DatensicherheitsexpertInnen sind für die ordnungsgemäße Umsetzung aller Maßnahmen verantwortlich, welche die Datensicherheit in Unternehmen gewährleisten. Sie erarbeiten und implementieren Datensicherheits- und Datenschutzkonzepte für Computersysteme und Telekommunikationsnetze. Das Ziel ist, Unternehmens- und KundInnendaten vor dem Zugriff durch Unbefugte zu schützen. Darüber hinaus führen sie Maßnahmen zur Datensicherung durch, wie z.B. Backups, um Datenverluste zu verhindern. Außerdem überprüfen und überwachen sie die Einhaltung der Datenschutzvorschriften und beraten Unternehmen hinsichtlich des Datenschutzrechts und dessen Anwendung.
DatensicherheitsspezialistInnen arbeiten in den EDV-Abteilungen großer Institutionen und Betriebe, vor allem in Banken und Versicherungen, in öffentlichen Einrichtungen sowie bei Softwareherstellern und EDV-Beratungsunternehmen.
.... in der online-Stellenvermittlung des AMS (eJob-Room): 87 zum AMS-eJob-Room
Gefragte Kompetenzen und Fähigkeiten im Beruf Datensicherheitsexperte/-expertin sind:
Berufliche Kompetenzen und Fähigkeiten, die meist Voraussetzung im Beruf Datensicherheitsexperte/-expertin sind:
Fachkenntisse und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
Soft-Skills, Kompetenzen und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
1 Grundlegend | 2 Selbstständig | 3 Fortgeschritten | 4 Hoch spezialisiert | ||||
---|---|---|---|---|---|---|---|
Beschreibung: DatensicherheitsexpertInnen sind Expertinnen und Experten der Digitalisierung. Sie sind in der Lage große Datenmengen in unterschiedlichen und immer wieder neuen Zusammenhängen zu ermitteln, zu bewerten und zu analysieren. Daraus entwickeln sie neue und kreative Ableitungen für Anwendungen, Geschäftsmodelle, Problemlösungen usw. Die erforderlichen Kompetenzen hängen dabei stark vom konkreten Tätigkeitsbereich ab und erfordern oft ein spezialisiertes Kompetenzniveau. |
Kompetenzbereich | Kompetenzstufe(n) von ... bis ... |
Beschreibung | |||||||
---|---|---|---|---|---|---|---|---|---|
0 - Grundlagen und Zugang | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen haben ein ausgeprägtes Verständnis für komplexe Zusammenhänge der Digitalisierung und gestalten selbst neue Anwendungen und Lösungen. Sie können sowohl allgemeine als auch berufsspezifische digitale Anwendungen (z. B. Cloud Computing, Artificial Intelligence for IT Operations, ISO 27001 Lead Auditor, CISM, CISA) und Geräte selbstständig und sicher anwenden. |
1 - Umgang mit Informationen und Daten | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen müssen umfassende Daten und Informationen recherchieren, vergleichen, beurteilen und bewerten können, aus den gewonnenen Daten selbstständig Konzepte und Empfehlungen ableiten und in ihrer Arbeit umsetzen. |
2 - Kommunikation und Zusammenarbeit | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen verwenden komplexe digitale Anwendungen zur Kommunikation, Zusammenarbeit und Dokumentation auf höchstem Niveau und unterstützen andere beim Einsatz solcher Tools. |
3 - Kreative digitale Inhalte gestalten | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln kreative Ansätze für die automatisierte Analyse und Auswertung großer Datenmengen in den unterschiedlichen Kontexten. |
