{"id":213996,"date":"2025-06-23T22:38:11","date_gmt":"2025-06-23T22:38:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/213996\/"},"modified":"2025-06-23T22:38:11","modified_gmt":"2025-06-23T22:38:11","slug":"berlin-berufsfeld-cybersecurity-was-die-arbeit-wirklich-bedeutet","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/213996\/","title":{"rendered":"Berlin | Berufsfeld Cybersecurity: Was die Arbeit wirklich bedeutet"},"content":{"rendered":"<p class=\"bodytext\">Berlin (dpa\/tmn) &#8211; Cyberangriffe geh\u00f6ren heute nicht nur zum Alltag, sie z\u00e4hlen mittlerweile zu den gr\u00f6\u00dften wirtschaftlichen Risiken f\u00fcr Unternehmen. Entsprechend gefragt sind Fachkr\u00e4fte in der Cybersecurity. Doch was genau macht man in diesem Beruf eigentlich? Ein \u00dcberblick \u00fcber T\u00e4tigkeiten, Einstiegsm\u00f6glichkeiten, Anforderungen und Perspektiven in einem zukunftssicheren Berufsfeld.<\/p>\n<p>Welche T\u00e4tigkeiten umfasst das Berufsfeld Cybersecurity?\u00a0<\/p>\n<p>Das Berufsfeld Cybersecurity ist \u00e4u\u00dferst vielf\u00e4ltig. \u00abHeutzutage geht es viel um Pr\u00e4vention\u00bb, sagt Carsten Baeck, Vize-Pr\u00e4sident des Verbands f\u00fcr Sicherheit in der Wirtschaft Berlin-Brandenburg und Bundesvorstandsmitglied der ASW (Allianz f\u00fcr Sicherheit in der Wirtschaft). Zu den zentralen T\u00e4tigkeiten geh\u00f6ren ihm zufolge das Penetration Testing ? also kontrollierte Angriffe auf die eigene IT zur Aufdeckung von Schwachstellen ? sowie das Arbeiten in Security Operations Centern (SOC) zur Echtzeit\u00fcberwachung von Systemen.<\/p>\n<p>Konnten Hacker zuschlagen, muss untersucht werden, wie die Angreifer hineingekommen sind, und der Normalbetrieb, falls m\u00f6glich, z\u00fcgig wiederhergestellt werden. \u00abDabei ist die digitale Forensik wie die Spurensicherung am Tatort\u00bb, so Baeck.<\/p>\n<p>Auch Risikomanagement und Sicherheitsberatung sowie Awareness-Schulungen sind essenziell, um Mitarbeitende f\u00fcr Cybergefahren zu sensibilisieren. Dar\u00fcber hinaus werden zum Beispiel Cybersicherheitsl\u00f6sungen entwickelt, IT-Systeme sicher programmiert, Firewalls und Backup-Systeme administriert oder wirtschaftliche Aspekte wie der Return on Security Investment (RoSI) berechnet, um zu beurteilen, ob eine Sicherheitsinvestition den gew\u00fcnschten Nutzen f\u00fcr das Unternehmen bringt.<\/p>\n<p>Welche Ausbildungswege und Qualifikationen f\u00fchren in den Bereich?<\/p>\n<p>Der Zugang erfolgt \u00fcber verschiedene Wege:\u00a0<\/p>\n<ul>\n<li>klassische Studieng\u00e4nge (Informatik, IT-Sicherheit)<\/li>\n<li>duale Ausbildungen zum Fachinformatiker<\/li>\n<li>berufsbegleitende Studieng\u00e4nge<\/li>\n<li>Cybersecurity-spezifische Masterprogramme<\/li>\n<li>intensive Bootcamps von wenigen Monaten Dauer\u00a0<\/li>\n<\/ul>\n<p class=\"bodytext\">Wichtige Ausbildungsstandorte sind laut Prof. Norbert Pohlmann vom Institut f\u00fcr Internet-Sicherheit an der Westf\u00e4lischen Hochschule in Gelsenkirchen etwa Darmstadt, das Ruhrgebiet oder Saarbr\u00fccken, M\u00fcnchen und Karlsruhe.