DatensicherheitsexpertInnen sind für die ordnungsgemäße Umsetzung aller Maßnahmen verantwortlich, welche die Datensicherheit in Unternehmen gewährleisten. Sie erarbeiten und implementieren Datensicherheits- und Datenschutzkonzepte für Computersysteme und Telekommunikationsnetze. Das Ziel ist, Unternehmens- und KundInnendaten vor dem Zugriff durch Unbefugte zu schützen. Darüber hinaus führen sie Maßnahmen zur Datensicherung durch, wie z.B. Backups, um Datenverluste zu verhindern. Außerdem überprüfen und überwachen sie die Einhaltung der Datenschutzvorschriften und beraten Unternehmen hinsichtlich des Datenschutzrechts und dessen Anwendung.
DatensicherheitsspezialistInnen arbeiten in den EDV-Abteilungen großer Institutionen und Betriebe, vor allem in Banken und Versicherungen, in öffentlichen Einrichtungen sowie bei Softwareherstellern und EDV-Beratungsunternehmen.
.... in der online-Stellenvermittlung des AMS (eJob-Room): 99 zum AMS-eJob-Room
Bundesland | offene Stellen | BewerberInnen |
---|---|---|
offene Stellen | BewerberInnen |
Die Gesamtzahl der offenen Stellen weicht aus technischen Gründen teilweise von der Summe der Einzelwerte ab.
Gefragte Kompetenzen und Fähigkeiten im Beruf Datensicherheitsexperte/-expertin sind:
Berufliche Kompetenzen und Fähigkeiten, die meist Voraussetzung im Beruf Datensicherheitsexperte/-expertin sind:
Fachkenntnisse und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
Soft-Skills, Kompetenzen und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
1 Grundlegend | 2 Selbstständig | 3 Fortgeschritten | 4 Hoch spezialisiert | ||||
---|---|---|---|---|---|---|---|
Beschreibung: DatensicherheitsexpertInnen sind Expertinnen und Experten der Digitalisierung. Sie sind in der Lage große Datenmengen in unterschiedlichen und immer wieder neuen Zusammenhängen zu ermitteln, zu bewerten und zu analysieren. Daraus entwickeln sie neue Ableitungen für Anwendungen, Geschäftsmodelle, Problemlösungen usw. Die erforderlichen Kompetenzen hängen dabei stark vom konkreten Tätigkeitsbereich ab und erfordern oft ein spezialisiertes Kompetenzniveau. |
Kompetenzbereich | Kompetenzstufe(n) von ... bis ... |
Beschreibung | |||||||
---|---|---|---|---|---|---|---|---|---|
0 - Grundlagen, Zugang und digitales Verständnis | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen haben ein ausgeprägtes Verständnis für komplexe Zusammenhänge der Digitalisierung und gestalten selbst neue Anwendungen und Lösungen. Sie können sowohl allgemeine als auch berufsspezifische digitale Anwendungen (z. B. Cloud Computing, Artificial Intelligence for IT Operations, Block-Chain-Technologien) und Geräte selbstständig und sicher anwenden. |
1 - Umgang mit Informationen und Daten | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen sind die ExpertInnen für den Umgang mit Daten. Sie müssen umfassende Daten und Informationen recherchieren, vergleichen, beurteilen und bewerten können, aus den gewonnenen Daten selbstständig Konzepte und Empfehlungen ableiten und in ihrer Arbeit umsetzen. |
2 - Kommunikation, Interaktion und Zusammenarbeit | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen verwenden komplexe digitale Anwendungen zur Kommunikation, Zusammenarbeit und Dokumentation auf höchstem Niveau und unterstützen andere beim Einsatz solcher Tools. |