4 - Sicherheit | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen beurteilen die für den jeweiligen Anlassfall relevanten Datenschutz- und -sicherheitsregeln und können diese eigenständig auf ihre Tätigkeit anwenden bzw. in ihrem Verantwortungsbereich für die Einhaltung und Umsetzung der Regeln sorgen. Sie arbeiten zudem maßgeblich an der Entwicklung neuer geeigneter Maßnahmen zur Datensicherheit mit. |
5 - Problemlösen & Weiterlernen | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln neue Lösungen und Anwendungen für schlecht definierte Problemstellungen. |
Elementare Sprachverwendung | Selbständige Sprachverwendung | Kompetente Sprachverwendung | |||
---|---|---|---|---|---|
A1 | A2 | B1 | B2 | C1 | C2 |
Während ihre Arbeit mit den IT-Tools häufig in englischer Sprache erfolgt, ergeben sich höhere Anforderungen an die Deutschkenntnisse vor allem aus der mündlichen und schriftlichen innerbetrieblichen Kommunikation im Team sowie mit anderen Abteilungen und aus der Kommunikation mit Kundinnen und Kunden. Sie müssen komplexe Arbeitsanweisungen verstehen und ausführen können und ihre Arbeitsergebnisse schriftlich dokumentieren. |
Datensicherheitsexperten/-expertinnen verdienen ab 2.500 Euro brutto pro Monat. Je nach Qualifikationsniveau kann das Einstiegsgehalt auch höher ausfallen:
Freier Beruf:
IngenieurkonsulentIn
Patentanwalt/-anwältin
Reglementiertes Gewerbe:
Ingenieurbüros (Beratende IngenieurInnen)
Unternehmensberatung einschließlich der Unternehmensorganisation
Eine selbständige Berufsausübung ist im Rahmen eines freien Gewerbes möglich.
Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Data Governance |
Verwandte Berufsspezialisierungen: |
Data Governance-SpezialistIn (Data Scientist (m/w)) |
Data Governance-SpezialistIn (Data-Warehouse-ManagerIn) |
w.Ez: | Data Governance-Spezialistin (Datensicherheitsexpertin) |
w.Mz: | Data Governance-Spezialistinnen (Datensicherheitsexpertinnen) |
m.Ez: | Data Governance-Spezialist (Datensicherheitsexperte) |
m.Mz: | Data Governance-Spezialisten (Datensicherheitsexperten) |
n.Ez: | Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Data Governance-Spezialisten/-Spezialistinnen (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
GIAC Law of Data Security & Investigations |
w.Ez: | Datenschutzexpertin |
w.Mz: | Datenschutzexpertinnen |
m.Ez: | Datenschutzexperte |
m.Mz: | Datenschutzexperten |
n.Ez: | Datenschutzexperte/-expertin |
n.Mz: | Datenschutzexperten/-expertinnen |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Datensicherheitsspezialistin |
w.Mz: | Datensicherheitsspezialistinnen |
m.Ez: | Datensicherheitsspezialist |
m.Mz: | Datensicherheitsspezialisten |
n.Ez: | DatensicherheitsspezialistIn |
n.Mz: | DatensicherheitsspezialistInnen |
IT-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
CCSP |
CRISC |
GIAC Response and Industrial Defense |
GIAC Systems and Network Auditor |
w.Ez: | IT-Sicherheitsexpertin |
w.Mz: | IT-Sicherheitsexpertinnen |
m.Ez: | IT-Sicherheitsexperte |
m.Mz: | IT-Sicherheitsexperten |
n.Ez: | IT-Sicherheitsexperte/-expertin |
n.Mz: | IT-Sicherheitsexperten/-expertinnen |
KonsulentIn für Datensicherheit
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Konsulentin für Datensicherheit |
w.Mz: | Konsulentinnen für Datensicherheit |
m.Ez: | Konsulent für Datensicherheit |
m.Mz: | Konsulenten für Datensicherheit |
n.Ez: | KonsulentIn für Datensicherheit |
n.Mz: | KonsulentInnen für Datensicherheit |
Consultant für EDV-Sicherheit (m/w)
w.Ez: | Consultant für EDV-Sicherheit (w) |
w.Mz: | Consultants für EDV-Sicherheit (w) |
m.Ez: | Consultant für EDV-Sicherheit (m) |
m.Mz: | Consultants für EDV-Sicherheit (m) |
n.Ez: | Consultant für EDV-Sicherheit (m/w) |
n.Mz: | Consultants für EDV-Sicherheit (m/w) |
Consultant für IT-Sicherheit (m/w)
Berufliche Kompetenzen: |
CSX-P |
GIAC Exploit Researcher and Advanced Penetration Tester |
GIAC Reverse Engineering Malware |
w.Ez: | Consultant für IT-Sicherheit (w) |
w.Mz: | Consultants für IT-Sicherheit (w) |
m.Ez: | Consultant für IT-Sicherheit (m) |
m.Mz: | Consultants für IT-Sicherheit (m) |
n.Ez: | Consultant für IT-Sicherheit (m/w) |
n.Mz: | Consultants für IT-Sicherheit (m/w) |
Consultant für Security and Directory Services (m/w)
w.Ez: | Consultant für Security and Directory Services (w) |
w.Mz: | Consultants für Security and Directorsy Services (w) |
m.Ez: | Consultant für Security and Directory Services (m) |
m.Mz: | Consultants für Security and Directorsy Services (m) |
n.Ez: | Consultant für Security and Directory Services (m/w) |
n.Mz: | Consultants für Security and Directorsy Services (m/w) |
w.Ez: | IT Security Consultant (w) |
w.Mz: | IT Security Consultants (w) |
m.Ez: | IT Security Consultant (m) |
m.Mz: | IT Security Consultants (m) |
n.Ez: | IT Security Consultant (m/w) |
n.Mz: | IT Security Consultants (m/w) |
Berufliche Kompetenzen: |
CGEIT |
CRISC |
GIAC Advanced Smartphone Forensics |
w.Ez: | IT-Auditorin |
w.Mz: | IT-Auditorinnen |
m.Ez: | IT-Auditor |
m.Mz: | IT-Auditoren |
n.Ez: | IT-AuditorIn |
n.Mz: | IT-Auditoren/-Auditorinnen |
Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
Verwandte Berufsspezialisierungen: |
Data Security Advisor (m/w) (Data Scientist (m/w)) |
w.Ez: | Data Security Advisor (w) (Datensicherheitsexpertin) |
w.Mz: | Data Security Advisors (w) (Datensicherheitsexpertinnen) |
m.Ez: | Data Security Advisor (m) (Datensicherheitsexperte) |
m.Mz: | Data Security Advisors (m) (Datensicherheitsexperten) |
n.Ez: | Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Data Security Advisors (m/w) (Datensicherheitsexperten/-expertinnen) |
Internet-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
HCISPP |
w.Ez: | Internet-Sicherheitsexpertin |
w.Mz: | Internet-Sicherheitsexpertinnen |
m.Ez: | Internet-Sicherheitsexperte |
m.Mz: | Internet-Sicherheitsexperten |
n.Ez: | Internet-Sicherheitsexperte/-expertin |
n.Mz: | Internet-Sicherheitsexperten/-expertinnen |
w.Ez: | Kryptografiespezialistin |
w.Mz: | Kryptografiespezialistinnen |
m.Ez: | Kryptografiespezialist |
m.Mz: | Kryptografiespezialisten |
n.Ez: | KryptografiespezialistIn |
n.Mz: | Kryptografiespezialisten/-spezialistinnen |
w.Ez: | Kryptografin |
w.Mz: | Kryptografinnen |
m.Ez: | Kryptograf |
m.Mz: | Kryptografen |
n.Ez: | KryptografIn |
n.Mz: | Kryptografen/Kryptografinnen |
w.Ez: | Verschlüsselungstechnikerin |
w.Mz: | Verschlüsselungstechnikerinnen |