\u00a0<\/p>\n<p>Auch der Quereinstieg ist m\u00f6glich. Hier spielen verschiedene Zertifikate wie CEH (Certified Ethical Hacker) oder TeleTrusT Information Security Professional vom Bundesverband IT-Sicherheit eine bedeutende Rolle als Qualifikationsnachweis. Sie werden in der Regel von den Unternehmen zumindest teilweise mitfinanziert.\u00a0<\/p>\n<p>Was ist beim Quereinstieg wichtig?<\/p>\n<p>Quereinsteiger sind in der Branche willkommen. Wichtig sind praktische Erfahrung, Eigeninitiative und kontinuierliche Weiterbildung. Interaktive Lernplattformen, Zertifikate und Netzwerkevents helfen beim Einstieg. Der Umweg \u00fcber verwandte Positionen &#8211; etwa Systemadministration &#8211; ist ebenfalls m\u00f6glich. Viele Arbeitgeber legen eher Wert auf F\u00e4higkeiten als auf formale Abschl\u00fcsse. Begeisterung und Engagement sind entscheidend.<\/p>\n<p>Eine weitere M\u00f6glichkeit, sich im Bereich Cybersicherheit weiterzubilden, ist das Selbststudium, wie Norbert Pohlmann sagt. Mithilfe von B\u00fcchern und verf\u00fcgbaren Videos kann sich jeder Interessierte in den gew\u00fcnschten Bereichen weiterbilden. \u00abDazu geh\u00f6rt viel Selbstdisziplin, aber es ist ausreichend kostenloses Material verf\u00fcgbar.\u00bb<\/p>\n<p>Wie sieht der Berufsalltag wirklich aus?<\/p>\n<p>Ein typischer Arbeitsalltag in der Cybersecurity ist sowohl durch Routine als auch Unvorhergesehenes gepr\u00e4gt. Zur Routine geh\u00f6rt etwa die Netzwerk\u00fcberwachung, dazu kommt Projektarbeit, wenn beispielsweise neue Sicherheitsl\u00f6sungen etabliert werden. Nat\u00fcrlich spielen auch spontane Reaktionen auf Sicherheitsvorf\u00e4lle eine Rolle. Risiko-Workshops oder die Konfiguration von Firewalls sind ebenfalls Bestandteil.\u00a0<\/p>\n<p>\u00abEntgegen dem Klischee vom einsamen Hacker ist der Alltag von Zusammenarbeit gepr\u00e4gt\u00bb, sagt Carsten Baeck. Der Austausch mit Kollegen verschiedener Abteilungen geh\u00f6re unbedingt dazu. Die Arbeit erfolgt meist w\u00e4hrend der \u00fcblichen B\u00fcrozeiten, bei Vorf\u00e4llen aber auch abends oder am Wochenende. Homeoffice ist weit verbreitet ? rund 40?Prozent der Arbeit l\u00e4sst sich laut Pohlmann ortsunabh\u00e4ngig erledigen.<\/p>\n<p>Welche F\u00e4higkeiten sind gefragt?<\/p>\n<p>Neben technischem Know-how sind diese F\u00e4higkeiten entscheidend:<\/p>\n<ul>\n<li>analytisches Denken<\/li>\n<li>Probleml\u00f6sungsf\u00e4higkeit<\/li>\n<li>Genauigkeit<\/li>\n<li>Kreativit\u00e4t<\/li>\n<li>Teamarbeit<\/li>\n<li>Kommunikationsst\u00e4rke<\/li>\n<li>permanente Lernbereitschaft gepaart mit Neugier\u00a0<\/li>\n<\/ul>\n<p class=\"bodytext\">Insbesondere die F\u00e4higkeit, komplexe Sachverhalte f\u00fcr nicht technische Zielgruppen verst\u00e4ndlich darzustellen, ist von hoher Bedeutung. Auch das Zusammenspiel mit anderen Fachbereichen erfordert Empathie und Durchsetzungsverm\u00f6gen. \u00abEs gilt, eigenverantwortlich zu handeln und kreativ zu werden, nicht nur zu reagieren\u00bb, sagt Baeck.<\/p>\n<p>Wie sieht die Bezahlung aus und welche Perspektiven gibt es?