3 - Kreation, Produktion und Publikation | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln neue Ansätze für die automatisierte Analyse und Auswertung großer Datenmengen in den unterschiedlichen Kontexten. |
4 - Sicherheit und nachhaltige Ressourcennutzung | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen beurteilen die für den jeweiligen Anlassfall relevanten Datenschutz- und -sicherheitsregeln und können diese eigenständig auf ihre Tätigkeit anwenden bzw. in ihrem Verantwortungsbereich für die Einhaltung und Umsetzung der Regeln sorgen. Sie arbeiten zudem maßgeblich an der Entwicklung neuer geeigneter Maßnahmen zur Datensicherheit mit. |
5 - Problemlösung, Innovation und Weiterlernen | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln neue Lösungen und Anwendungen auch für schlecht definierte Problemstellungen. |
Elementare Sprachverwendung | Selbständige Sprachverwendung | Kompetente Sprachverwendung | |||
---|---|---|---|---|---|
A1 | A2 | B1 | B2 | C1 | C2 |
Während ihre Arbeit mit den IT-Tools häufig in englischer Sprache erfolgt, ergeben sich höhere Anforderungen an die Deutschkenntnisse vor allem aus der mündlichen und schriftlichen innerbetrieblichen Kommunikation im Team sowie mit anderen Abteilungen und aus der Kommunikation mit Kundinnen und Kunden. Sie müssen komplexe Arbeitsanweisungen verstehen und ausführen können und ihre Arbeitsergebnisse schriftlich dokumentieren. |
Datensicherheitsexperten/-expertinnen verdienen ab 2.710 Euro brutto pro Monat. Je nach Qualifikationsniveau kann das Einstiegsgehalt auch höher ausfallen:
Freier Beruf:
IngenieurkonsulentIn
Patentanwalt/-anwältin
Reglementiertes Gewerbe:
Ingenieurbüros (Beratende IngenieurInnen)
Unternehmensberatung einschließlich der Unternehmensorganisation
Eine selbständige Berufsausübung ist im Rahmen eines freien Gewerbes möglich.
Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Data Governance |
Verwandte Berufsspezialisierungen: |
Data Governance-SpezialistIn (Data Scientist (m/w)) |
Data Governance-SpezialistIn (Data-Warehouse-ManagerIn) |
w.Ez: | Data Governance-Spezialistin (Datensicherheitsexpertin) |
w.Mz: | Data Governance-Spezialistinnen (Datensicherheitsexpertinnen) |
m.Ez: | Data Governance-Spezialist (Datensicherheitsexperte) |
m.Mz: | Data Governance-Spezialisten (Datensicherheitsexperten) |
n.Ez: | Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Data Governance-Spezialisten/-Spezialistinnen (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
GIAC Law of Data Security & Investigations |
w.Ez: | Datenschutzexpertin |
w.Mz: | Datenschutzexpertinnen |
m.Ez: | Datenschutzexperte |
m.Mz: | Datenschutzexperten |
n.Ez: | Datenschutzexperte/-expertin |
n.Mz: | Datenschutzexperten/-expertinnen |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Datensicherheitsspezialistin |
w.Mz: | Datensicherheitsspezialistinnen |
m.Ez: | Datensicherheitsspezialist |
m.Mz: | Datensicherheitsspezialisten |
n.Ez: | DatensicherheitsspezialistIn |
n.Mz: | DatensicherheitsspezialistInnen |
IT-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
GIAC Systems and Network Auditor |
w.Ez: | IT-Sicherheitsexpertin |
w.Mz: | IT-Sicherheitsexpertinnen |
m.Ez: | IT-Sicherheitsexperte |
m.Mz: | IT-Sicherheitsexperten |
n.Ez: | IT-Sicherheitsexperte/-expertin |
n.Mz: | IT-Sicherheitsexperten/-expertinnen |
KonsulentIn für Datensicherheit
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Konsulentin für Datensicherheit |
w.Mz: | Konsulentinnen für Datensicherheit |
m.Ez: | Konsulent für Datensicherheit |
m.Mz: | Konsulenten für Datensicherheit |
n.Ez: | KonsulentIn für Datensicherheit |
n.Mz: | KonsulentInnen für Datensicherheit |
Consultant für EDV-Sicherheit (m/w)
w.Ez: | Consultant für EDV-Sicherheit (w) |
w.Mz: | Consultants für EDV-Sicherheit (w) |
m.Ez: | Consultant für EDV-Sicherheit (m) |
m.Mz: | Consultants für EDV-Sicherheit (m) |
n.Ez: | Consultant für EDV-Sicherheit (m/w) |
n.Mz: | Consultants für EDV-Sicherheit (m/w) |
Consultant für IT-Sicherheit (m/w)
Berufliche Kompetenzen: |
GIAC Reverse Engineering Malware |
w.Ez: | Consultant für IT-Sicherheit (w) |
w.Mz: | Consultants für IT-Sicherheit (w) |
m.Ez: | Consultant für IT-Sicherheit (m) |
m.Mz: | Consultants für IT-Sicherheit (m) |
n.Ez: | Consultant für IT-Sicherheit (m/w) |
n.Mz: | Consultants für IT-Sicherheit (m/w) |
Consultant für Security and Directory Services (m/w)
w.Ez: | Consultant für Security and Directory Services (w) |
w.Mz: | Consultants für Security and Directorsy Services (w) |
m.Ez: | Consultant für Security and Directory Services (m) |
m.Mz: | Consultants für Security and Directorsy Services (m) |
n.Ez: | Consultant für Security and Directory Services (m/w) |
n.Mz: | Consultants für Security and Directorsy Services (m/w) |
w.Ez: | IT Security Consultant (w) |
w.Mz: | IT Security Consultants (w) |
m.Ez: | IT Security Consultant (m) |
m.Mz: | IT Security Consultants (m) |
n.Ez: | IT Security Consultant (m/w) |
n.Mz: | IT Security Consultants (m/w) |
Berufliche Kompetenzen: |
GIAC Advanced Smartphone Forensics |
w.Ez: | IT-Auditorin |
w.Mz: | IT-Auditorinnen |
m.Ez: | IT-Auditor |
m.Mz: | IT-Auditoren |
n.Ez: | IT-AuditorIn |
n.Mz: | IT-Auditoren/-Auditorinnen |
Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
Verwandte Berufsspezialisierungen: |
Data Security Advisor (m/w) (Data Scientist (m/w)) |
w.Ez: | Data Security Advisor (w) (Datensicherheitsexpertin) |
w.Mz: | Data Security Advisors (w) (Datensicherheitsexpertinnen) |
m.Ez: | Data Security Advisor (m) (Datensicherheitsexperte) |
m.Mz: | Data Security Advisors (m) (Datensicherheitsexperten) |
n.Ez: | Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Data Security Advisors (m/w) (Datensicherheitsexperten/-expertinnen) |
Internet-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
HCISPP |
w.Ez: | Internet-Sicherheitsexpertin |
w.Mz: | Internet-Sicherheitsexpertinnen |
m.Ez: | Internet-Sicherheitsexperte |
m.Mz: | Internet-Sicherheitsexperten |
n.Ez: | Internet-Sicherheitsexperte/-expertin |
n.Mz: | Internet-Sicherheitsexperten/-expertinnen |
w.Ez: | Kryptografiespezialistin |
w.Mz: | Kryptografiespezialistinnen |
m.Ez: | Kryptografiespezialist |
m.Mz: | Kryptografiespezialisten |