m.Ez: | Verschlüsselungstechniker |
m.Mz: | Verschlüsselungstechniker |
n.Ez: | VerschlüsselungstechnikerIn |
n.Mz: | VerschlüsselungstechnikerInnen |
MathematischeR ComputerwissenschafterIn (Datensicherheitsexperte/-expertin)
Verwandte Berufsspezialisierungen: |
MathematischeR ComputerwissenschafterIn (MathematikerIn) |
w.Ez: | Mathematische Computerwissenschafterin (Datensicherheitsexpertin) |
w.Mz: | Mathematische Computerwissenschafterinnen (Datensicherheitsexpertinnen) |
m.Ez: | Mathematischer Computerwissenschafter (Datensicherheitsexperte) |
m.Mz: | Mathematische Computerwissenschafter (Datensicherheitsexperten) |
n.Ez: | MathematischeR ComputerwissenschafterIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Mathematische ComputerwissenschafterInnen (Datensicherheitsexperten/-expertinnen) |
Payment Fraud Prevention-ManagerIn
w.Ez: | Payment Fraud Prevention-Managerin |
w.Mz: | Payment Fraud Prevention-Managerinnen |
m.Ez: | Payment Fraud Prevention-Manager |
m.Mz: | Payment Fraud Prevention-Manager |
n.Ez: | Payment Fraud Prevention-ManagerIn |
n.Mz: | Payment Fraud Prevention-ManagerInnen |
Chief Information Security Officer (m/w)
Berufliche Kompetenzen: |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Chief Information Security Officer (w) |
w.Mz: | Chief Information Security Officer (w) |
m.Ez: | Chief Information Security Officer (m) |
m.Mz: | Chief Information Security Officer (m) |
n.Ez: | Chief Information Security Officer (m/w) |
n.Mz: | Chief Information Security Officer (m/w) |
Chief Security Manager (CSO) (m/w)
w.Ez: | Chief Security Manager (CSO) (w) |
w.Mz: | Chief Security Managers (CSO) (w) |
m.Ez: | Chief Security Manager (CSO) (m) |
m.Mz: | Chief Security Managers (CSO) (m) |
n.Ez: | Chief Security Manager (CSO) (m/w) |
n.Mz: | Chief Security Managers (CSO) (m/w) |
Chief Security Officer (CSO) (m/w) (Datensicherheitsexperte/-expertin)
Verwandte Berufsspezialisierungen: |
Chief Security Officer (CSO) (m/w) (SicherheitstechnikerIn) |
Chief Security Officer (CSO) (m/w) (Betriebs- und UnternehmensleiterIn) |
w.Ez: | Chief Security Officer (CSO) (w) (Datensicherheitsexpertin) |
w.Mz: | Chief Security Officers (CSO) (w) (Datensicherheitsexpertinnen) |
m.Ez: | Chief Security Officer (CSO) (m) (Datensicherheitsexperte) |
m.Mz: | Chief Security Officers (CSO) (m) (Datensicherheitsexperten) |
n.Ez: | Chief Security Officer (CSO) (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Chief Security Officers (CSO) (m/w) (Datensicherheitsexperten/-expertinnen) |
w.Ez: | Firewall-Spezialistin |
w.Mz: | Firewall-Spezialistinnen |
m.Ez: | Firewall-Spezialist |
m.Mz: | Firewall-Spezialisten |
n.Ez: | Firewall-SpezialistIn |
n.Mz: | Firewall-Spezialisten/-Spezialistinnen |
w.Ez: | Firewall-Technikerin |
w.Mz: | Firewall-Technikerinnen |
m.Ez: | Firewall-Techniker |
m.Mz: | Firewall-Techniker |
n.Ez: | Firewall-TechnikerIn |
n.Mz: | Firewall-TechnikerInnen |
Berufliche Kompetenzen: |
GIAC Advanced Smartphone Forensics |
GIAC Battlefield Forensics and Acquisition |
GIAC Network Forensic Analyst |
IT-Forensik |
w.Ez: | IT-Forensikerin |
w.Mz: | IT-Forensikerinnen |
m.Ez: | IT-Forensiker |
m.Mz: | IT-Forensiker |
n.Ez: | IT-ForensikerIn |
