Vaardigheden in cybersecurity zijn onmisbaar om gevoelige gegevens en systemen te beveiligen tegen hackers, een steeds grotere veiligheidszone te beschermen en te voldoen aan de strenge regelgeving op het gebied van gegevensbeveiliging en privacy. Nu bedrijven hun digitale transformatie versnellen en een meer geautomatiseerde, cloudgebaseerde en datagestuurde werkomgeving uitbouwen om telewerk mogelijk te maken, wordt een uitgebreide expertise in IT-beveiliging steeds belangrijker. De voortdurend toenemende cybercriminaliteit zet bedrijven nog meer onder druk om hun systemen up-to-date te houden en zwakke plekken beter te beveiligen, zodat ze snel kunnen reageren op (en herstellen van) cybersecurity incidenten door malware, ransomware en phishing.
Maar welke cybersecurity profielen heeft uw bedrijf dan eigenlijk nodig voor een optimale IT-beveiliging? Christian Schmitz, Head of Technology bij Robert Half Duitsland, en Maria Sartori, Associate Director bij Robert Half Brazilië, geven een overzicht van de verantwoordelijkheden, vaardigheden en certificeringen van de vijf meest gevraagde cybersecurity profielen.
Penetratietesters (of kortweg pentesters) spelen een cruciale rol in de ontwikkeling en implementatie van penetratietests en houden toezicht op de testprogramma's. Een penetratietester op seniorniveau werkt enerzijds essentiële beleidslijnen, normen en procedures uit om het testprogramma te ondersteunen, en voert anderzijds tal van penetratietests uit op verschillende technologiedomeinen.
Voornaamste functietaken:
De ontwikkeling van een robuust penetratietestprogramma in goede banen leiden.
Essentiële beleidslijnen, normen en procedures invoeren voor een succesvol penetratietestprogramma.
Penetratietests uitvoeren op bedrijfstoepassingen (digitaal + mobiel), netwerken, draadloze systemen en operationele technologieën.
De beveiliging van cloudomgevingen uitgebreid analyseren en de broncodes van bedrijfstoepassingen evalueren.
Gestandaardiseerde methodologieën (bv. OWASP, NIST, PTES) toepassen om penetratietests uit te voeren.
De gebruikelijke tools, tactieken, technieken en procedures toepassen voor penetratietests en 'red teaming'.
Op maat ontwikkelde tools, kaders en infrastructuur voor penetratietests toepassen.
Het risico dat voortvloeit uit vastgestelde kwetsbaarheden evalueren, rekening houdend met waarschijnlijkheid en ernst.
Bevindingen zorgvuldig documenteren en gedetailleerde technische rapporten opstellen, inclusief aanbevelingen om zwakke punten te verbeteren.
Een doeltreffende analytische samenwerking met klanten bevorderen, om statusupdates te geven en inzicht te bieden in zwakke punten.
De bestaande capaciteiten en tools voortdurend verbeteren.
IT-auditors werken vaak aan diverse specifieke projecten, zoals het analyseren van informatiebeveiligingssystemen, -programma's en -software voor om het even welk IT-systeem. Auditors zorgen ervoor dat de systemen beantwoorden aan zowel de externe als interne voorschriften, leggen de vinger op mogelijke problemen en reiken oplossingen aan. Een IT-auditor heeft doorgaans heel wat groeimogelijkheden, aangezien tal van bedrijven een team van IT-experts hebben, met aan het hoofd een senior IT-auditor of IT-auditmanagers.
Een kandidaat-auditor moet doorgaans een bachelordiploma in informatietechnologie, computerwetenschappen of computerbusiness kunnen voorleggen. Sommige werkgevers verwachten ook extra certificeringen voor bepaalde IT-functies, zoals Certified Information Systems Auditor (CISA) of Certified Information Security Manager (CISM). Deelnemen aan die certificeringsexamens is pas mogelijk na drie tot vijf jaar werkervaring.
Beveiligingsarchitecten gaan op zoek naar manieren om alle digitale bedreigingen voor het bedrijfsnetwerk – van hackers en virussen tot malware – een stap voor te blijven. Een beveiligingsarchitect kan met andere woorden naar de IT-beveiligingsinfrastructuur van uw bedrijf kijken en aanbevelingen doen over waar en hoe deze verbeterd kan worden zonder de prestaties van uw bedrijfssystemen in gevaar te brengen.
