Berufsbilder it

Stellenprofile it

In vielen Unternehmen der Wirtschaft oder der öffentlichen Hand gibt es Auszubildende in den IT-Berufen. Nachfolgend finden Sie die wichtigsten Stellenbeschreibungen im IKT-Sektor. Für die Industrie werden Spezialisten mit IT-Kenntnissen gesucht.

Karriereprofile IT-Berufe

Die fachinformatischen Einrichtungen wandeln die technischen Kundenanforderungen in anspruchsvolle Hard- und Software um. Es werden Informations- und Telekommunikationssysteme analysiert, geplant und implementiert, vorhandene modifiziert oder neue eingeführt. Für technische Ratschläge, Unterstützung und Schulungen steht sie unseren Anwendern und Anwendern zur Seite. Die IT-Spezialisten in diesem Bereich konzipieren je nach Bedarf maßgeschneiderte Software-Lösungen.

Sie bewerten als Projektteammitglieder die Rahmenbedingungen und die Betriebsprozesse in den Fachabteilungen der Auftraggeber und offerieren bedarfsgerechte Lösungsansätze, z.B. durch Modifikationen vorhandener Applikationen, Erstellung detaillierter Benutzeroberflächen oder das Entwickeln von Benutzeroberflächen. Kaufleute für Informationstechnologie untersuchen die Unternehmensprozesse in ihrer Industrie im Hinblick auf die Anwendungsmöglichkeiten der Informations- und Kommunikationstechnologie (IKT) und bearbeiten Entwicklungsprojekte.

Die Verantwortungsbereiche umfassen die Koordinierung und Verwaltung von IKT-Systemen sowie die Mediation zwischen den Erfordernissen der Fachbereiche auf der einen und der Implementierung von IKT auf der anderen seiten. Informatiker/innen sind in Unternehmen der Informations- und Kommunikationstechnologie (IKT) tätig. Er informiert und berät die Kundinnen und den Kunden bei der Konzipierung von Komplettlösungen für die Informations- und Kommunikationstechnologie und steht den Kundinnen und den Kundinnen als zentraler Ansprechpartnerin zur Verfugung.

Auch die Angebotserstellung, Finanzierungs- und Nachkalkulation sind Teil dieses vielfältigen Berufsbildes.

ITSicherheit - Berufsbilder mit Perspektive

Fachleute der Fraunhofer-Akademie erklären, welche Kompetenzen diese Fachleute einbringen müssen. Im " Lab Cybersecurity " des Frauenhofer Applikationszentrums IOSB-INA in Lemgo werden Prozesse der IT-Sicherheit im industriellen Umfeld untersucht und Bauteile und Software für den Anlagenschutz entwickelt. Zur Deckung des langfristigen Wissensbedarfs in der Volkswirtschaft und zur Gewährleistung von mehr IT-Sicherheit konzentriert sich das "Cyber Security Learning Laboratory" der Fraunhofer-Gesellschaft auf die Qualifikation und Weiterqualifizierung von Fach- und Führungskräften. Der Schwerpunkt liegt auf der Entwicklung von Fach- und Führungskräfte.

Im Rahmen einer Untersuchung analysierten Fraunhofer-Experten Jobangebote aus den Social Career Networks, um herauszufinden, welche Jobprofile in der IT-Sicherheitsbranche am gefragtesten sind. In das Weiterbildungsprogramm der Fraunhofer-Akademie werden die Erkenntnisse eingebracht. Erweiterung Ein wesentliches Element der Forschungsarbeiten im Cyber Security Learning Laboratory in Sankt Augustin ist die Automation der Malware-Analyse - zum Beispiel mit dem Code Scanner, der Code-Ähnlichkeiten von Malware aufzeigt.

Die Technologiebranche und der Telekommunikationsbereich neigen dazu, Sicherheitskenntnisse in den Bereichen Softwareentwicklung, Testing (z.B. fortgeschrittene persistente Bedrohungen, Durchdringungstests) und Programmsicherheit, Firmware-Analyse und Datenanalyse zu verlangen. Bei Energieerzeugern, Versorgungsunternehmen und Gebäudebetreibern kommt der Sicherung von Gebäudeautomationsnetzen und Energienetzen (z.B. Smart Metering, Gateways) eine besondere Bedeutung zu. Eine weitere für das Lernsystem bedeutsame Frage: Welche Anwenderindustrien haben vergleichbare Ansprüche an ihre potentiellen Sicherheitsfachkräfte?

