Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Themenwelten
  3. Wirtschaft
  4. Arbeit: Wie werde ich? IT-Forensiker

Arbeit
ANZEIGE

Wie werde ich? IT-Forensiker

Foto: Franziska Gabbert (dpa)

Wirtschaftskriminalität, Betrug oder gar Mord: Verbrecher hinterlassen digitale Spuren. Wer in der Lage ist, sie auszuwerten, kann den Täter überführen. Hier sind IT-Forensiker gefragt. Sie sind Informatiker mit detektivischem Gespür.

Phishing, Scamming oder Hacking: Diese Wörter haben manche Menschen noch nie gehört. Dabei sind einige vielleicht bereits Opfer eines Phishing-Angriffs geworden - nämlich dann, wenn Betrüger auf einer gefälschten Webseite Daten wie Passwörter geklaut haben. Manch einer wurde von Scammern im Netz dazu überredet, Geld für eine Wohnung zu überweisen, die es gar nicht gibt. Oder ein Hacker hat sich Zugriff zum eigenen PC verschafft. Die sogenannte Cyberkriminalität hat viele Facetten. Hier kommt der IT-Forensiker zum Einsatz.

Marion Liegl ist so eine IT-Forensikerin. Die 36-Jährige ist selbständig und führt ihre Firma in Gera. Liegl arbeitet vorwiegend für Firmen, die Opfer von Cyberkriminalität geworden sind. Wird das Netzwerk eines Unternehmens angegriffen, ist sie zur Stelle. Liegl beginnt dann, Daten zu sichern.

Der Beruf des IT-Forensikers wird immer wichtiger. Computer, Smartphones, Tablets, Spielekonsolen: Jeder hinterlässt täglich zahlreiche Spuren im Netz - und macht sich damit angreifbar. "IT-Forensiker arbeiten zum Beispiel in Ermittlungsbehörden, Ministerien oder in IT-Sicherheitsabteilungen von großen Unternehmen", erklärt York Yannikos vom Center for Advanced Security Research Darmstadt (CASED) an der Technischen Universität Darmstadt.

Marion Liegl hat an der Hochschule Albstadt-Sigmaringen den berufsbegleitenden Master Digitale Forensik studiert. Wer einen Bachelor-Abschluss im Fach Informatik mitbringt, braucht dort sechs Semester für das Studium. "Bewerber, die im Erststudium nicht Informatik studiert haben, holen die Grundlagen in einem zusätzlichen Einführungssemester nach", erklärt Studiengangsmanagerin Lydia Nietzold.

Voraussetzung ist außerdem mindestens ein Jahr Berufserfahrung in einem einschlägigen Fachgebiet wie Informatik oder polizeiliche Strafverfolgung. Was viele nicht wissen: IT-Forensiker brauchen Kenntnisse in Jura. Denn die Ergebnisse der digitalen Spurenjagd müssen auch vor Gericht Bestand haben. Doch ein Studium ist nicht der einzige Weg in die IT-Forensik. "Weiterbildungskurse neben dem Job eignen sich sehr gut als Spezialisierung", erklärt York Yannikos.

Neben einer soliden Informatikausbildung als Grundlage bringen IT-Forensiker vor allem Lust an Technik mit. Außerdem sollten sie sich in andere PC-Nutzer hineinversetzen können. IT-Forensikerin Marion Liegl findet, dass man in ihrem Beruf zusätzlich viel Einfühlungsvermögen benötigt. "Wenn ich in ein Unternehmen komme, ist das dort meist der erste Sicherheitsvorfall. Um die Situation zu beruhigen, brauche ich dann Fingerspitzengefühl", erzählt sie.

Doch nicht nur in Unternehmen können IT-Forensiker helfen, Verbrechen aufzuklären. Ob Mord, Überfall oder Entführung: Meist hinterlassen Täter digitale Spuren. Sie wertet der IT-Forensiker aus. Wann hat ein Laptop welches WLAN-Netzwerk genutzt? War ein USB-Stick tatsächlich an einem bestimmten Rechner angeschlossen? "Die Beantwortung dieser Fragen kann helfen, einen ganzen Fall zu lösen", sagt Andreas Blum vom Bundeskriminalamt (BKA).

Ein weiterer staatlicher Arbeitgeber ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), Deutschlands IT-Sicherheitsbehörde. "Wir sind immer auf der Suche nach qualifizierten Fachkräften", betont Pressesprecher Matthias Gärtner. Bewerber müssen allerdings bereit sein, sich einer Sicherheitsüberprüfung des BSI zu unterziehen. Hier wird die Vertrauenswürdigkeit des zukünftigen Mitarbeiters kontrolliert. (dpa)

Hochschule Abstadt-Sigmaringen: IT-Forensik

Die Zott Genusswelt in Asbach-Bäumenheim bietet bis zum 18. Mai italienische Köstlichkeiten an.
Anzeige

Italienischer Hochgenuss in der Zott Genusswelt

Design ohne Titel (4).png

Mit Zuckerguss ins Wochenende

Jeden Freitag leckere Rezeptideen, Tipps und Tricks rund ums Backen.

Kostenlos Newsletter abonnieren
Das könnte Sie auch interessieren