Profis in Informationsmanagement und IT Security: Berufsaussichten nach dem Studium

Absolventinnen und Absolventen dieses Studienganges zeichnen sich dadurch aus, dass sie Ihre Kenntnisse nutzen, um sichere IKT-Architekturen sowie Security-Strukturen unter Verwendung einer gesamtheitlichen Betrachtung und Berücksichtigung sozialer Aspekte zu analysieren, zu planen und zu implementieren. Dadurch wird ein nachhaltiger und sicherer Informationsfluss / Informationsaustausch im Unternehmen und über Unternehmensgrenzen hinweg gewährleisten. Dementsprechend gut sind für diese Profis in Inforrmationsmanagement und IT Security die Berufsaussichten nach dem Studium.

Wo kommen Absolventinnen und Absolventen zum Einsatz?

  • Dienstleistungen in der Informations- und Kommunikationstechnologie
  • Entwicklung von Computersoftware und Webapplikationen
  • Finanz- und Versicherungsdienstleistungen
  • Energiesektor
  • Öffentliche Verwaltung 

Welche Jobs und Funktionen üben sie aus?

  • IT-/Information-Security SpezialistIn
  • Datensicherheitsexpertin und -experte
  • Penetration TesterIn
  • Software EntwicklerIn sicherer Anwendungssoftware
  • Web EntwicklerIn für sichere Web Plattformen
  • IT-Security bzw. Informationssicherheits Consultant
  • IT (Security) ArchitektIn
  • IT-ManagerIn
  • EDV-LeiterIn
  • IT-KoordinatorIn
  • IT-ProjektleiterIn
  • IT-PrüferIn
  • Chief Information Officer (CIO)
  • CERT MitarbeiterIn
  • IT-RisikomanagerIn
  • Information Security Officer
  • UnternehmerIn

Wie sehen typische Aufgaben und Tätigkeiten aus?

  • Implementierung eines unternehmensweiten Sicherheitsmanagements
  • Entwurf und Aufbau von Securitypolicies
  • Erkennung und Abwehr von internen und externen Bedrohungsszenarien und Planung von Sicherheitsarchitekturen im Unternehmen
  • Penetrationstests und Audits
  • Aufbau von Sicherheitsstrukturen auf taktischer und operativer Ebene
  • Implementierung, Erhaltung und Change Management von Sicherheitsmaßnahmen
  • Durchführung von Risikoanalysen und Risikomanagement
  • Vorbereitung auf Zertifizierungen
  • Konzeption des Einsatzes von WEB 2.0 bzw. Enterprise 2.0 Lösungen
  • Sichere Software-Entwicklung in Web, Web 2.0, sowie Desktop- und Enterprise Umgebungen
  • Konzeption der Nutzung von Cloud Services
  • Planung, Überwachung und Steuerung der Informationsflüssen im Unternehmen
  • Entwurf von Integrationsstrategien für unternehmensübergreifende IT-Systemen