Fragen der HI:TECH CAMPUS-Community

Experten und die Redaktion vom HI:TECH CAMPUS beantworten an dieser Stelle Karrierefragen von Hochschulabsolventen. Auch dir brennt eine Frage unter den Nägeln? Schick sie uns an cybersecurity@hitech-campus.de und wir besorgen dir die Antwort – für dich als E-Mail, für alle anderen User öffentlich auf dieser Seite einsehbar. Entsprechend wird dieser Artikel fortlaufend aktualisiert.

Thomas fragt: „In eurer Seite habt ihr total unterschiedliche Arbeitgeber verlinkt, die alle mit IT-Sicherheit und Co zusammenhängen. Wie soll ich mich da entscheiden oder orientieren?“

Die HI:TECH CAMPUS-Redaktion antwortet: „Hi Thomas, mach dir zuerst bitte nicht zu komplizierte Gedanken, das wird alles schon! Und ja, es ist einfach so: Zwecks Digitalisierung und steigender Vernetzung gibt es immer mehr Bereiche, die stark auf IT-Sicherheit und Cyber Security achten müssen – also auch mehr Arbeitgeber. Denk nur an die Waschmaschine, die mittlerweile per App aus dem WLAN gesteuert werden kann. Jetzt gibt es Helden, die sich eine VPN-Verbindung am Handy aufbauen und so simulieren, im WLAN zu sein. Wer also für die Sicherheit des Produkts verantwortlich ist, muss dabei weit über das eigentliche Produktdesign hinausdenken. Hier kommst du ins Spiel: Du hast die freie Wahl und offenbar bist du offen für Vorschläge. Also nimm dir etwas Zeit, stöbere durch die Beiträge im Karrierenetzwerk Cyber Security und vielleicht hilft dir am Ende auch unsere Arbeitgebersuche weiter: Dort wählst du die Aspekte aus, die dir persönlich wichtig sind – und bekommst passende Arbeitgeber vorgeschlagen. Was meinst du, wäre das was für dich?“


Lena S. aus Hamburg fragt: „Investieren die Unternehmen in die Weiterbildung ihrer Mitarbeiter, wie schnell ist das IT-Know-how aus meinem Studium passé?“

Das Bundesverwaltungsamt antwortet: „Aus- und Weiterbildung stehen beim BVA als innovativer Behörde an vorderster Stelle. Dazu bieten wir ein breites Spektrum an Fortbildungsmöglichkeiten an: Communities of Practice, interne Fortbildungen durch erfahrene Kolleg*innen, Konferenz- und Messebesuche, Hospitationen in anderen Abteilungen oder Partnerbehörden bis hin zu klassischen Fortbildungen bei Anbietern auf dem freien Markt. Übrigens: Für Absolventen des Fortbildungsganges „IT-Sicherheitsbeauftragte/r in der öffentlichen Verwaltung“ sind regelmäßige Fortbildungen Voraussetzung für den Zertifikatserhalt.“ 

„Jetzt wurde wieder eine Kommune gehackt und alle reden von schwachen IT-Systemen im öffentlichen Sektor. Warum wurde das bisher nicht ordentlich gemacht und wer wäre dafür verantwortlich?“

msg systems antwortet: Liebe Leserin, schon „wieder eine Kommune gehackt“, schreibst du, und genau so ist das auch! Solche Cyber-Angriffe finden praktisch jederzeit statt, mal mit mehr, mal mit weniger Erfolg, mal erfährt man davon, meistens aber nicht. Die Bedrohungen aus dem Cyberspace werden zahlreicher und vielfältiger. Eigens dafür programmierte Crawler scannen das Web nach Angriffszielen ab – da ist ein nicht gepatchter Webserver ein perfektes Einfallstor. Hackergruppen agieren zielgerichtet gegen einzelne Organisationen. Ransomware kann lukrativ sein, und mit der Androhung eines großen Denial-of-Service-Angriffs lassen sich einige Bitcoins erpressen. 

Warum sind Kommunen davon besonders betroffen? Mitarbeitende der öffentlichen Verwaltung sind auf leistungsfähige IT angewiesen, um ihre Aufgaben zu erfüllen. Viele Kommunen sind notorisch knapp bei Kasse und liegen nicht zuletzt deshalb im Digitalisierungswettrennen eher zurück. So stehen Bürgermeister und Bürgermeisterinnen mit ihre meist sparsam aufgestellten IT-Abteilungen vor der Herausforderung, die aktuell laufenden IT-Systeme sicher zu betreiben, sie zu modernisieren und gleichzeitig im digitalen Wandel irgendwie Schritt zu halten. Außerdem erwarten Kunden der öffentlichen Verwaltung ein informatives und intuitives Online-Angebot und die Möglichkeit, Behördengänge bequem von zu Hause zu erledigen. Mit dem Online-Zugangsgesetz haben sie sogar ein Recht darauf. Solche Online-Schnittstellen stellen Ansatzpunkte für Angreifer dar, wenn sie nicht regelmäßig von Spezialisten auf Schwachstellen überprüft werden. So muss eine Kommune ihre Apps, Server und Netzwerke vor sich ständig wandelnden Gefährdungen schützen. Dazu kommt: Eine Kette ist nur so sicher wie ihr schwächstes Glied. Ein Konfigurationsfehler in einem einzigen, vielleicht sogar nebensächlichen System kann Einfallstor für einen schwerwiegenden Angriff sein.

Oft fehlt ein systematischer Ansatz, der alle IT-Komponenten gemäß ihres Schutzbedarfs berücksichtigt. Ein Informationssicherheitsmanagementsystem hilft beim Ableiten und Umsetzen von geeigneten, angemessenen Sicherheitsmaßnahmen und macht die Aufgabe „sichere Kommune“ bewältigbar.

Share.