n.Mz: | IT-ForensikerInnen |
Berufliche Kompetenzen: |
GIAC Enterprise Vulnerability Assessor |
GIAC Public Cloud Security |
GIAC Security Operations Certified |
w.Ez: | IT-Sicherheitsanalystin |
w.Mz: | IT-Sicherheitsanalystinnen |
m.Ez: | IT-Sicherheitsanalyst |
m.Mz: | IT-Sicherheitsanalysten |
n.Ez: | IT-SicherheitsanalystIn |
n.Mz: | IT-Sicherheitsanalysten/-analystinnen |
w.Ez: | ICS-Managerin |
w.Mz: | ICS-Managerinnen |
m.Ez: | ICS-Manager |
m.Mz: | ICS-Manager |
n.Ez: | ICS-ManagerIn |
n.Mz: | ICS-ManagerInnen |
InformationssicherheitsmanagerIn
Berufliche Kompetenzen: |
GIAC Network Forensic Analyst |
GIAC Security Leadership |
w.Ez: | Informationssicherheitsmanagerin |
w.Mz: | Informationssicherheitsmanagerinnen |
m.Ez: | Informationssicherheitsmanager |
m.Mz: | Informationssicherheitsmanager |
n.Ez: | InformationssicherheitsmanagerIn |
n.Mz: | InformationssicherheitsmanagerInnen |
Berufliche Kompetenzen: |
GIAC Cloud Security Essentials |
GIAC Strategic Planning, Policy, and Leadership |
w.Ez: | IT-Sicherheitsmanagerin |
w.Mz: | IT-Sicherheitsmanagerinnen |
m.Ez: | IT-Sicherheitsmanager |
m.Mz: | IT-Sicherheitsmanager |
n.Ez: | IT-SicherheitsmanagerIn |
n.Mz: | IT-SicherheitsmanagerInnen |
Risk-ManagerIn für Informationssicherheit
w.Ez: | Risk-Managerin für Informationssicherheit |
w.Mz: | Risk-Managerinnen für Informationssicherheit |
m.Ez: | Risk-Manager für Informationssicherheit |
m.Mz: | Risk-Manager für Informationssicherheit |
n.Ez: | Risk-ManagerIn für Informationssicherheit |
n.Mz: | Risk-ManagerInnen für Informationssicherheit |
Risk-ManagerIn für Informationssysteme
Berufliche Kompetenzen: |
GIAC Cloud Security Automation |
w.Ez: | Risk-Managerin für Informationssysteme |
w.Mz: | Risk-Managerinnen für Informationssysteme |
m.Ez: | Risk-Manager für Informationssysteme |
m.Mz: | Risk-Manager für Informationssysteme |
n.Ez: | Risk-ManagerIn für Informationssysteme |
n.Mz: | Risk-ManagerInnen für Informationssysteme |
Security Operations Center Analyst (m/w)
Berufliche Kompetenzen: |
CRISC |
GIAC Continuous Monitoring Certification |
GIAC Security Operations Manager |
w.Ez: | Security Operations Center Analyst (w) |
w.Mz: | Security Operations Center Analysts (w) |
m.Ez: | Security Operations Center Analyst (m) |
m.Mz: | Security Operations Center Analysts (m) |
n.Ez: | Security Operations Center Analyst (m/w) |
n.Mz: | Security Operations Center Analysts (m/w) |
SecuritymanagerIn im Rechenzentrum
Berufliche Kompetenzen: |
GIAC Security Operations Manager |
w.Ez: | Securitymanagerin im Rechenzentrum |
w.Mz: | Securitymanagerinnen im Rechenzentrum |
m.Ez: | Securitymanager im Rechenzentrum |
m.Mz: | Securitymanager im Rechenzentrum |
n.Ez: | SecuritymanagerIn im Rechenzentrum |
n.Mz: | SecuritymanagerInnen im Rechenzentrum |
Berufliche Kompetenzen: |
CEH |
GIAC Assessing and Auditing Wireless Networks |
GIAC Mobile Device Security Analyst |
OSCP |
w.Ez: | Ethical Hacker (w) |
w.Mz: | Ethical Hackers (w) |
m.Ez: | Ethical Hacker (m) |
m.Mz: | Ethical Hackers (m) |
n.Ez: | Ethical Hacker (m/w) |
n.Mz: | Ethical Hackers (m/w) |
Berufliche Kompetenzen: |
GIAC Cloud Penetration Tester |
GIAC Penetration Tester |
GIAC Web Application Penetration Tester |
