KryptografIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Hinweis
Dieser Beruf ist eine Spezialisierung des Berufs InformatikerIn. Weiterführende Informationen finden Sie in der Beschreibung von InformatikerIn (Uni/FH/PH).
Berufsbeschreibung
KryptografInnen beschäftigen sich mit der Verschlüsselung und Dekodierung von Daten und Nachrichten in informationsverarbeitenden Systemen, wie z.B. Computern, Smartphones oder Datenbanken. Sie entwickeln und analysieren Algorithmen, Protokolle und Systeme, um Informationen zu verschlüsseln, damit diese vor unbefugtem Zugriff und Missbrauch geschützt sind. Zudem beraten sie Unternehmen und Organisationen zum Thema Datensicherheit und zeigen Lösungen auf, wie sie z.B. ihre Daten sicher verschlüsseln und vor Cyberangriffen schützen können.
Im Bereich der Entwicklung von Verschlüsselungsalgorithmen entwerfen KryptografInnen neue Techniken, um Informationen zu schützen, sodass z.B. nur berechtigte Personen einen Zugriff darauf haben und die Daten nicht manipuliert oder gefälscht werden können. Zudem entwickeln sie Techniken, um den oder die UrheberIn der Daten nachweisen zu können. Sie wenden verschiedene kryptografische Verfahren an, die dazu dienen, die einzelnen Teile von Daten zu verschlüsseln.
Weiters analysieren KryptografInnen auch bestehende Verschlüsselungssysteme auf Schwachstellen oder Sicherheitslücken und entwickeln geeignete Methoden und Techniken, um diesen zu begegnen. Sie implementieren z.B. Sicherheitsprotokolle in Software, Netzwerken oder anderen informationsverarbeitenden Systemen, um die Sicherheit von Datenübertragungen zu gewährleisten.
Typische Tätigkeiten sind z.B.:
- Informationen verschlüsseln
- Verschlüsselungssysteme analysieren
- Verschlüsselungstechniken entwickeln und optimieren
- Datensicherheitsanalysen durchführen
- Sicherheitsprotokolle implementieren
- Unternehmen und Organisationen beraten
- Daten dekodieren
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
2
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
2
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (2)
- DSG - Datenschutzgesetz
- TKG - Telekommunikationsgesetz
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 14 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows