Ohne diese Mitarbeiter und Dienstleister geht es nicht

Einer muss es ja machen: Sieben fiese IT-Jobs

Platz 4: Abteilungsübergreifender Friedensbewahrer

Stellenbeschreibung: Selbständiges Arbeiten vorausgesetzt. Aufgabe: Technische Probleme zwischen sich gegenseitig schuldzuweisenden Abteilungen innerhalb des Unternehmens oder zwischen Unternehmen und deren Auftraggebern lösen beziehungsweise herunterspielen.

Dieser Jobinhaber ist gefragt, wenn unterschiedliche Abteilungen eines Unternehmens an einem gemeinsamen Internet-/Intranet-Projekt, wie beispielsweise Firmen-Wiki, Intranet, oder Firmenportal arbeiten. In solchen Fällen ist eine Person gefragt, die die Koordination übernimmt – der Einpeitscher, der jeden Beteiligten auf der richtigen Spur hält und ihn dazu bringt, die Regeln einzuhalten.

Das Problem? IT-Mitarbeiter wollen zentrale Kontrolle, während der typische Unternehmensangestellte in seiner eigenen Geschwindigkeit, in der er seine Aufgaben zu erledigen hat, unterwegs ist, ohne sich an Einschränkungen zu halten. Anwender haben keine Lust auf eine Entscheidung aus der IT-Abteilung zu warten, bevor sie weiterarbeiten. Diese beiden unterschiedlichen Lager zufriedenzustellen kann schwierig werden.

Platz 3: Spionage-Techniker (verdeckte Operation)

Stellenbeschreibung: Gesucht werden hier aalglatte Bewerber. Ein sicheres Auftraten bei Lügen, Betrügen, Stehlen, Knacken und Eindringen in Firmennetzwerke ist Voraussetzung. Der Bewerber sollte außerdem mit Tätigkeiten wie Hacking, Malware und Fälschen vertraut sein. Wichtig ist zudem die Fähigkeit, sich plausibel beispielsweise als Kammerjäger oder Feuerwehrmann auszugeben. Zusammen mit dem Lebenslauf ist ein polizeiliches Führungszeugnis einzureichen.

Diese Personengruppen kommen, nachdem sie ein IT-Chef beauftragt hat, unter einem Vorwand ins Gespräch mit einem Abteilungsleiter, schleichen sich in das Netzwerk ein und schalten dann die komplette IT lahm. Im Anschluss daran kehren sie zurück, um den Bossen zu zeigen, an welchen Stellen das System angreifbar ist.

Der beste Teil? Der Spionage-Techniker darf sich verkleiden. Kammerjäger, Abgesandter des Gesundheitsamtes, Stromableser – der Phantasie sind keine Grenzen gesetzt.

Tatsachenbericht von Jim Stickley: Zu Beginn übernimmt Stickley mit seinem Team das E-Mail-System des Unternehmens. Dann tauchen sie in der ausgewählten Verkleidung im Unternehmen auf. Üblicherweise nehmen die Angestellten nach den ersten fünf Minuten keine Notiz mehr von den Arbeitern eines externen Dienstleisters. Wenn doch, bittet Stickley sie, ihm zum Beispiel eine Tasse Kaffee zu holen. Ist die Luft rein, schleicht er mit seinem Team in den IT-Sicherheitsraum. Dort nimmt das Team alle Backup-Bänder an sich, lädt Trojaner auf die Server oder verbindet eigene Wireless-Geräte mit dem Netzwerk, um vom Parkplatz aus weiterarbeiten zu können.

Den wirklich üblen Teil dieser Arbeit, beschreibt Stickley: "am nächsten Tag zurückzukommen und die Menschen, die man mit diesem Trick erwischt hat, damit zu konfrontieren".