisse unserer Schulungsprogramme im Zeitverlauf zu vergleichen und festzustellen, wie wir im Vergleich abschneiden. Wir blicken auch zurück und analysieren, wie wir in den vergangenen Jahren intern in diesen Bereichen abgeschnitten haben. So können wir sicherstellen, dass wir uns ständig verbessern.
Wir nehmen auch die Datenkontrolle sehr ernst. Unsere Anwender sollen die Risiken verstehen, aber auch wissen, wie sie ihre Unternehmens- und Kundendaten richtig verwalten. Wir möchten Best Practices einbeziehen und eine interne Sicherheitskultur aufbauen, die auf einer soliden Basis steht.
Ein Sprichwort sagt: „Ein Team ist nur so gut wie sein schlechtester Spieler.“ Und in Bezug auf Cybersicherheitsprobleme lässt sich ein Unternehmen mit einer Fußballmannschaft vergleichen. Wenn Sie 40.000 Mitarbeiter haben und nur einer von ihnen Phishing oder Business Email Compromise (BEC) nicht erkennt, ist Ihr gesamtes Unternehmen gefährdet.
Welchen Rat würden Sie jemandem geben, der eine Karriere im Bereich Cybersicherheit beginnen möchte?
Zunächst einmal würde ich sagen, dass es kein Problem ist, wenn ein relevanter Abschluss fehlt. Zum Wissensaufbau und für den Einstieg in die Branche können Sie zum Beispiel an einer Qualifizierungsmaßnahme teilnehmen, um eine CompTIA Security+-Zertifizierung zu erhalten. Wenn Sie eine komplette Umschulung benötigen oder wünschen, können Sie zum Beispiel nach dem Studienabschluss ein Graduate Program nach dem Rotationsprinzip absolvieren.
Praktika sind ebenfalls unglaublich wertvoll. Wenn Sie also neben dem Studium die Möglichkeit haben, bereits zu arbeiten, würde ich damit so früh wie möglich beginnen. Vernetzung ist ebenfalls ein Muss. Melden Sie sich bei LinkedIn an, bauen Sie Verbindungen auf, stellen Sie sich vor und stellen Sie Fragen.
Ich hatte immer das Gefühl, dass Qualifikationen wenig über einen Menschen aussagen, wenn keine Persönlichkeit dahinter steht. Und letztendlich kommt es auf Ihre Insider-Kenntnisse an. Machen Sie sich so genau wie möglich mit der Branche und Ihrem Unternehmen vertraut. Das ist wichtiger als jeder Abschluss. Wenn Sie also die Gelegenheit bekommen, als Junior-Cybersicherheitstechniker in verschiedenen Bereichen zu arbeiten, sollte Sie diese Chance ergreifen. Man lernt nirgends so gut wie in der Praxis.
Ganz gleich, welchen Weg Sie einschlagen: Denken Sie immer daran, dass Sie immer nur so viel wissen, wie Ihnen in diesem Moment an Wissen zur Verfügung steht. Schätzen Sie also Ihre Kenntnisse realistisch ein und scheuen Sie sich nicht, Fragen zu stellen.
Lesen Sie unser kostenloses Magazin New Perimeters
Weitere Artikel und die neuesten Erkenntnisse zu Cybersicherheit erhalten Sie im exklusiven Proofpoint-Magazin New Perimeters.