Was ist Cybersicherheit und warum ist sie wichtig?

 Ein Student erforscht, was Cybersicherheit ist, hält ein Tablet und steht bei seinem Praktikum vor großen Maschinen.

In den letzten Jahren sind Schlagzeilen über Cybersicherheit immer häufiger geworden. Diebe stehlen Sozialversicherungsnummern von Kunden aus den Computersystemen von Unternehmen. Skrupellose Hacker greifen nach Passwörtern und persönlichen Informationen von Social-Media-Sites oder pflücken Unternehmensgeheimnisse aus der Cloud. Für Unternehmen jeder Größe ist die Sicherheit von Informationen ein wachsendes Anliegen.

Was ist Cybersicherheit?

Cybersicherheit umfasst alle Technologien und Praktiken, die die Sicherheit von Computersystemen und elektronischen Daten gewährleisten. Und in einer Welt, in der immer mehr unseres geschäftlichen und sozialen Lebens online sind, ist es ein enormes und wachsendes Feld.

Laut der Cyber Security & Infrastructure Security Agency (CISA) „ist Cybersicherheit die Kunst, Netzwerke, Geräte und Daten vor unbefugtem Zugriff oder krimineller Nutzung zu schützen und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.“

Was ist Informationssicherheit?

Informationssicherheit sind die Prozesse und Tools, die laut CISCO entwickelt und eingesetzt werden, um sensible Geschäftsinformationen vor Änderungen, Unterbrechungen, Zerstörung und Inspektion zu schützen.

Informationssicherheit und Cybersicherheit werden oft verwechselt. Laut CISCO ist Informationssicherheit ein entscheidender Bestandteil der Cybersicherheit, wird aber ausschließlich zur Gewährleistung der Datensicherheit eingesetzt.

Alles ist jetzt durch Computer und das Internet verbunden, einschließlich Kommunikation, Unterhaltung, Transport, Einkaufen, Medizin und mehr. In diesen verschiedenen Diensten und Apps werden zahlreiche persönliche Informationen gespeichert, weshalb die Informationssicherheit von entscheidender Bedeutung ist.

Warum ist Cybersicherheit wichtig?

Gehackt zu werden ist nicht nur eine direkte Bedrohung für die vertraulichen Daten, die Unternehmen benötigen. Es kann auch ihre Beziehungen zu Kunden ruinieren und sie sogar in erhebliche rechtliche Gefahr bringen. Mit neuen Technologien, von selbstfahrenden Autos bis hin zu internetfähigen Haussicherheitssystemen, werden die Gefahren der Cyberkriminalität noch ernster.

Kein Wunder also, dass das internationale Forschungs- und Beratungsunternehmen Gartner Inc. prognostiziert, dass die weltweiten Sicherheitsausgaben bis 2022 170 Milliarden US-Dollar erreichen werden, ein Anstieg von 8% in nur einem Jahr.

Jonathan Kamyck mit dem Text Jonathan Kamyck„Wir sehen eine enorme Nachfrage nach Cybersicherheitspraktikern“, sagte Jonathan Kamyck, stellvertretender Dekan für Programme für Cybersicherheit an der Southern New Hampshire University (SNHU). „Die meisten Unternehmen, ob groß oder klein, werden zum Beispiel eine Online-Präsenz haben. Einige der Dinge, die Sie früher mit einem Telefonanruf oder von Angesicht zu Angesicht tun würden, geschehen jetzt per E-Mail oder Telefonkonferenz, und das führt zu vielen komplizierten Fragen in Bezug auf Informationen.“

Heutzutage ist die Notwendigkeit, vertrauliche Informationen zu schützen, ein dringendes Anliegen auf höchster Regierungsebene und in der Industrie. Staatsgeheimnisse können von der anderen Seite der Welt gestohlen werden. Unternehmen, deren gesamte Geschäftsmodelle von der Kontrolle der Kundendaten abhängen, können feststellen, dass ihre Datenbanken kompromittiert sind. In nur einem hochkarätigen Fall aus dem Jahr 2017 wurden persönliche Informationen für 147,9 Millionen Menschen – etwa die Hälfte der Vereinigten Staaten – bei einem Verstoß gegen das Kreditauskunftsunternehmen Equifax kompromittiert.

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein unerwünschter Versuch, Informationen durch unbefugten Zugriff auf Computersysteme zu stehlen, freizulegen, zu verändern, zu deaktivieren oder zu zerstören, so die International Business Machines Corporation (IBM).

