Pentester Zertifizierung

Pentester:in werden - Zertifikate

  • Schulung
  • Vermittlung von Fachwissen
  • verschieden Zertifikate
  • IT-Security-Spezialist:in
  • Unternehmenszertifikate

Der Beruf des Pentesters bzw. der Pentesterin ist nicht “geschützt”. Es gibt also weder Ausbildung oder Studiengang noch eine Pflichtzertifizierung, die man benötigt, um seine Dienste als Ethical Hacker anbieten zu können. Um in der Praxis zu bestehen, Aufträge zu bekommen oder ein Jobangebot zu erhalten benötigt man allerdings fundiertes Fachwissen im Bereich IT-Sicherheit und sollte in der Lage sein, Zielsysteme zu hacken - genau so wie es auch kriminelle Hacker tun, gepaart mit einem Höchstmaß an Integrität und Rechtssicherheit. Um das Wissen und die Vertrauenswürdigkeit unter Beweis zu stellen, sollte man sich entsprechend um eine Zertifizierung bemühen - sei es ein spezielles Pentester Zertifikat oder den Nachweis von Kenntnissen und Berufserfahrung im Bereich IT-Sicherheit über andere Formen der Zertifizierung. Voraussetzung hierfür ist in der Regel einschlägige Berufserfahrung und / oder der Nachweis eines relevanten Studiums sowie entsprechender Schulunge(en) / Kurse.

Rufen Sie uns kostenfrei an: +49 (0) 800 589 02 49
Schreiben Sie uns eine E-Mail: anfrage@protect-it-solutions.de

JB

Jan Bindig
Geschäftsführer

Welche Zertifikate (Personenzertifikate) gibt es?

Die folgenden Zertifikate beziehen sich nicht exklusiv auf die Kompetenz zur Durchführung von Penetrationstests, sondern auf Know-How und Erfahrung im Bereich IT-Sicherheit, Datenschutz und IT-Management allgemein.

Mit seinem Zertifizierungsprogramm IS-Penetrationstester (m/w/d) bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein renommiertes Personenzertifikat, das Aufschluss über Expertise, Erfahrung und Vertrauenswürdigkeit eines Pentesters gibt. Voraussetzung für das Zulassungsverfahren ist eine fachspezifische, mindestens zweijährige Berufserfahrung im Bereich technischer Sicherheitsanalysen und Penetrationstests sowie der Nachweis, dass man "mindestens 100 Projekttage in leitender Funktion innerhalb der letzten 2 Jahre" in Penetrationstest-Projekten mit einem Mindestumfang von 5 Tagen gearbeitet hat. (Quelle BSI)

Im Rahmen des IHK-Lehrgangs mit dem Ziel, das Zertifikat "Junior Penetration Tester" zu erlangen, werden technische und rechtliche Aspekte vermittelt. Eine abgeschlossene Ausbildung oder ein Studium im IT-Bereich werden gerne gesehen, sind aber keine Voraussetzung, um an diesem Lehrgang teilzunehmen.

In der CISSP Prüfung müssen Personen in acht Sachgebieten des (ISC)2 Common Body of Knowledge (CBK) umfassendes Wissen nachweisen. Um überhaupt zur Prüfung zugelassen zu werden, müssen AntragstellerInnen entweder fünf Jahre Berufserfahrung in mindestens zwei der Sachgebiete nachweisen oder vier Jahre Berufserfahrung in Verbindung mit einem mindestens vierjährigen Hochschulstudium. Auch der Nachweis tiefgreifender Kenntnisse über andere Zertifikate wird gegebenenfalls akzeptiert.

Die Abkürzung CISM steht für “Certified Information Security Manager. Diese weltweit akzeptierte Zertifizierung adressiert IT-Fachkräfte im Bereich IT-Security-Management. Auch hier sind mindestens fünf Jahren Berufserfahrung im Bereich Informationssicherheit oder mindestens drei Jahre Praxistätigkeit im Bereich Informationssicherheitsmanagement in drei oder mehr der Arbeitspraxis-Analysebereiche notwendig, um zur prüfung zugelassen zu werden.

Das OSCP Zertifikat ist berechtigt zum Tragen der Tätigkeitsbezeichnung “Offensive Security Certified Professional”. Die Schulung und Prüfung wird von der Offensive Security Services Ltd. angeboten und umfasst u.a. die Einführung ins Penetration Testing und die Vermittlung von Kali Linux Grundlagen. Auch in den Bereichen aktive und passive Informationsgewinnung, Passwortsicherheit und Schwachstellenanalyse und -behebung müssen SchulungsteilnehmerInnen Kenntnisse nachweisen.

