KryptografIn

Berufsbereiche: Informationstechnologie
Ausbildungsform: Uni/FH/PH
∅ Einstiegsgehalt: € 2.270,- bis € 3.170,- * Arbeitsmarkttrend: steigend
* Die Gehaltsangaben entsprechen den Bruttogehältern bzw Bruttolöhnen beim Berufseinstieg. Achtung: meist beziehen sich die Angaben jedoch auf ein Berufsbündel und nicht nur auf den einen gesuchten Beruf. Datengrundlage sind die entsprechenden Mindestgehälter in den Kollektivverträgen (Stand: Juli 2018). Eine Übersicht über alle Einstiegsgehälter finden Sie unter www.gehaltskompass.at. Die Mindest-Löhne und Mindest-Gehälter sind in den Branchen-Kollektivverträgen geregelt. Die aktuellen kollektivvertraglichen Lohn- und Gehaltstafeln finden Sie in den Kollektivvertrags-Datenbanken des Österreichischen Gewerkschaftsbundes (ÖGB) und der Wirtschaftskammer Österreich (WKÖ).

Berufsbeschreibung

KryptografInnen befassen sich mit Methoden und Verfahren zur Verschlüsselung von Signalen, Daten und Nachrichten (z.B. Mails, Dokumente) in informationsverarbeitenden Systemen.

Für deren Verschlüsselung wenden sie kryptographische Verfahren an. Grundsätzlich unterscheidet man dabei zwischen symmetrischen Verschlüsselungsverfahren (AES, Blowfish) und asymmetrischen Verschlüsselungsverfahren, wie PGP für Emails oder RSA. PGP ist ein Verschlüsselungsstandard, der 1991 erfunden wurde. Die Bedeutung der Abkürzungen ist unten angeführt.

Ziel der Kryptographie ist es, die Aufgabenbereiche Geheimhaltung, Authentizität, Integrität und Zuverlässigkeit möglichst umfassend zu gestalten. Authentizität dient hier der Übertragungssicherheit, Integrität und Zuverlässigkeit der Fälschungssicherheit.

KryptografInnen wählen und implementieren ein entsprechendes Kryptosystem. Dieses soll aktive und passive Angriffsmöglichkeiten soweit als möglich erschweren bzw. extrem aufwändig gestalten. Sie testen Systeme mittels Kryptoanalyse. Die Kryptanalyse hat zum Ziel, entwickelte Algorithmen und Protokolle zu brechen (zu knacken) und muss naturgemäß testweise aus der Sicht möglicher Angreifer erfolgen.

Das Anwendungsgebiet der Datenverschlüsselung ist äußerst breit und umfasst vor allem die Übermittlung von Daten und Protokolle sowie den Schutz von Daten auf Speichermedien. Dazu gehört auch die Codierung von (Fernseh)Signalen sowie unterschiedliche Verfahren zur Verschlüsselung, wie z.B. Blockchiffren, Stromchiffren und Hashfunktionen.

KryptografInnen sind immer zugleich ausgezeichnete MathematikerInnen.

Spezialisierungsmöglichkeiten bestehen in verschiedenen Anwendungsbereichen kryptologischer Technologien: Z.B. Bargeldloses Bezahlen mittels EC-Karte, Umgang mit Computern am Arbeitsplatz, Nutzung von Bezahl-Fernsehen wie Pay-TV oder das Aufschließen und Starten von Autos.

Siehe auch die Berufe InformatikerIn und IT-ForensikerIn.

 

PGP steht für Pretty Good Privacy, was so viel wie „ziemlich gute Privatsphäre“ bedeutet. PGP arbeitet mit zwei Schlüsseln, von denen einer öffentlich zugänglich (public) ist, der andere Sclüssel ist geheim (privat). Der öffentliche Schlüssel dient zum Verschlüsseln der E-Mails. Entschlüsseln kann die E-Mail nur jemand, der den privaten Schlüssel hat. Wegen der Nutzung zweier Schlüssel heißt es asymmetrisches Kryptosystem.