Es gibt viele Gründe für einen Cyberangriff wie Cyberkrieg, Cyberterrorismus und sogar Hacktivisten, aber diese Aktionen lassen sich in drei Hauptkategorien einteilen: kriminell, politisch und persönlich.

Durch Kriminalität motivierte Angreifer streben in der Regel nach finanziellen Gewinnen durch Gelddiebstahl, Datendiebstahl oder Betriebsstörungen. In ähnlicher Weise umfassen persönliche Angreifer verärgerte aktuelle oder ehemalige Mitarbeiter und nehmen Geld oder Daten, um die Systeme eines Unternehmens anzugreifen. Sozialpolitisch motivierte Angreifer wollen Aufmerksamkeit für ihre Sache, was dazu führt, dass ihre Angriffe der Öffentlichkeit bekannt sind, und dies ist eine Form des Hacktivismus. Andere Formen von Cyberangriffen umfassen Spionage oder Spionage, um einen unfairen Vorteil gegenüber dem Wettbewerb zu erlangen, und geistiges Eigentum.

Laut CISA gibt es ab 2021 alle 11 Sekunden einen Ransomware-Angriff, der von allen 39 Sekunden dramatisch gestiegen ist, wie in 2019 berichtet (CISA PDF-Quelle). Kleine Unternehmen sind das Ziel von fast 43% aller Cyberangriffe, das sind 400%.

Die Small Business Association (SBA) berichtet, dass kleine Unternehmen attraktive Ziele darstellen und in der Regel aufgrund fehlender Sicherheitsinfrastruktur angegriffen werden. Die SBA berichtet auch, dass 88% der Kleinunternehmer das Gefühl hatten, ihr Unternehmen sei anfällig für einen Angriff. Dies liegt daran, dass viele dieser Unternehmen:

  • Sie können sich keine professionellen IT-Lösungen leisten
  • Sie haben nur begrenzte Zeit für die Cybersicherheit
  • Sie wissen nicht, wo Sie anfangen sollen

Häufige Cyberangriffsbedrohungen

Hier sind einige der häufigsten Bedrohungen unter Cyberangriffen:Infografik mit dem Text Häufige Bedrohungen durch Cyberangriffe: Malware, Phising, Ransomware, Viren

  • Malware: Malware, auch als bösartige Software bekannt, ist laut CISCO eine aufdringliche Software, die von Cyberkriminellen entwickelt wurde, um Daten zu stehlen oder Computer und Computersysteme zu beschädigen und zu zerstören. Malware hat die Fähigkeit, große Datenmengen zu exfiltrieren. Beispiele für gängige Malware sind Viren, Würmer, Trojaner, Spyware, Adware und Ransomware.
  • Phishing: Phishing-Angriffe sind die Praxis, betrügerische Kommunikation zu senden, während sie laut CISCO eine seriöse Quelle zu sein scheinen. Dies geschieht in der Regel per E-Mail oder am Telefon. Ziel ist es, sensible Informationen wie Finanzinformationen oder Anmeldeinformationen zu stehlen oder Malware auf dem Gerät eines Ziels zu installieren.
  • Ransomware: Ransomware ist eine Form von Malware, die entwickelt wurde, um Dateien auf einem Zielgerät zu verschlüsseln und diese Dateien und die Systeme, auf die sie angewiesen sind, unbrauchbar zu machen, so der CISA. Sobald das System verschlüsselt wurde, fordern die Akteure Lösegeld im Austausch für die Entschlüsselung.
  • Viren: Ein Virus ist ein schädliches Programm, das sich laut SBA von Computer zu Computer sowie von anderen angeschlossenen Geräten verbreiten soll. Ziel eines Virus ist es, dem Angreifer Zugriff auf die infizierten Systeme zu gewähren. Viele Viren geben sich als legitime Anwendungen aus, beschädigen dann aber die Systeme, stehlen Daten, unterbrechen Dienste oder laden zusätzliche Malware herunter, so Proofpoint.

Wer steckt hinter Cyberangriffen?

Angriffe auf Unternehmen können laut IBM aus einer Vielzahl von Quellen wie kriminellen Organisationen, staatlichen Akteuren und Privatpersonen stammen. Eine einfache Möglichkeit, diese Angriffe zu klassifizieren, besteht darin, Bedrohungen von außen gegenüber Insidern zu klassifizieren.

