IT-ForensikerIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, ITAusbildungsform: Uni/FH/PH
Hinweis
Dieser Beruf ist eine Spezialisierung des Berufs Datensicherheitsexperte/-expertin. Weiterführende Informationen finden Sie in der Beschreibung von Datensicherheitsexperte/-expertin (Uni/FH/PH).
Berufsbeschreibung
IT-ForensikerInnen untersuchen kriminelle und tatverdächtige Ereignisse im Zusammenhang mit dem Betreiben und der Nutzung von IT-Systemen sowie von Internetanwendungen. Dazu zählen z.B. Delikte wie Cybercrime, Fraud, Hacking, Phishing, Datendiebstahl oder Datensabotage. IT-ForensikerInnen sind verantwortlich für die Feststellung von Tatbeständen zur Beweisführung. Dazu erfassen und sichern sie digitale Spuren in IT-Systemen, im Internet, in Dateisystemen, auf mobilen Endgeräten sowie auf Datenträgern wie z.B. Computerfestplatten.
Nach einem Sicherheitsvorfall führen IT-ForensikerInnen forensische Systemanalysen durch, um den Verlauf des IT-Angriffes sowie die dafür eingesetzte Software zu identifizieren. Sie analysieren Netzwerk-, System- und Anwendungsdaten, stellen gelöschte Daten und Dateien wieder her, entschlüsseln passwortgeschützte Geräte und Daten und versuchen den genauen Hergang des IT-Angriffes zu rekonstruieren. Sie interpretieren die Analyseergebnisse und entwickeln auf dieser Basis Maßnahmen zur Wiederherstellung sowie zur Sicherheit des IT-Systems.
IT-ForensikerInnen erstellen umfassende Dokumentationen und Berichte zu den analysierten Daten sowie zu den digitalen Beweismaterialien und stellen den Tatbestand fest. Dabei arbeiten sie eng mit KriminalbeamtInnen zusammen. Ihre Berichte und Einschätzungen können in Strafprozessen herangezogen werden. Zudem beschäftigen sich IT-ForensikerInnen mit der Weiterentwicklung von Analyseprozessen, Methoden und Werkzeugen im Bereich IT-Forensik.
Typische Tätigkeiten sind z.B.:
- Forensische IT-Systemanalysen durchführen
- Den Tathergang des IT-Angriffs rekonstruieren
- Daten sichern, analysieren und aufbereiten
- TäterInnen anhand digitaler Spuren identifizieren
- Digitale Beweismaterialien zusammenstellen
- Berichte verfassen
- Forensische Analyseprozesse optimieren
- 8 fachliche berufliche Kompetenzen
-
2
Betriebssystemkenntnisse
-
Betriebssysteme (3)
- LINUX
- UNIX
- Windows
-
Systemadministration (1)
- IT-Installation und Konfiguration
-
Betriebssysteme (3)
-
1
Datenbankkenntnisse
-
Advanced Analytics (1)
- Splunk
-
Advanced Analytics (1)
-
8
Datensicherheitskenntnisse
-
Datensicherheitskonzepte (2)
- Defense in Depth-Konzept
- Social Engineering
-
IT-Sicherheits-Software (5)
- Antispam-Software
- Firewall-Systeme
- Metasploit
- OWASP Zap
- Virenschutzsoftware
- Kryptografie
-
Datensicherung (1)
- Backup-Strategien
-
Datensicherheitsprüfung (3)
- Design von IT-Security-Lösungen
- IT Security Auditing
- Kali Linux
-
IT-Sicherheitsstandards (5)
- IEC 62443
- ISO/IEC 27000
- NIS-Richtlinie
- NIST CSF
- TISAX
-
Cyber Security (1)
- Internetsicherheit
-
IT-Sicherheitsanalyse (1)
- Vulnerability Assessment
-
Datensicherheitskonzepte (2)
-
2
IT-Support
- Incident Management
-
EDV-Schulung (1)
- Durchführung von IT-Security-Workshops
-
2
Managementkenntnisse
-
Compliance Management (5)
- Anpassung von IT-Prozessen an datenschutzrechtliche Anforderungen
- Arbeitnehmerdatenschutz
- Bearbeitung von Auskunfts- und Löschanfragen
- Datenschutz-Compliance
- Datenschutzmanagement
-
Operative Unternehmensführung (1)
- Business Continuity Management
-
Compliance Management (5)
-
2
Netzwerktechnik-Kenntnisse
- Netzwerkadministration
-
Netzwerkprotokolle (1)
- IPsec
- 1 Programmiersprachen-Kenntnisse
-
2
Rechtskenntnisse
- IT-Recht
-
Datenschutzrecht (2)
- DSG - Datenschutzgesetz
- TKG - Telekommunikationsgesetz
- 8 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Diskretion
- Kommunikationsstärke
- Kundenorientierung
- Lernbereitschaft
- Problemlösungsfähigkeit
- Serviceorientierung
- Zuverlässigkeit
- 14 In Inseraten gefragte berufliche Kompetenzen
- Cyber Security
- Datenschutzmanagement
- Datenschutzrecht
- Firewall-Systeme
- IBM QRadar SIEM
- Informationssicherheit
- Internetsicherheit
- LINUX
- Netzwerksicherheitsstandards
- Penetrationstest
- TCP/IP
- UNIX
- Vulnerability Assessment
- Windows