n.Ez: | KryptografiespezialistIn |
n.Mz: | Kryptografiespezialisten/-spezialistinnen |
w.Ez: | Kryptografin |
w.Mz: | Kryptografinnen |
m.Ez: | Kryptograf |
m.Mz: | Kryptografen |
n.Ez: | KryptografIn |
n.Mz: | Kryptografen/Kryptografinnen |
w.Ez: | Verschlüsselungstechnikerin |
w.Mz: | Verschlüsselungstechnikerinnen |
m.Ez: | Verschlüsselungstechniker |
m.Mz: | Verschlüsselungstechniker |
n.Ez: | VerschlüsselungstechnikerIn |
n.Mz: | VerschlüsselungstechnikerInnen |
MathematischeR ComputerwissenschafterIn (Datensicherheitsexperte/-expertin)
Verwandte Berufsspezialisierungen: |
MathematischeR ComputerwissenschafterIn (MathematikerIn) |
w.Ez: | Mathematische Computerwissenschafterin (Datensicherheitsexpertin) |
w.Mz: | Mathematische Computerwissenschafterinnen (Datensicherheitsexpertinnen) |
m.Ez: | Mathematischer Computerwissenschafter (Datensicherheitsexperte) |
m.Mz: | Mathematische Computerwissenschafter (Datensicherheitsexperten) |
n.Ez: | MathematischeR ComputerwissenschafterIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Mathematische ComputerwissenschafterInnen (Datensicherheitsexperten/-expertinnen) |
Payment Fraud Prevention-ManagerIn
w.Ez: | Payment Fraud Prevention-Managerin |
w.Mz: | Payment Fraud Prevention-Managerinnen |
m.Ez: | Payment Fraud Prevention-Manager |
m.Mz: | Payment Fraud Prevention-Manager |
n.Ez: | Payment Fraud Prevention-ManagerIn |
n.Mz: | Payment Fraud Prevention-ManagerInnen |
Chief Information Security Officer (m/w)
Berufliche Kompetenzen: |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Chief Information Security Officer (w) |
w.Mz: | Chief Information Security Officer (w) |
m.Ez: | Chief Information Security Officer (m) |
m.Mz: | Chief Information Security Officer (m) |
n.Ez: | Chief Information Security Officer (m/w) |
n.Mz: | Chief Information Security Officer (m/w) |
Chief Security Manager (CSO) (m/w)
w.Ez: | Chief Security Manager (CSO) (w) |
w.Mz: | Chief Security Managers (CSO) (w) |
m.Ez: | Chief Security Manager (CSO) (m) |
m.Mz: | Chief Security Managers (CSO) (m) |
n.Ez: | Chief Security Manager (CSO) (m/w) |
n.Mz: | Chief Security Managers (CSO) (m/w) |
Chief Security Officer (CSO) (m/w) (Datensicherheitsexperte/-expertin)
Verwandte Berufsspezialisierungen: |
Chief Security Officer (CSO) (m/w) (SicherheitstechnikerIn) |
Chief Security Officer (CSO) (m/w) (Betriebs- und UnternehmensleiterIn) |
w.Ez: | Chief Security Officer (CSO) (w) (Datensicherheitsexpertin) |
w.Mz: | Chief Security Officers (CSO) (w) (Datensicherheitsexpertinnen) |
m.Ez: | Chief Security Officer (CSO) (m) (Datensicherheitsexperte) |
m.Mz: | Chief Security Officers (CSO) (m) (Datensicherheitsexperten) |
n.Ez: | Chief Security Officer (CSO) (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Chief Security Officers (CSO) (m/w) (Datensicherheitsexperten/-expertinnen) |
w.Ez: | Firewall-Spezialistin |
w.Mz: | Firewall-Spezialistinnen |
m.Ez: | Firewall-Spezialist |
m.Mz: | Firewall-Spezialisten |
n.Ez: | Firewall-SpezialistIn |
n.Mz: | Firewall-Spezialisten/-Spezialistinnen |
w.Ez: | Firewall-Technikerin |
w.Mz: | Firewall-Technikerinnen |
m.Ez: | Firewall-Techniker |
m.Mz: | Firewall-Techniker |