Die Entfernungsmessung aller IT-Anforderungen im Rahmen der Internetsicherheit in den entsprechenden Abnehmerbranchen ergibt, dass die Anforderungen der Technologieindustrien wie Software- und Computerdienstleister oder Hardwarehersteller und -lieferanten denen der Industrie- und Konsumgüterindustrie wie z. B. Maschinen, Fertigungstechnik oder Business Support Services ähnlich sind. Die Stellenprofile im Rahmen der Internetsicherheit sind in mehrere vielschichtige Funktionen und Stellen unterteilt. Best Practices, aktuelle Statusinformationen im Security- und Safety-Bereich sowie im Umfeld der industriellen Kommunikationsanlagen sind daher Teil des Kompetenzportfolios des Programmers.

IT-Verantwortliche schärfen die Sensibilisierung für das Thema, führen das Projekt-Management durch, schaffen Sensibilisierung im Sicherheitsoperationszentrum, Beratung und Berichterstattung auf Konzernebene. Er bietet einzeln geprüfte Zusatzausbildungen, informiert über die aktuellen Richtlinien, Vorschriften und Gefährdungen und ist bereits in der Entwicklung von Threat Intelligence tätig. Daher ist ein IT-Auditor innerhalb seiner eigenen IT-Infrastruktur geschützt und arbeitet mit Bedrohungsaufklärung und IT-Forensik inaktiv.

Die Fachleute untersuchen die digitalen Ereignisse und führen eine funktionierende Kausalforschung durch. Marketingspezialisten befassen sich in erster Linie mit dem Verkauf von IT-Produkten wie z. B. CRM (Customer Relation Management), Firewall- und Endpoint-Sicherheitsschutz. Er unterstützt und begleitet die eigene Informationsrichtlinie des Unternehmens und informiert über Bedrohungssituationen und den Umgang mit Daten. Die Ausstattung von Infrastruktureinrichtungen und die damit verbundene bauliche Einbindung von Datenleckschutz in das unternehmenseigene Datenlager bilden die Kernaufgabe eines IT-Planers.

Ihre Kompetenz besteht vor allem darin, die geeigneten Kommunikationskonzepte zu verstehen, Gesetzestexte und Vorgaben zu klären und das eigene IT-Portfolio ständig zu ergänzen. Auf Entscheiderebene und auch in Managementfunktionen bauen zum Beispiel Kompetenzen in der Analyse von Daten (IT-Forensik), im Umgang mit Daten und sicherheitsgerechtem Umgang an Geräten (IT-Anwender) und im Wissen um Compliance (IT-Auditoren) ein eigenes IT-Kompetenzprofil aus und machen die betreffende Persönlichkeit für die eigene Geschäftspolitik fast unverzichtbar.

Ein Text-Mining -Analyse der unterschiedlichen Bedürfnisse in den Themen-Clustern veranschaulicht die komplexe Cyber-Sicherheit. Weitere Keywords wie Audio/Videoindustrie, Business Intelligence und Bildbearbeitung sind für den Themenblock "Smart Data" von Bedeutung. Der Spannungsbogen rund um das IT-Sicherheitsmanagement umfasst ein weiteres interessantes Spektrum wie z. B. die Bereiche Encryption und Web Security. Gleichzeitig werden im Zuge der Cybersicherheitsbedarfsanalyse spannende neue Themen-Cluster und -Themenprofile wie "Data Intelligence", "Security Intelligence", "Threat Intelligence" sowie "Intelligent Financials" oder "Smart IT Regulations" vorgestellt, deren IT-Kompetenzportfolio sich von bereits bestehenden und bewährten Themen-Clustern unterscheidet.

Die neuen Cyber-Sicherheitsprofile konzentrieren sich auf Sicherheitsfragen in einigen sensitiven (z.B. Bank-, Versicherungs- und Finanzsektor) und Sozialindustrien (z.B. Medien). Es ist bereits in der lernenden Phase aus den Spuren digitaler Angriffe ("Smart Data") und projeziert das Wissen mit geeigneten Vorgehensweisen und Techniken in praktische und potentielle Zukunftsszenarien ("Threat Intelligence").

Aus vergangenen Gefahrenszenarien und Cyberangriffen wie (verteilten) Denial-of-Service-Angriffen oder Malware-Angriffen können die Fachleute Erkenntnisse gewinnen, ein vertieftes Gespür für die Tragweite und Folgen von IT-Sicherheitsproblemen gewinnen und sich bemühen, in Zukunft das Risiko zu mindern und akute Situationen zu meistern.

Mehr zum Thema