Außenseiter oder externe Bedrohungen sind organisierte Kriminelle, professionelle Hacker und Amateur-Hacker (wie Hacktivisten).

Insider-Bedrohungen sind in der Regel diejenigen, die den Zugriff auf die Vermögenswerte eines Unternehmens autorisiert haben und diese absichtlich oder versehentlich missbrauchen. Zu diesen Bedrohungen gehören Mitarbeiter, die sich der Sicherheitsverfahren nicht bewusst sind, verärgerte aktuelle oder ehemalige Mitarbeiter sowie Geschäftspartner oder Kunden mit Systemzugriff.

Cyber Awareness entwickeln

Infografik mit dem Text Gute Sicherheitsmaßnahmen: Herunterladen der neuesten Patches und Software-Updates, Gewährleistung der Datensicherheit, Sicherstellen, dass Mitarbeiter starke Passwörter verwendenDer Cyber Security Awareness Month findet jeden Oktober statt und ermutigt Einzelpersonen und Organisationen, ihre Rolle beim Schutz ihres Cyberspace zu übernehmen, so Forbes. Jeder kann jedoch jederzeit üben, auf Cybersicherheit zu achten. Das Bewusstsein für die Gefahren des Surfens im Internet, das Abrufen von E-Mails und die Online-Interaktion im Allgemeinen sind Teil der Entwicklung des Bewusstseins für Cybersicherheit.

Cyber Security Awareness kann für verschiedene Menschen je nach ihrem technischen Wissen unterschiedliche Dinge bedeuten. Die Sicherstellung, dass Einzelpersonen angemessene Schulungen zur Verfügung stehen, ist eine großartige Möglichkeit, dauerhafte Verhaltensänderungen zu motivieren.

Während das Bewusstsein für Cybersicherheit der erste Schritt ist, müssen Mitarbeiter und Einzelpersonen sowohl beruflich als auch persönlich effektive Praktiken annehmen und proaktiv anwenden, damit die IT wirklich effektiv ist, so Forbes.

Die ersten Schritte mit Cyber Security Awareness sind einfach und es stehen Ihnen viele Ressourcen zur Verfügung, die auf Ihren Bedürfnissen basieren und auf der Website der CISA-Regierung verfügbar sind. Egal, ob Sie eine formelle Schulung oder eine monatliche E-Mail mit Tipps und Tricks zur Cybersicherheit benötigen, jedes Bewusstsein und jede Schulung kann sich auf das Verhalten auswirken und Ihre Sicht auf die Cybersicherheit positiv verändern.

Was sind die Arten von Cyber-Sicherheit?

Hier sind die häufigsten Arten von Cyber-Sicherheit zur Verfügung:

  • Anwendungssicherheit: Die Anwendungssicherheit beschreibt die Sicherheit, die von Anwendungen verwendet wird, um zu verhindern, dass Daten oder Code in der App gestohlen oder entführt werden. Diese Sicherheitssysteme werden während der Anwendungsentwicklung implementiert, sollen jedoch die Anwendung nach der Bereitstellung schützen, so VMware.
  • Infografik mit den Texttypen der Cybersicherheit: Anwendungssicherheit, Cloud-Sicherheit, Infastruktursicherheit, Internet der Dinge (IOT) -Sicherheit, NetzwerksicherheitCloud-Sicherheit: Cloud-Sicherheit umfasst die Technologie und Verfahren, die Cloud-Computing-Umgebungen vor internen und externen Bedrohungen schützen. Diese Sicherheitssysteme sollen unbefugten Zugriff verhindern und Daten und Anwendungen in der Cloud vor Cyber-Sicherheitsbedrohungen schützen, so McAfee.
  • Infrastruktursicherheit: Kritische Infrastruktursicherheit beschreibt die physischen und Cyber-Systeme, die für die Gesellschaft so wichtig sind, dass ihre Unfähigkeit laut CISA einen schwächenden Einfluss auf unsere physische, wirtschaftliche oder öffentliche Gesundheit und Sicherheit haben würde.
  • Internet der Dinge (IoT) Sicherheit: IoT ist das Konzept, jedes Gerät mit dem Internet und anderen verbundenen Geräten zu verbinden. Das IoT ist ein Netzwerk vernetzter Dinge und Menschen, die alle Daten über ihre Nutzung und ihre Umgebung austauschen, so IBM. Zu diesen Geräten gehören Geräte, Sensoren, Fernseher, Router, Drucker und unzählige andere Heimnetzwerkgeräte. Die Sicherung dieser Geräte ist wichtig, und laut einer Studie von Bloomberg ist Sicherheit eines der größten Hindernisse für eine weit verbreitete IoT-Anpassung.
  • Netzwerksicherheit: Netzwerksicherheit ist der Schutz der Netzwerkinfrastruktur vor unbefugtem Zugriff, Missbrauch oder Diebstahl. Diese Sicherheitssysteme beinhalten die Schaffung einer sicheren Infrastruktur für die Zusammenarbeit von Geräten, Anwendungen und Benutzern, so CISCO.