n.Ez: | Firewall-TechnikerIn |
n.Mz: | Firewall-TechnikerInnen |
Berufliche Kompetenzen: |
GIAC Network Forensic Analyst |
w.Ez: | IT-Forensikerin |
w.Mz: | IT-Forensikerinnen |
m.Ez: | IT-Forensiker |
m.Mz: | IT-Forensiker |
n.Ez: | IT-ForensikerIn |
n.Mz: | IT-ForensikerInnen |
Berufliche Kompetenzen: |
GIAC Security Operations Certified |
w.Ez: | IT-Sicherheitsanalystin |
w.Mz: | IT-Sicherheitsanalystinnen |
m.Ez: | IT-Sicherheitsanalyst |
m.Mz: | IT-Sicherheitsanalysten |
n.Ez: | IT-SicherheitsanalystIn |
n.Mz: | IT-Sicherheitsanalysten/-analystinnen |
w.Ez: | ICS-Managerin |
w.Mz: | ICS-Managerinnen |
m.Ez: | ICS-Manager |
m.Mz: | ICS-Manager |
n.Ez: | ICS-ManagerIn |
n.Mz: | ICS-ManagerInnen |
InformationssicherheitsmanagerIn
Berufliche Kompetenzen: |
GIAC Security Leadership |
w.Ez: | Informationssicherheitsmanagerin |
w.Mz: | Informationssicherheitsmanagerinnen |
m.Ez: | Informationssicherheitsmanager |
m.Mz: | Informationssicherheitsmanager |
n.Ez: | InformationssicherheitsmanagerIn |
n.Mz: | InformationssicherheitsmanagerInnen |
Berufliche Kompetenzen: |
GIAC Strategic Planning, Policy, and Leadership |
w.Ez: | IT-Sicherheitsmanagerin |
w.Mz: | IT-Sicherheitsmanagerinnen |
m.Ez: | IT-Sicherheitsmanager |
m.Mz: | IT-Sicherheitsmanager |
n.Ez: | IT-SicherheitsmanagerIn |
n.Mz: | IT-SicherheitsmanagerInnen |
Risk-ManagerIn für Informationssicherheit
w.Ez: | Risk-Managerin für Informationssicherheit |
w.Mz: | Risk-Managerinnen für Informationssicherheit |
m.Ez: | Risk-Manager für Informationssicherheit |
m.Mz: | Risk-Manager für Informationssicherheit |
n.Ez: | Risk-ManagerIn für Informationssicherheit |
n.Mz: | Risk-ManagerInnen für Informationssicherheit |
Risk-ManagerIn für Informationssysteme
Berufliche Kompetenzen: |
GIAC Cloud Security Automation |
w.Ez: | Risk-Managerin für Informationssysteme |
w.Mz: | Risk-Managerinnen für Informationssysteme |
m.Ez: | Risk-Manager für Informationssysteme |
m.Mz: | Risk-Manager für Informationssysteme |
n.Ez: | Risk-ManagerIn für Informationssysteme |
n.Mz: | Risk-ManagerInnen für Informationssysteme |
Security Operations Center Analyst (m/w)
Berufliche Kompetenzen: |
GIAC Security Operations Manager |
w.Ez: | Security Operations Center Analyst (w) |
w.Mz: | Security Operations Center Analysts (w) |
m.Ez: | Security Operations Center Analyst (m) |
m.Mz: | Security Operations Center Analysts (m) |
n.Ez: | Security Operations Center Analyst (m/w) |
n.Mz: | Security Operations Center Analysts (m/w) |
SecuritymanagerIn im Rechenzentrum
Berufliche Kompetenzen: |
GIAC Security Operations Manager |
w.Ez: | Securitymanagerin im Rechenzentrum |
w.Mz: | Securitymanagerinnen im Rechenzentrum |
m.Ez: | Securitymanager im Rechenzentrum |
m.Mz: | Securitymanager im Rechenzentrum |
n.Ez: | SecuritymanagerIn im Rechenzentrum |
n.Mz: | SecuritymanagerInnen im Rechenzentrum |
Berufliche Kompetenzen: |
CEH |
GIAC Mobile Device Security Analyst |
w.Ez: | Ethical Hacker (w) |
w.Mz: | Ethical Hackers (w) |
m.Ez: | Ethical Hacker (m) |
m.Mz: | Ethical Hackers (m) |
n.Ez: | Ethical Hacker (m/w) |
n.Mz: | Ethical Hackers (m/w) |
Berufliche Kompetenzen: |
GIAC Penetration Tester |
w.Ez: | Penetrationstesterin |