Das T.I.S.P. Zertifikat (TeleTrusT Information Security Professional) des TeleTrusT - Bundesverbands IT-Sicherheit e.V. weist fundierte Kenntnisse in den Bereichen IT-Sicherheit und Datenschutz - vor allem in Bezug auf in Europa geltende Regelungen - nach. Um für die Prüfung zugelassen zu werden, benötigt man mindestens drei Jahre Berufserfahrung auf dem Gebiet der Informationssicherheit. Der ebenfalls notwendige Vorbereitungskurs dauert eine Woche.

Das CPSSE Zertifizierungsprogramms von ISSECO wird mittlerweile unter der Marke T.P.S.S.E. TeleTrusT - Bundesverbands IT-Sicherheit e.V. durchgeführt. Das Zertifikat weist aus, dass sich dessen TrägerIn damit auskennt, “wie und wo Softwareentwicklung mit Sicherheitsaspekten sinnvoll ergänzt werden kann”.

Pentest als Voraussetzung für Zertifizierung von Unternehmen

Ein nach bestimmten Richtlinien (des BSI) und nicht willkürlich (aber sehr wohl individuell) durchgeführter Penetrationstest ist nicht nur Bestandteil eines zertifizierungswürdigen IT-Security-Managementsystems, sondern (ggfs.) auch Voraussetzung, weitere Unternehmenszertifikate zu erhalten.

Unsere Pentester Kurse

Unsere erfahrenen IT-Sicherheitsexperten besitzen nicht nur verschiedene Pentester-Zertifikate, sondern darüber hinaus enorme Erfahrung in weiteren Bereichen der Informations- und Datensicherheit. Diese Expertise geben unsere Penetration Tester in Schulungen / Kursen weiter. Mit diesem Know-How bewaffnet, können sich die KursteilnehmerInnen bei Zertifizierungspartner wie der IHK oder dem TÜV zertifizieren lassen.

Schulungsinhalte:

  • Script Kiddies
  • Kali Linux
  • Metasploit
  • Zero day Exploits
  • Rechtsgrundlagen
  • Vertragsgestaltung
  • OWASP Standards
  • BSI Richtlinien

Karrierechancen für Pentester

Grundlegend gilt: Neben einer Pentester Zertifizierung lohnt sich immer auch ein Studium im Bereich Cybersecurity wie es von einigen Hochschulen in Deutschland angeboten wird. Auch ein abgeschlossenes IT-Forensik- oder Informatik-Studium (Wirtschaftsinformatik, Technische Informatik, Medieninformatik etc.) kann nicht schaden. Teilweise ist es sogar Pflicht, um eine entsprechende Zertifizierung zu erhalten. 

Arbeiten kann man als Pentester entweder bei einem externen IT-Security-Anbieter (wie uns) oder bei großen Unternehmen, die ihre IT-Security intern managen. Dies ist vor allem bei Kommunikationsunternehmen, Entwicklerfirmen, aber auch in der Automobilbranche sowie staatlichen Organisationen der Fall. 

Bei den Jobangeboten werden in der Regel Junior oder Senior Penetration Tester (m/w/d) gesucht. Nebst Zertifikaten wie dem OSCP Zertifikat (Offensive Security Certified Professional) zählen auch hervorragende Sprachkenntnisse (englisch und deutsch) sowie Social Kills zu den Anforderungen.

Gehaltsspanne für Pentester: Wie viel kann man verdienen?

Pentester und IT-Security Engineers verdienen zum Einstieg zwischen 47.000 und 55.000 € pro Jahr. Sehr erfahrene (Senior) Pentester können (abhängig vom Arbeitgeber) 70.000 € und mehr verdienen. Naturgemäß entscheidet die Expertise, die man optimalerweise durch Berufserfahrung und Zertifizierungen nachweisen kann, über die Höhe des potentiellen Gehalts.

Aktuelle Termine

Derzeit sind keine Termine für virtuelle Online-Schulungen oder Vor-Ort-Seminare vorgesehen. Kontaktieren Sie uns persönlich für individuelle Anfragen.

Pentest Anbieter IoT-Pentest (2)

Weiterführende Leistungen

Das Aufdecken von Sicherheitslücken ist eine Sache - das nachhaltige Beseitigen selbiger eine andere. Auf Wunsch schaffen wir deshalb mehr Compliance und Awareness, schulen Ihre Mitarbeitenden oder übernehmen das kontinuierliche IT-Security-Management. Auch im Notfall sind wir für Sie da.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Weitere Marken & Kooperationspartner der Bindig Media GmbH

Die Bindig Media GmbH ist außerdem Mitglied der Kiwiko eG - einem IT-Expertennetzwerk mit Partnern in ganz Deutschland

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security […]
Weiterlesen

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf […]
Weiterlesen

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger […]
Weiterlesen

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Nach oben scrollen