\u00a0<\/p>\n<p>Cybersecurity-Fachkr\u00e4fte sind stark nachgefragt, die Branche gilt als zukunftssicher. Der Fachkr\u00e4ftemangel sorgt f\u00fcr \u00fcberdurchschnittliche Geh\u00e4lter: Einstiegsgeh\u00e4lter bewegen sich h\u00e4ufig zwischen 50.000 und 60.000?Euro brutto j\u00e4hrlich, mit Erfahrung sind 70.000?Euro und mehr m\u00f6glich. In leitenden Positionen sind sechsstellige Geh\u00e4lter erreichbar. Die Bezahlung variiert regional und nach Branche, ist aber generell auf hohem Niveau.\u00a0<\/p>\n<p>Die Karrierewege reichen von technischen Spezialisten bis zu F\u00fchrungsrollen in Positionen als IT-Sicherheitsbeauftragter oder Chief Information Security Officer (CISO). \u00abDie Weiterbildungsm\u00f6glichkeiten sind hervorragend\u00bb, so Baeck, \u00abjede zus\u00e4tzliche Zertifizierung oder Weiterbildung kann direkte Gehaltszuw\u00e4chse oder Bef\u00f6rderungen nach sich ziehen.\u00bb<\/p>\n<p>Welche Entwicklungen besch\u00e4ftigen die Branche?<\/p>\n<p>Die Bedrohungslage spitzt sich weiter zu: Schadsoftware, L\u00f6segeldforderungen und KI-gest\u00fctzte Angriffe prasseln auf die Unternehmen ein. Die wenigen Expertinnen und Experten, die es gibt, stehen also unter Strom.<\/p>\n<p>Gleichzeitig werden KI-gest\u00fctzte Verteidigungssysteme entwickelt. Der Fachkr\u00e4ftemangel bleibt ein zentrales Thema: viele Unternehmen setzen deshalb verst\u00e4rkt auf Automatisierung und vereinfachte Sicherheitsplattformen. \u00abW\u00fcnschenswert w\u00e4re es, weitere Studienangebote zu schaffen\u00bb, sagt Norbert Pohlmann. Erg\u00e4nzend sollten seiner Meinung nach basisorientierte Ans\u00e4tze der Cybersicherheit auch in weiteren Studieng\u00e4ngen eingebunden werden, um fl\u00e4chendeckend diverse Branchen abzudecken.<\/p>\n","protected":false},"excerpt":{"rendered":"Berlin (dpa\/tmn) &#8211; Cyberangriffe geh\u00f6ren heute nicht nur zum Alltag, sie z\u00e4hlen mittlerweile zu den gr\u00f6\u00dften wirtschaftlichen Risiken&hellip;\n","protected":false},"author":2,"featured_media":213997,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1825],"tags":[1140,620,3886,296,4941,5308,15731,29,30,196,1942,1710,194,44190],"class_list":{"0":"post-213996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-berlin","8":"tag-arbeit","9":"tag-arbeitsmarkt","10":"tag-ausbildung","11":"tag-berlin","12":"tag-cjab","13":"tag-computer","14":"tag-cybersecurity","15":"tag-deutschland","16":"tag-germany","17":"tag-it","18":"tag-job","19":"tag-karriere","20":"tag-technik","21":"tag-tmn0350"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114735081417498241","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/213996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=213996"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/213996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/213997"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=213996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=213996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=213996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}