w.Mz: | Penetrationstesterinnen |
m.Ez: | Penetrationstester |
m.Mz: | Penetrationstester |
n.Ez: | PenetrationstesterIn |
n.Mz: | PenetrationstesterInnen |
Berufliche Kompetenzen: |
Datenschutzrecht |
w.Ez: | Datenschutzbeautragte |
w.Mz: | Datenschutzbeautragte |
m.Ez: | Datenschutzbeautragter |
m.Mz: | Datenschutzbeautragte |
n.Ez: | DatenschutzbeautragteR |
n.Mz: | Datenschutzbeautragte |
InformationssicherheitsbeauftragteR
Berufliche Kompetenzen: |
GIAC Strategic Planning, Policy, and Leadership |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Informationssicherheitsbeauftragte |
w.Mz: | Informationssicherheitsbeauftragte |
m.Ez: | Informationssicherheitsbeauftragter |
m.Mz: | Informationssicherheitsbeauftragte |
n.Ez: | InformationssicherheitsbeauftragteR |
n.Mz: | Informationssicherheitsbeauftragte |
Berufliche Kompetenzen: |
GIAC Information Security Professional |
w.Ez: | IT-Sicherheitsarchitektin |
w.Mz: | IT-Sicherheitsarchitektinnen |
m.Ez: | IT-Sicherheitsarchitekt |
m.Mz: | IT-Sicherheitsarchitekten |
n.Ez: | IT-SicherheitsarchitektIn |
n.Mz: | IT-Sicherheitsarchitekten/-architektinnen |
Berufliche Kompetenzen: |
GIAC Certified Web Application Defender |
w.Ez: | IT-Sicherheitsingenieurin |
w.Mz: | IT-Sicherheitsingenieurinnen |
m.Ez: | IT-Sicherheitsingenieur |
m.Mz: | IT-Sicherheitsingenieure |
n.Ez: | IT-SicherheitsingenieurIn |
n.Mz: | IT-Sicherheitsingenieure/-ingenieurinnen |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
w.Ez: | Cyber Defense Analyst (w) |
w.Mz: | Cyber Defense Analysts (w) |
m.Ez: | Cyber Defense Analyst (m) |
m.Mz: | Cyber Defense Analysts (m) |
n.Ez: | Cyber Defense Analyst (m/w) |
n.Mz: | Cyber Defense Analysts (m/w) |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
w.Ez: | Cyber Security Analyst (w) |
w.Mz: | Cyber Security Analysts (w) |
m.Ez: | Cyber Security Analyst (m) |
m.Mz: | Cyber Security Analysts (m) |
n.Ez: | Cyber Security Analyst (m/w) |
n.Mz: | Cyber Security Analysts (m/w) |
Cyber Security Engineer (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Cyberabwehr |
Datensicherheitskenntnisse |
w.Ez: | Cyber Security Engineer (w) (Datensicherheitsexpertin) |
w.Mz: | Cyber Security Engineers (w) (Datensicherheitsexpertinnen) |
m.Ez: | Cyber Security Engineer (m) (Datensicherheitsexperte) |
m.Mz: | Cyber Security Engineers (w) |
n.Ez: | Cyber Security Engineer (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Cyber Security Engineers (m/w) (Datensicherheitsexperten/-expertinnen) |
Cyber Security Incident Response Analyst (m/w)
Berufliche Kompetenzen: |
GIAC Reverse Engineering Malware |
w.Ez: | Cyber Security Incident Response Analyst (w) |
w.Mz: | Cyber Security Incident Response Analysts (w) |
m.Ez: | Cyber Security Incident Response Analyst (m) |
m.Mz: | Cyber Security Incident Response Analysts (m) |
n.Ez: | Cyber Security Incident Response Analyst (m/w) |
n.Mz: | Cyber Security Incident Response Analysts (m/w) |
Experte/Expertin im Vulnerability Management
Berufliche Kompetenzen: |
GIAC Certified Enterprise Defender |
OSCP |
w.Ez: | Expertin im Vulnerability Management |
w.Mz: | Expertinnen im Vulnerability Management |