RSA Verschlüsselung (benannt nach Rivest, Shamir und Adleman) ist eines der sichersten Verfahren zum Verschlüsseln von Daten. RSA und PGP dienen auch zum Signieren von Daten.

KryptografInnen befassen sich mit Methoden und Verfahren zur Verschlüsselung von Signalen, Daten und Nachrichten (z.B. Mails, Dokumente) in informationsverarbeitenden Systemen.

Für deren Verschlüsselung wenden sie kryptographische Verfahren an. Grundsätzlich unterscheidet man dabei zwischen symmetrischen Verschlüsselungsverfahren (AES, Blowfish) und asymmetrischen Verschlüsselungsverfahren, wie PGP für Emails oder RSA. PGP ist ein Verschlüsselungsstandard, der 1991 erfunden wurde. Die Bedeutung der Abkürzungen ist unten angeführt.

Ziel der Kryptographie ist es, die Aufgabenbereiche Geheimhaltung, Authentizität, Integrität und Zuverlässigkeit möglichst umfassend zu gestalten. Authentizität dient hier der Übertragungssicherheit, Integrität und Zuverlässigkeit der Fälschungssicherheit.

KryptografInnen wählen und implementieren ein entsprechendes Kryptosystem. Dieses soll aktive und passive Angriffsmöglichkeiten soweit als möglich erschweren bzw. extrem aufwändig gestalten. Sie testen Systeme mittels Kryptoanalyse. Die Kryptanalyse hat zum Ziel, entwickelte Algorithmen und Protokolle zu brechen (zu knacken) und muss naturgemäß testweise aus der Sicht möglicher Angreifer erfolgen.

Das Anwendungsgebiet der Datenverschlüsselung ist äußerst breit und umfasst vor allem die Übermittlung von Daten und Protokolle sowie den Schutz von Daten auf Speichermedien. Dazu gehört auch die Codierung von (Fernseh)Signalen sowie unterschiedliche Verfahren zur Verschlüsselung, wie z.B. Blockchiffren, Stromchiffren und Hashfunktionen.

KryptografInnen sind immer zugleich ausgezeichnete MathematikerInnen.

Spezialisierungsmöglichkeiten bestehen in verschiedenen Anwendungsbereichen kryptologischer Technologien: Z.B. Bargeldloses Bezahlen mittels EC-Karte, Umgang mit Computern am Arbeitsplatz, Nutzung von Bezahl-Fernsehen wie Pay-TV oder das Aufschließen und Starten von Autos.

Siehe auch die Berufe InformatikerIn und IT-ForensikerIn.

 

PGP steht für Pretty Good Privacy, was so viel wie „ziemlich gute Privatsphäre“ bedeutet. PGP arbeitet mit zwei Schlüsseln, von denen einer öffentlich zugänglich (public) ist, der andere Sclüssel ist geheim (privat). Der öffentliche Schlüssel dient zum Verschlüsseln der E-Mails. Entschlüsseln kann die E-Mail nur jemand, der den privaten Schlüssel hat. Wegen …

  • 8 überfachliche berufliche Kompetenzen
  • Analytische Fähigkeiten
  • Diskretion
  • Kommunikationsstärke
  • KundInnenorientierung
  • Lernbereitschaft
  • Problemlösungsfähigkeit
  • Serviceorientierung
  • Zuverlässigkeit
  • 15 In Inseraten gefragte berufliche Kompetenzen
  • Netzwerktechnik-Kenntnisse
  • Programmiersprachen-Kenntnisse
  • Checkpoint
  • Datenschutzmanagement
  • Datenschutzrecht
  • Firewall-Systeme
  • Internet-Sicherheitsmechanismen
  • IT-Consulting
  • LINUX
  • MitarbeiterInnen-Schulung
  • Netzwerk-Sicherheitsstandards
  • Sicherheitskonzepte
  • TCP/IP
  • Third Level Support
  • UNIX