Penetrationstest |
w.Ez: | Penetrationstesterin |
w.Mz: | Penetrationstesterinnen |
m.Ez: | Penetrationstester |
m.Mz: | Penetrationstester |
n.Ez: | PenetrationstesterIn |
n.Mz: | PenetrationstesterInnen |
Berufliche Kompetenzen: |
Datenschutzrecht |
w.Ez: | Datenschutzbeautragte |
w.Mz: | Datenschutzbeautragte |
m.Ez: | Datenschutzbeautragter |
m.Mz: | Datenschutzbeautragte |
n.Ez: | DatenschutzbeautragteR |
n.Mz: | Datenschutzbeautragte |
InformationssicherheitsbeauftragteR
Berufliche Kompetenzen: |
GIAC Information Security Fundamentals |
GIAC Strategic Planning, Policy, and Leadership |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Informationssicherheitsbeauftragte |
w.Mz: | Informationssicherheitsbeauftragte |
m.Ez: | Informationssicherheitsbeauftragter |
m.Mz: | Informationssicherheitsbeauftragte |
n.Ez: | InformationssicherheitsbeauftragteR |
n.Mz: | Informationssicherheitsbeauftragte |
Berufliche Kompetenzen: |
GIAC Continuous Monitoring Certification |
GIAC Enterprise Vulnerability Assessor |
GIAC Information Security Professional |
w.Ez: | IT-Sicherheitsarchitektin |
w.Mz: | IT-Sicherheitsarchitektinnen |
m.Ez: | IT-Sicherheitsarchitekt |
m.Mz: | IT-Sicherheitsarchitekten |
n.Ez: | IT-SicherheitsarchitektIn |
n.Mz: | IT-Sicherheitsarchitekten/-architektinnen |
Berufliche Kompetenzen: |
CCSP |
GIAC Certified Web Application Defender |
GIAC Security Operations Certified |
w.Ez: | IT-Sicherheitsingenieurin |
w.Mz: | IT-Sicherheitsingenieurinnen |
m.Ez: | IT-Sicherheitsingenieur |
m.Mz: | IT-Sicherheitsingenieure |
n.Ez: | IT-SicherheitsingenieurIn |
n.Mz: | IT-Sicherheitsingenieure/-ingenieurinnen |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
GIAC Critical Controls Certification |
GIAC Network Forensic Analyst |
w.Ez: | Cyber Defense Analyst (w) |
w.Mz: | Cyber Defense Analysts (w) |
m.Ez: | Cyber Defense Analyst (m) |
m.Mz: | Cyber Defense Analysts (m) |
n.Ez: | Cyber Defense Analyst (m/w) |
n.Mz: | Cyber Defense Analysts (m/w) |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
GIAC Certified Forensic Examiner |
GIAC Continuous Monitoring Certification |
w.Ez: | Cyber Security Analyst (w) |
w.Mz: | Cyber Security Analysts (w) |
m.Ez: | Cyber Security Analyst (m) |
m.Mz: | Cyber Security Analysts (m) |
n.Ez: | Cyber Security Analyst (m/w) |
n.Mz: | Cyber Security Analysts (m/w) |
Cyber Security Engineer (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Cyberabwehr |
Datensicherheitskenntnisse |
w.Ez: | Cyber Security Engineer (w) (Datensicherheitsexpertin) |
w.Mz: | Cyber Security Engineers (w) (Datensicherheitsexpertinnen) |
m.Ez: | Cyber Security Engineer (m) (Datensicherheitsexperte) |
m.Mz: | Cyber Security Engineers (w) |
n.Ez: | Cyber Security Engineer (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Cyber Security Engineers (m/w) (Datensicherheitsexperten/-expertinnen) |
Cyber Security Incident Response Analyst (m/w)
Berufliche Kompetenzen: |
GIAC Certified Forensic Examiner |
GIAC Certified Incident Handler |
GIAC Reverse Engineering Malware |
w.Ez: | Cyber Security Incident Response Analyst (w) |
w.Mz: | Cyber Security Incident Response Analysts (w) |
m.Ez: | Cyber Security Incident Response Analyst (m) |
m.Mz: | Cyber Security Incident Response Analysts (m) |
n.Ez: | Cyber Security Incident Response Analyst (m/w) |
n.Mz: | Cyber Security Incident Response Analysts (m/w) |
Experte/Expertin im Vulnerability Management
Berufliche Kompetenzen: |
GIAC Certified Enterprise Defender |
GIAC Critical Controls Certification |
OSCP |
w.Ez: | Expertin im Vulnerability Management |
w.Mz: | Expertinnen im Vulnerability Management |
m.Ez: | Experte im Vulnerability Management |
m.Mz: | Experten im Vulnerability Management |
n.Ez: | Experte/Expertin im Vulnerability Management |
n.Mz: | Experten/Expertinnen im Vulnerability Management |
Berufliche Kompetenzen: |
Cyber Threat Intelligence |
GIAC Certified Incident Handler |
GIAC Certified Intrusion Analyst |
w.Ez: | Security Threat Analyst (w) |
w.Mz: | Security Threat Analysts (w) |
m.Ez: | Security Threat Analyst (m) |
m.Mz: | Security Threat Analysts (m) |
n.Ez: | Security Threat Analyst (m/w) |
n.Mz: | Security Threat Analysts (m/w) |
Berufliche Kompetenzen: |
Blockchain |
w.Ez: | Block Chain Developer (w) |
w.Mz: | Block Chain Developer (w) |
m.Ez: | Block Chain Developer (m) |
m.Mz: | Block Chain Developer (m) |
n.Ez: | Block Chain Developer (m/w) |
n.Mz: | Block Chain Developer (m/w) |
Berufliche Kompetenzen: |
Blockchain |
w.Ez: | Block Chain Engineer (w) |
w.Mz: | Block Chain Engineers (w) |
m.Ez: | Block Chain Engineer (m) |
m.Mz: | Block Chain Engineers (m) |
n.Ez: | Block Chain Engineer (m/w) |
n.Mz: | Block Chain Engineers (m/w) |
Berufliche Kompetenzen: |
Blockchain |
Kryptografie |
w.Ez: | Crypto Engineer (w) |
w.Mz: | Crypto Engineers (w) |
m.Ez: | Crypto Engineer (m) |
m.Mz: | Crypto Engineers (m) |
n.Ez: | Crypto Engineer (m/w) |
n.Mz: | Crypto Engineers (m/w) |
Smart-Home-Defender (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Cyberabwehr |
Smart Home |
w.Ez: | Smart-Home-Defender (w) (Datensicherheitsexpertin) |
w.Mz: | Smart-Home-Defenders (w) (Datensicherheitsexpertinnen) |
m.Ez: | Smart-Home-Defender (m) (Datensicherheitsexperte) |
m.Mz: | Smart-Home-Defenders (m) (Datensicherheitsexperten) |
n.Ez: | Smart-Home-Defender (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Smart-Home-Defenders (m/w) (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
Beratung zu Data Privacy |
w.Ez: | Privacy-Coach (w) |
w.Mz: | Privacy-Coaches (w) |
m.Ez: | Privacy-Coach (m) |
m.Mz: | Privacy-Coaches (m) |
n.Ez: | Privacy-Coach (m/w) |
n.Mz: | Privacy-Coaches (m/w) |
Privatsphären-ManagerIn (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
CDPSE |
w.Ez: | Privatsphären-Managerin (Datensicherheitsexpertin) |
w.Mz: | Privatsphären-Managerinnen (Datensicherheitsexpertinnen) |
m.Ez: | Privatsphären-Manager (Datensicherheitsexperte) |
m.Mz: | Privatsphären-Manager (Datensicherheitsexperten) |
n.Ez: | Privatsphären-ManagerIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Privatsphären-ManagerInnen (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
CDPSE |
Datensicherheitskenntnisse |
w.Ez: | Trust-Officer (w) |
w.Mz: | Trust-Officers (m) |
m.Ez: | Trust-Officer (m) |
m.Mz: | Trust-Officers (m) |
n.Ez: | Trust-Officer (m/w) |
n.Mz: | Trust-Officers (m/w) |
Diese Seite wurde aktualisiert am: 05. April 2023 V2.3.1.0