Abschluss in Cybersicherheit

Ein Abschluss in Cybersicherheit bietet den Studierenden die Möglichkeit, Fähigkeiten und Denkweisen zu entwickeln, die sie befähigen, eine Karriere in der Sicherung von Systemen, dem Schutz von Informationsressourcen und dem Management organisatorischer Risiken zu beginnen.

Alex Petitto ’21 erwarb seinen Bachelor in Cyber Security. Petitto wollte schon immer im IT-Bereich arbeiten, und er entschied sich für Cybersicherheit, weil es ein exponentiell wachsendes Feld ist. Er wechselte in Credits von einem Community College durch ein US-Luftwaffenprogramm und beendete seinen Bachelor in weniger als zwei Jahren. „Es war viel schneller, als ich dachte“, sagte er.

Es dauerte nicht lange, bis Petitto begann, seine Karrieremöglichkeiten zu erkunden. „Noch bevor ich (meinen) Abschluss gemacht habe, habe ich … mehrere Einladungen zu Vorstellungsgesprächen für Einstiegspositionen in der Branche erhalten und drei Stellenangebote erhalten“, sagte Petitto. Er beschloss, bei der Luftwaffe zu bleiben und in eine Cybersicherheitseinheit zu wechseln, anstatt sich dem privaten Sektor anzuschließen.

Petitto sagte, sein Abschluss habe ihm im Bereich Cybersicherheit Türen geöffnet, was „ein monumentales Ziel für mich“ sei.“ Er sagte: „Dieser Abschluss war ein kritischer erster Schritt für den Einstieg in die Branche.“

Karrierechancen und Gehaltspotenzial in der Cybersicherheit

Da große und kleine Unternehmen auf die wachsenden Bedrohungen reagieren müssen, wachsen die Arbeitsplätze im Bereich der Cybersicherheit schnell. USA. Das Bureau of Labor Statistics (BLS) prognostiziert, dass die Arbeitsplätze für Informationssicherheitsanalysten bis 2030 um 33% wachsen werden. Das ist mehr als doppelt so schnell wie der durchschnittliche computerbezogene Beruf und viermal so schnell wie amerikanische Jobs im Allgemeinen.

Um den Bedarf an mehr Fachleuten in der Cybersicherheitswelt zu decken, bietet CyberSeek, ein von der Bundesregierung finanziertes und von Industriepartnern unterstütztes Projekt, detaillierte Informationen zur staatlichen Nachfrage nach diesen Arbeitskräften. Das Tool zeigt, dass es landesweit etwa 286.000 offene Stellen in diesem Bereich gibt, während derzeit 747.000 Menschen einen Arbeitsplatz haben. Dies entspricht einem Verhältnis von nur 2,6 Beschäftigten pro Öffnung, was eine große Nachfrage nach unbesetzten Stellen widerspiegelt. Im Gegensatz dazu beträgt die Gesamtquote für alle US-Arbeitsplätze 5,6.

„Es gibt derzeit einen großen Mangel an Cybersicherheitsrollen auf Einstiegs- und mittlerer Ebene“, sagte Kamyck. „Sie betrachten die Nachfrage in allen Geschäftsbereichen mit Unternehmen jeder Größe.

CyberSeek listet die folgenden Einstiegs- und Fortgeschrittenenrollen auf, die in diesem Bereich verfügbar sind. Die durchschnittlichen Gehälter basieren auf Stellenangeboten, die zwischen Oktober veröffentlicht wurden. 2020 und Sept. 2021.

Einstiegs-Cybersicherheitsrollen

  • Cyber Crime Analyst: Cyber Crime Analysts verdienen durchschnittlich 98.000 US-Dollar und die für die Rolle erforderlichen allgemeinen Fähigkeiten umfassen Computerforensik, Informationssicherheit und Malware-Engineering.
  • Cyber Security Specialist: Cyber Security Specialists verdienen durchschnittlich 99.652 US-Dollar und wichtige Fähigkeiten für die Rolle sind Informationssicherheit, Netzwerksicherheit und Informationssicherung.
  • Incident und Intrusion Analyst: Incident-Analysten verdienen durchschnittlich 86.959 US-Dollar und benötigen häufig Projektmanagement, Netzwerksicherheit und Intrusion Detection.
  • IT-Auditor: IT-Auditoren verdienen durchschnittlich 105.600 US-Dollar, und zu den allgemeinen Fähigkeiten für die Rolle gehören interne Revision und Auditplanung, Rechnungswesen und Risikobewertung.

Mittlere Cybersicherheitsrollen

  • Cybersicherheitsanalyst: Cybersicherheitsanalysten verdienen durchschnittlich 100.603 US-Dollar, und die wichtigsten erforderlichen Fähigkeiten umfassen Informationssicherheit und -systeme, Netzwerksicherheit und Bedrohungsanalyse.
  • Cyber Security Consultant: Berater im Bereich Cyber Security verdienen durchschnittlich 87.753 US-Dollar und benötigen Kenntnisse in den Bereichen Informationssicherheit und -überwachung, Vermögensschutz und Sicherheitsoperationen.
  • Penetrations- und Schwachstellentester: Penetrationstester verdienen durchschnittlich 101.231 US-Dollar und müssen über Kenntnisse in Penetrationstests, Java, Schwachstellenbewertung und Softwareentwicklung verfügen.

Fortgeschrittene Cybersicherheitsrollen

  • Cybersicherheitsarchitekt: Cybersicherheitsarchitekten verdienen durchschnittlich 146.144 US-Dollar und zu den Top-Fähigkeiten für die Rolle gehören Softwareentwicklung, Netzwerk- und Informationssicherheit sowie Authentifizierung.
  • Cyber Security Engineer: Cyber Security Engineers verdienen durchschnittlich 105.349 US-Dollar pro Jahr und benötigen Kenntnisse in Kryptographie, Authentifizierung und Netzwerksicherheit.
  • Cyber Security Manager: Manager in diesem Bereich verdienen durchschnittlich 101,802 USD und zu den Top-Fähigkeiten gehören Projektmanagement, Netzwerksicherheit und Risikomanagement.

Was macht ein Cybersicherheitsexperte?

Kamyck sagte, dass es eine breite Palette von Rollen gibt, die Cyber-Sicherheitsexperten in einem modernen Unternehmen spielen können. Einige kleine Unternehmen können eine einzelne Person einstellen, um alle Arten von Arbeiten zum Schutz ihrer Daten zu erledigen. Andere schließen Verträge mit Beratern ab, die eine Vielzahl gezielter Dienstleistungen anbieten können. In der Zwischenzeit verfügen größere Unternehmen möglicherweise über ganze Abteilungen, die sich mit dem Schutz von Informationen und der Verfolgung von Bedrohungen befassen.

Während Unternehmen Rollen im Zusammenhang mit der Informationssicherheit auf verschiedene Arten definieren, gibt es laut Kamyck einige spezifische Aufgaben, zu denen diese Mitarbeiter häufig aufgefordert werden. In vielen Fällen müssen sie Bedrohungen analysieren, Informationen von den Servern und Cloud-Diensten eines Unternehmens sowie von den Computern und Mobilgeräten der Mitarbeiter sammeln.

„Die Aufgabe eines Analysten ist es, in all diesen Daten eine Bedeutung zu finden und zu sehen, was wichtig ist“, sagte er. „Gibt es einen Bruch? Verstößt jemand gegen eine Richtlinie?“

In vielen Fällen, so Kamyck, arbeiten Sicherheitsspezialisten mit anderen IT-Fachleuten zusammen, um sicherzustellen, dass die Systeme eines Unternehmens sicher sind. Dabei geht es nicht nur um technisches Know-how, sondern auch um menschenorientierte Kompetenzen.

Verstöße treten jedoch nicht nur in Form von Hackerangriffen auf einen Server auf. Sie können auch Kundenlisten beinhalten, die über unverschlüsselte E-Mails gesendet werden, ein Passwort, das auf eine Haftnotiz in einer Kabine geschrieben ist, oder einen Firmenlaptop, der aus dem Auto eines Mitarbeiters gestohlen wurde.