m.Ez: | Experte im Vulnerability Management |
m.Mz: | Experten im Vulnerability Management |
n.Ez: | Experte/Expertin im Vulnerability Management |
n.Mz: | Experten/Expertinnen im Vulnerability Management |
Berufliche Kompetenzen: |
GIAC Certified Intrusion Analyst |
w.Ez: | Security Threat Analyst (w) |
w.Mz: | Security Threat Analysts (w) |
m.Ez: | Security Threat Analyst (m) |
m.Mz: | Security Threat Analysts (m) |
n.Ez: | Security Threat Analyst (m/w) |
n.Mz: | Security Threat Analysts (m/w) |
Berufliche Kompetenzen: |
Blockchain |
w.Ez: | Block Chain Developer (w) |
w.Mz: | Block Chain Developer (w) |
m.Ez: | Block Chain Developer (m) |
m.Mz: | Block Chain Developer (m) |
n.Ez: | Block Chain Developer (m/w) |
n.Mz: | Block Chain Developer (m/w) |
Berufliche Kompetenzen: |
Blockchain |
w.Ez: | Block Chain Engineer (w) |
w.Mz: | Block Chain Engineers (w) |
m.Ez: | Block Chain Engineer (m) |
m.Mz: | Block Chain Engineers (m) |
n.Ez: | Block Chain Engineer (m/w) |
n.Mz: | Block Chain Engineers (m/w) |
Berufliche Kompetenzen: |
Blockchain |
w.Ez: | Crypto Engineer (w) |
w.Mz: | Crypto Engineers (w) |
m.Ez: | Crypto Engineer (m) |
m.Mz: | Crypto Engineers (m) |
n.Ez: | Crypto Engineer (m/w) |
n.Mz: | Crypto Engineers (m/w) |
Smart-Home-Defender (m/w) (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Cyberabwehr |
w.Ez: | Smart-Home-Defender (w) (Datensicherheitsexpertin) |
w.Mz: | Smart-Home-Defenders (w) (Datensicherheitsexpertinnen) |
m.Ez: | Smart-Home-Defender (m) (Datensicherheitsexperte) |
m.Mz: | Smart-Home-Defenders (m) (Datensicherheitsexperten) |
n.Ez: | Smart-Home-Defender (m/w) (Datensicherheitsexperte/-expertin) |
n.Mz: | Smart-Home-Defenders (m/w) (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
Beratung zu Data Privacy |
w.Ez: | Privacy-Coach (w) |
w.Mz: | Privacy-Coaches (w) |
m.Ez: | Privacy-Coach (m) |
m.Mz: | Privacy-Coaches (m) |
n.Ez: | Privacy-Coach (m/w) |
n.Mz: | Privacy-Coaches (m/w) |
Privatsphären-ManagerIn (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
CDPSE |
w.Ez: | Privatsphären-Managerin (Datensicherheitsexpertin) |
w.Mz: | Privatsphären-Managerinnen (Datensicherheitsexpertinnen) |
m.Ez: | Privatsphären-Manager (Datensicherheitsexperte) |
m.Mz: | Privatsphären-Manager (Datensicherheitsexperten) |
n.Ez: | Privatsphären-ManagerIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Privatsphären-ManagerInnen (Datensicherheitsexperten/-expertinnen) |
Datensicherheitsexperte/-expertin im Finanzwesen
Berufliche Kompetenzen: |
Bank- und Finanzwesen-Kenntnisse |
Zahlungsverkehr |
w.Ez: | Datensicherheitsexpertin im Finanzwesen |
w.Mz: | Datensicherheitsexpertinnen im Finanzwesen |
m.Ez: | Datensicherheitsexperte im Finanzwesen |
m.Mz: | Datensicherheitsexperten im Finanzwesen |
n.Ez: | Datensicherheitsexperte/-expertin im Finanzwesen |
n.Mz: | Datensicherheitsexperten/-expertinnen im Finanzwesen |
Berufliche Kompetenzen: |
CDPSE |
Datensicherheitskenntnisse |
w.Ez: | Trust-Officer (w) |
w.Mz: | Trust-Officers (m) |
m.Ez: | Trust-Officer (m) |
m.Mz: | Trust-Officers (m) |
n.Ez: | Trust-Officer (m/w) |
n.Mz: | Trust-Officers (m/w) |
Diese Seite wurde aktualisiert am: 17. Juli 2024 V2.6.0.0