Die 7 übelsten und schmutzigsten IT-Jobs Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.09.2010 ChannelPartner*

Die 7 übelsten und schmutzigsten IT-Jobs

IT-Jobs sind nicht immer nur schön und sauber. Zumal nicht jeder ununterbrochen an wegbereitenden Technologien arbeiten kann. Einige ITler müssen - im wahrsten Sinne des Wortes - auch die Drecksarbeit erledigen.

Nicht jeder IT-Mitarbeiter kann ununterbrochen an wegbereitenden Technologien arbeiten kann. Einige müssen – im wahrsten Sinne des Wortes – auch die Drecksarbeit erledigen. Hier lesen Sie die sieben übelsten Jobs in der IT-Branche und warum Unternehmen diese Mitarbeiter und Dienstleister brauchen.

Platz 7: System-Archäologe Stellenbeschreibung: Individualisten, die vertraut sind mit: 3270, VAX/VMS, Cobol, AS/400 und anderen Legacy-Systemen, an die sich sonst niemand erinnern kann. Muss in der Lage sein, auf längere Zeit komplett in Großbuchstaben zu tippen. Ein Mindestalter von 55 Jahren wird vorausgesetzt.

"Glauben Sie es oder nicht, COBOL Entwickler sind nach wie vor gefragt", sagt Jim Lanzalotto, Vice President bei der Zeitarbeitsfirma Yoh. "Man sollte glauben, dass diese alten Systeme seit Jahren ausgestorben sind, aber große Unternehmen – vorwiegend in Branchen wie Finanzdienstleistung, Produktion oder im Gesundheitsbereich – halten sich daran fest, wie ein betrunkener Seemann an einem Laternenpfahl."

Es vollzieht sich eine interessante Wendung. Viele IT-Spezialisten, die über Fähigkeiten rund um diese alten Systeme verfügen, waren lange Zeit nicht mehr gefragt. Jetzt, da die Unternehmen niemanden mit diesem Wissen mehr finden, geht diese Entwicklung in die entgegengesetzte Richtung. Sollten Sie Berater sein, der sich auf eine dieser alten Technologien spezialisiert hat, bewegen Sie sich in einem sehr guten Nischenmarkt.

Platz 6: Helpdesk-Zombie Stellenbeschreibung: Hervorragende Möglichkeit für multitastingfähige Personen mit geringer Selbstachtung. Aufstiegsmöglichkeit zum Passwort-Zurücksetzungs-Techniker.

Das ist der Job, den jeder IT-Mitarbeiter hasst. Bruce Kane, Senior Consultant bei M3 Technology Group definiert einen üblen Job mit den Worten: "überall, wo man Endkunden besuchen, oder mit ihnen sprechen muss: Helpdesk, User support und so weiter, Iiigitt! Anwender haben Läuse!"

Natürlich denken Anwender genau das Gleiche über die Support-Techniker. "Viele Personen, die den technischen Spport kontaktieren, haben das Gefühl, sie sprechen mit einem Idioten oder werden selbst als solcher behandelt", sagt Kris Domich, Chef eines Rechenzentrums.

Aufgrund der Tatsache, dass immer mehr Unternehmen auf 7 Tage/24 Stunden-Arbeitszeit setzen, brauchen diese Firmen auch den Service von spezialisierten Friedhofs-Support-Vampiren, die das Tageslicht scheuen und ihr Leben unter dem Glühen der Netzwerkkonsole führen.

Platz 5: Vor-Ort-Reboot-Spezialist Stellenbeschreibung: Ein Bewerber als Vor-Ort Reboot-Spezialist für Endanwender muss mit dem Drei-Finger "Ctrl-Alt-Del"-Gruß und der Rekonfiguration eines Netzwerkanschlusses vertraut sein.

Der Vor-Ort Reboot-Spezialist führt seinen Job in enger Zusammenarbeit mit dem Helpdesk Zombie aus, ist aber in der Hierarchie weiter unten angesiedelt. Anders als der Helpdesk- oder Support-Vampir, muss der Vor-Ort Rebooter in die reale, physische Welt ausschwärmen und mit richtigen Menschen in Kontakt treten.