Abhängig von ihrer spezifischen Rolle müssen viele Cybersicherheitsexperten auch strategisch groß denken. In vielen Branchen sind Unternehmen darauf angewiesen, dass viele Mitarbeiter schnell auf hochsensible Daten wie Krankenakten oder Bankkontoinformationen zugreifen können.

„Ziel ist es, die Bedürfnisse des Unternehmens oder der Organisation, für die Sie arbeiten, mit der Notwendigkeit in Einklang zu bringen, die Vertraulichkeit von Kundendaten und Geschäftsgeheimnissen zu schützen“, sagte Kamyck.

Kamyck sagte, dass Menschen, die in solchen Berufen gut abschneiden, neugierig, wettbewerbsfähig und bereit sind, weiter zu lernen, um mit der sich schnell ändernden Technologie auf dem Laufenden zu bleiben. Die Arbeit stützt sich auf multidisziplinäres Wissen, und Menschen, die mit der Arbeit fortfahren, finden, dass es eine Vielzahl von Richtungen gibt, in die sie ihre Karriere einschlagen können.

Zum Beispiel, sagte Kamyck, wenn Sie sich für die geschäftliche Seite interessieren, könnten Sie Manager werden oder Audits durchführen, die Unternehmen wissen lassen, wo sie sich verbessern müssen, um die Compliance zu erfüllen. Wenn Sie den kontradiktorischen Teil des Jobs lieben, könnten Sie ein Penetrationstester werden, im Wesentlichen ein „ethischer Hacker“, der auf Systemschwachstellen testet, indem er versucht, durch sie hindurch zu kommen.

Einstieg in die Cybersicherheit

Wenn Sie einen Job in der Cybersicherheit in Betracht ziehen, ist klar, dass die Positionen da draußen sind. Die Frage ist, wie Sie sicherstellen können, dass Sie gut zu ihnen passen. Laut BLS erfordern die meisten Jobs als Informationssicherheitsanalytiker mindestens einen Bachelor-Abschluss in Informatik, Informationssicherung, Programmierung oder einem anderen verwandten Bereich.

In einigen Fällen erfordert die Arbeit einen Master of Business Administration (MBA) in Information Systems. Dies ist ein Abschluss, der in der Regel zusätzliche 2 Jahre dauert und sowohl technische als auch betriebswirtschaftliche Kurse umfasst.

Anforderungen an die Cybersicherheit umfassen manchmal auch verwandte Berufserfahrung. Anstatt direkt in die Sicherheitsseite der Informationstechnologie zu springen, können Sie als Netzwerk- oder Computersystemadministrator beginnen. Abhängig von der spezifischen Cybersicherheitsposition können Arbeitgeber andere Jobanforderungen haben. Zum Beispiel könnte die Sicherung von Datenbanken eine ideale Aufgabe für jemanden sein, der Zeit als Datenbankadministrator verbracht hat und sich auch mit Sicherheitsproblemen auskennt.

Abgesehen von Berufserfahrung und Hochschulabschlüssen bevorzugen einige Arbeitgeber auch Bewerber, die Zertifizierungen erhalten haben, die ihr Verständnis für Best Practices in diesem Bereich belegen. Der Certified Information Systems Security Professional (CISSP) -Ausweis bestätigt die allgemeinen Kenntnisse und Fähigkeiten eines Fachmanns im Bereich Informationssicherheit. Es gibt auch spezifischere Zertifikate, die Fachwissen in Computerarchitektur, Ingenieurwesen oder Management hervorheben können.

Welchen Weg auch immer neue Mitarbeiter in der Cybersicherheit einschlagen wollen, sagte Kamyck, diejenigen, die bereit sind, sich die Mühe zu machen, das Feld zu lernen, werden reichlich Gelegenheit finden.

„Es gibt Bedürfnisse in der Regierung. Es gibt Bedürfnisse im Finanzwesen. Es gibt Bedürfnisse in der Bildung „, sagte er. „Es besteht ein enormer ungefüllter Bedarf.“

Nicholas Patterson ist Student an der Southern New Hampshire University und verfolgt einen Bachelor-Abschluss in kreativem Schreiben und Englisch mit Schwerpunkt Fiktion. Verbinde dich mit ihm auf LinkedIn.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.