Was macht einen guten Hacker aus? Jens Liebchen, Geschäftsführer bei RedTeam Pentesting, Aachen, gibt zu:
»Es ist schwierig jemanden im Bereich der Penetrationstests auszubilden. Das liegt daran, dass ein Pentrationstester verschiedene Fähigkeiten braucht: Die Technik will verstanden, insbesondere muss aber relativ kreativ vorgegangen werden. Ich muss Schwachstellen finden, die andere seit Jahren zu verhindern suchen.«
Kreativität kann aber bekanntlich an keiner Universität gelehrt werden. Fachkenntnisse hingegen schon. Ein Informatikstudium bietet deshalb einen klassischen Einstieg.
»Wir stellen aber auch Leute ein, die nicht Informatik studiert haben, wenn sie zeigen, dass sie trotz allem im Bereich der Penetrationstests gut arbeiten können«, macht Liebchen klar. »Der Mitarbeiter muss auch Vorstände einer AG darüber unterrichten können, wo die Schwachstellen liegen und was das für deren täglichen Handlungsbedarf bedeutet.«
Dementsprechend kommt es vor allem auf exzellente kommunikative Fähigkeiten an. »Der Nerd, der nur technisch argumentiert und sich nicht verständlich machen kann, wird bei uns nicht gebraucht«, erklärt der Geschäftsführer von RedTeam Pentesting.
»Das Wichtigste ist bei unserer Arbeit nicht, zu zeigen, dass wir Schwachstellen finden können, sondern dass unser Kunde am Ende die Schwachstellen kennt, bewerten und handeln kann.«
Nicht nur reaktive Abwehrmechanismen, sondern proaktive, also voraussehende Schutzmaßnahmen werden auch bei G Data in Bochum gesucht. Ralf Benzmüller, Leiter der G Data Security Labs, führt deshalb für den IT-Nachwuchs aus:
»Virenschutz ist nur ein kleiner Bereich im weiten Feld der IT-Sicherheit. Da gibt es keine Universalausbildung, die alle Problemfelder abdeckt. Themenbereiche, in denen wir Spezialwissen brauchen, sind: IT-Sicherheit, Big Data, Maschinelles Lernen, Netzwerk, Datenbanken, Angriffstechniken, Reversing, Betriebssysteme (Windows, Registry, BIOS, Firmware), Programmiererfahrung (Treiber), Verschlüsselung, Usability und Visualisierung.«
Für die Ausbildung der Bewerber gebe es deshalb auch kein Schema F, so Benzmüller:
»Ein guter Mix ist ebenso sinnvoll, wie eine intensive Spezialisierung in einem Bereich. Kreativität, Kunden- und Problemorientierung, gute Kommunikations- sowie Teamfähigkeit in internationalen Arbeitsgruppen sind notwendige Soft-Skills.«
Die IT-Sicherheit befindet sich vor stets neuen Herausforderungen. Der Leiter des G Data Security Labs gibt ebenso zu Bedenken:»Historie wiederholt sich und man kann seine Lektionen lernen. Die Rahmenbedingungen von Computern in Netzwerken und die Voraussetzungen für erfolgreiche Malware-Kampagnen ähneln sich oft auch noch nach Jahrzehnten.« Es werden nur gleichzeitig neue Netzwerke und somit Angriffsflächen geschaffen. Marco Preuss, Leiter des europäischen Forschungs- und Analyse-Teams bei Kaspersky Lab in Ingolstadt, erläutert, welche Daten mittlerweile alleine durch das Smartphone abgegriffen werden können:
»Das Smartphone als 24-Stunden-Begleiter ist permanent online und kennt unseren Standort. Anhand des Adressbuches, E-Mail-Konten, IM- und Messenger-Diensten weiß das Smartphone zusätzlich, mit wem ich wann und wo kommuniziere.«