Beveiligingsarchitecten kunnen tests runnen om verdachte activiteiten te detecteren en te monitoren, en bedreigingen analyseren om de IT-beveiliging van uw bedrijf te verbeteren en het risico op toekomstige aanvallen te verkleinen. Ze denken altijd na over toekomstige vereisten en volgen de regelgeving rond IT-beveiliging op de voet. De beste cybersecurity professionals beschikken ook over interpersoonlijke en leidinggevende vaardigheden, naast sterke competenties op het gebied van change management. Ze kunnen een team aansturen en ook met andere teams samenwerken om strategische IT-doelstellingen te helpen verwezenlijken, zoals migratie naar de cloud of het bouwen van mobiele toepassingen.
Network engineers zijn verantwoordelijk voor het uitstippelen, implementeren en beheren van de bedrijfsconnectiviteit via diverse netwerken. Dat omvat zowel bedrade en draadloze netwerken voor de bedrijfsconnectiviteit ter plaatse als cloudgebaseerde netwerken om veilig te kunnen telewerken. Printers, desktopcomputers, kabelmanagement, mailservers, webservers... Het valt allemaal onder de verantwoordelijkheid van de netwerkengineer.
Het is de taak van de network engineer om de meest geschikte oplossing voor uw bedrijf te vinden, te installeren en te onderhouden én in het ergste geval snel weer online te krijgen. Netwerkengineers proberen de netwerken van uw bedrijf voortdurend te verbeteren en ontwerpen elk netwerk met het oog op een maximale beveiliging. Ze werken samen met infrastructuurengineers, infrastructuurarchitecten en de product- en salesteams en rapporteren aan de CTO of de infrastructuurmanager.
Naarmate de veiligheid van IT-systemen steeds meer onder druk komt te staan, moeten bedrijven waakzaam blijven om hun systemen en data te beschermen. Cybersecurity consultants spelen een cruciale rol in dat proces. Ze hebben verschillende taken op het vlak van IT-beveiliging, van het evalueren van de softwareveiligheid tot het updaten van het informatiebeveiligingsbeleid.
Hun functieomschrijving bevat doorgaans de volgende verantwoordelijkheden:
Het informatiebeveiligingsmanagement evalueren en het systeem voor informatiebeveiligingsmanagement (ISMS) beoordelen.
De technische implementatie afstemmen op de bedrijfsprocessen.
Het ontwerp, de implementatie, de werking en het onderhoud van beveiligingsmanagementsystemen in goede banen leiden.
Deelnemen aan het uitwerken, herzien en updaten van het informatiebeveiligingsbeleid.
Complex technisch advies, aanbevelingen en consultancy verstrekken op het vlak van netwerken, infrastructuur en de geleverde producten en diensten.
Voorzien in of meewerken aan implementatiedocumenten.
Doorlopend projectmanagement.
Beveiliging is cruciaal in elk IT-domein. Ook als u andere cybersecurity profielen zoekt, kiest u beter voor kandidaten met een degelijke basiskennis op het vlak van cybersecurity. Ga steevast voor professionals die de veiligheid vooropstellen bij alles wat ze voor uw bedrijf ontwerpen, bouwen en leveren – nu en in de toekomst.
Maria Sartori is chemisch ingenieur en studeerde aan UNICAMP, waar ze ook een master in financiën behaalde. Ze begon haar carrière in recruitment in 2011 en stond mee aan de wieg van het kantoor van Robert Half in Campinas. Momenteel is ze Associate Director en heeft ze de leiding over Technology, Engineering, Sales en Marketing in het kantoor van São Paulo.
Christian Schmitz is Head of Technology bij Robert Half Duitsland. Als techexpert adviseert hij bedrijven in uiteenlopende sectoren over alle aspecten van IT en hun digitaliseringsprogramma's, met een focus op consulting en recruitment, inclusief wereldwijde marktleiders en DAX40-bedrijven. Hij heeft heel wat ervaring met bedrijfstechnologieën zoals SAP, Microsoft, Salesforce en ServiceNow en is gespecialiseerd in de afstemming tussen IT en bedrijfsactiviteiten, nieuwe manieren van werken en digitale mogelijkheden.
Neem contact met ons op om uw behoeften te bespreken en de ideale te vinden