Ein Erfahrungsbericht von Joel Bomgar, der als Vor-Ort Reboot-Spezialist hunderte von Kilometern auf sommerlichen Seitenstraßen von Mississippi verbracht hat: "Bei der Anfahrt kämpfst Du mit der Hitze. Dann kommst Du zum Kunden – der Serverraum hat die Größe einer Toilette. Laut, staubig, schmuddelig und kein Platz, um sich hinzusetzen. Du endest stehend, eingeklemmt zwischen dem Server und der Wand, für die nächsten paar Stunden. Es fühlt sich an, wie in der Holzklasse eines Jets."

Platz 4: Abteilungsübergreifender Friedensbewahrer Stellenbeschreibung: Selbständiges Arbeiten vorausgesetzt. Aufgabe: Technische Probleme zwischen sich gegenseitig schuldzuweisenden Abteilungen innerhalb des Unternehmens oder zwischen Unternehmen und deren Auftraggebern lösen beziehungsweise herunterspielen.

Dieser Jobinhaber ist gefragt, wenn unterschiedliche Abteilungen eines Unternehmens an einem gemeinsamen Internet-/Intranet-Projekt, wie beispielsweise Firmen-Wiki, Intranet, oder Firmenportal arbeiten. In solchen Fällen ist eine Person gefragt, die die Koordination übernimmt – der Einpeitscher, der jeden Beteiligten auf der richtigen Spur hält und ihn dazu bringt, die Regeln einzuhalten.

Das Problem? IT-Mitarbeiter wollen zentrale Kontrolle, während der typische Unternehmensangestellte in seiner eigenen Geschwindigkeit, in der er seine Aufgaben zu erledigen hat, unterwegs ist, ohne sich an Einschränkungen zu halten. Anwender haben keine Lust auf eine Entscheidung aus der IT-Abteilung zu warten, bevor sie weiterarbeiten. Diese beiden unterschiedlichen Lager zufriedenzustellen kann schwierig werden.

Platz 3: Spionage-Techniker (verdeckte Operation) Stellenbeschreibung: Gesucht werden hier aalglatte Bewerber. Ein sicheres Auftraten bei Lügen, Betrügen, Stehlen, Knacken und Eindringen in Firmennetzwerke ist Voraussetzung. Der Bewerber sollte außerdem mit Tätigkeiten wie Hacking, Malware und Fälschen vertraut sein. Wichtig ist zudem die Fähigkeit, sich plausibel beispielsweise als Kammerjäger oder Feuerwehrmann auszugeben. Zusammen mit dem Lebenslauf ist ein polizeiliches Führungszeugnis einzureichen.

Diese Personengruppen kommen, nachdem sie ein IT-Chef beauftragt hat, unter einem Vorwand ins Gespräch mit einem Abteilungsleiter, schleichen sich in das Netzwerk ein und schalten dann die komplette IT lahm. Im Anschluss daran kehren sie zurück, um den Bossen zu zeigen, an welchen Stellen das System angreifbar ist.

Der beste Teil? Der Spionage-Techniker darf sich verkleiden. Kammerjäger, Abgesandter des Gesundheitsamtes, Stromableser – der Phantasie sind keine Grenzen gesetzt.

Tatsachenbericht von Jim Stickley: Zu Beginn übernimmt Stickley mit seinem Team das E-Mail-System des Unternehmens. Dann tauchen sie in der ausgewählten Verkleidung im Unternehmen auf. Üblicherweise nehmen die Angestellten nach den ersten fünf Minuten keine Notiz mehr von den Arbeitern eines externen Dienstleisters. Wenn doch, bittet Stickley sie, ihm zum Beispiel eine Tasse Kaffee zu holen. Ist die Luft rein, schleicht er mit seinem Team in den IT-Sicherheitsraum. Dort nimmt das Team alle Backup-Bänder an sich, lädt Trojaner auf die Server oder verbindet eigene Wireless-Geräte mit dem Netzwerk, um vom Parkplatz aus weiterarbeiten zu können.

Den wirklich üblen Teil dieser Arbeit, beschreibt Stickley: "am nächsten Tag zurückzukommen und die Menschen, die man mit diesem Trick erwischt hat, damit zu konfrontieren".

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: