IT Security Specialist CERT

Defend, Detect, Respond

Unser Job sind zukunftsfähige IT-Lösungen für die IHKs. Um so wichtiger ist es daher, die Sicherheit der IT aktiv zu gestalten, Bedrohungen im Vorfeld zu antizipieren und effektive Sicherheitsmaßnahmen zu erarbeiten und zu implementieren. Als IT Security Specialist übernimmst Du eine Vielzahl von Aufgaben, mit dem großen Ziel die IT-Sicherheit im Unternehmen maßgeblich zu stärken. Dazu analysierst Du Log-Daten, Netzwerkverkehr sowie Systemevents und identifizierst Bedrohungen und Risiken für das Unternehmen. Bei Deiner Arbeit gräbst Du Dich tief in unsere IT-Infrastruktur, Systeme und Applikationen, um potenzielle Schwachstellen aufzuspüren und zu deren Behebung beizutragen. Zudem unterstützt Du uns maßgeblich beim Ausbau sowie der Weiterentwicklung unserer Security-Infrastruktur. Mit Deinem Expert*innenwissen berätst Du andere Abteilungen, Teams und das Management hinsichtlich des aktuellen Sicherheitsstatus und möglichen Risiken. Dein Netzwerk mit anderen CERTs und weiteren Quellen nutzt Du dazu, aktuelle Cyber-Risiken besser zu verstehen und effektive Maßnahmen abzuleiten. Deine Fähigkeiten und Expertise sind somit von großer Bedeutung für die IT-Sicherheit der gesamten IHK-Organisation.

Dein neuer Job als IT Security Specialist im Überblick

Aufgabenbereiche

Du trägst dazu bei, dass die bei uns gespeicherten Daten vor möglichen Angriffen, Viren, Phishing- oder anderen Attacken bestmöglich geschützt sind und verhinderst Datenabflüsse. Kommt es durch Angriffe doch mal zu Einschränkungen, wirkst Du mit Deiner Fachexpertise außerdem an der Lösungsfindung und weiteren Abhärtungen von Systemen mit.
Deine Aufgaben als IT Security Spezialist CERT erstrecken sich dabei über folgende Bereiche:
  • Incident Detection and Response
    Du analysierst Security Events, detektierst Sicherheitsvorfälle sowie Cyber-Angriffe und koordinierst Response Aktionen.
  • Vulnerability Assessment
    Du führst Untersuchungen durch, um Schwachstellen in IT-Systemen aufzudecken und erstellst entsprechende Maßnahmenpläne.
  • Erweiterung der Security Infrastruktur
    Du erarbeitest und implementierst Lösungen für das Security Monitoring von neuen IT-Infrastrukturen und Systemen.
  • Security Advisories
    Du bist up-to-date mit aktuellen Sicherheitsbedrohungen sowie Cyber-Risiken und erarbeitest Konzepte und Empfehlungen zur Stärkung der IT-Sicherheit.
  • Security Consulting
    Als Expert*in unterstützt Du mit Deiner Fachkenntnis andere Abteilungen des Unternehmens und berätst bei Projekten zur IT-Sicherheit.

Unsere Technologien

In der IHK-GfI setzen wir verschiedene Technologien ein, um die Sicherheit der IT-Infrastruktur und Daten zu gewährleisten, Bedrohungen zu erkennen und auf Sicherheitsvorfälle effektiv reagieren zu können.
Im IHK-CERT nutzen wir einige dieser Technologien eigenständig und greifen zudem auf bestehende Implementierungen anderer Teams zurück. Zu den Technologien gehören u. a.
SIEM (Security Information and Event Management)
SIEM-Systeme sammeln und analysieren Sicherheitsinformationen und Ereignisprotokolle aus verschiedenen Quellen, um Bedrohungen zu erkennen.
Firewalls
Firewalls schützen und separieren das Netzwerk und können Bedrohungen blockieren.
IPS / NTA
Intrusion Prevention Systems und Network Traffic Analysis erkennen Angriffe und Anomalien im Netzwerkverkehr.
Vulnerability Scanning Tools
Diese Tools erkennen Schwachstellen und Sicherheitslücken in Systemen und Anwendungen und decken fehlende Sicherheitsupdates auf.
Penetration Testing Tools
Penetration Testing Tools unterstützen Pentester bei der Analyse von individuell entwickelten Web-Applikationen.
Endpoint Detection and Response (EDR) Tools
Diese Tools überwachen Endgeräte (Desktops und Server) auf verdächtige Aktivitäten und ermöglichen Echtzeit-Reaktionen.
Threat Intelligence Platforms
Plattformen für Threat Intelligence sammeln und analysieren Informationen über aktuelle Bedrohungen und Angriffsmuster.
DFIR-Tools
Tools aus dem Bereich Digital Forensics/Incident Response helfen bei der Behandlung von Sicherheitsvorfällen.
Log Management Tools
Log-Management-Tools sammeln, speichern und analysieren Protokolle von verschiedenen Systemen und Anwendungen.
Cloud Security Tools
Für die Sicherheit von Cloud-Ressourcen werden spezielle Tools und Services eingesetzt, um Bedrohungen zu erkennen und abzuschwächen.

Nützliche Skills

Menschlich

  • Freude am Identifizieren und Lösen von Problemen für einen sicheren Betrieb
  • Gewissenhafter und analytischer Umgang mit dem Aufgabenumfeld
  • Interesse an kontinuierlicher Weiterbildung im sich stetig wandelnden IT-Security-Umfeld

Fachlich

  • Kenntnisse über Cyber-Angriffsmethoden, Erkennungs- und Abwehrmaßnahmen
  • Vertrauter Umgang mit unterschiedlichen Security-Tools und -Technologien
  • Wissen über risikobasierte Bewertung von Schwachstellen und Cyber-Risiken