DatensicherheitsexpertInnen sind für die ordnungsgemäße Umsetzung aller Maßnahmen verantwortlich, welche die Datensicherheit in Unternehmen gewährleisten. Sie erarbeiten und implementieren Datensicherheits- und Datenschutzkonzepte für Computersysteme und Telekommunikationsnetze. Das Ziel ist, Unternehmens- und KundInnendaten vor dem Zugriff durch Unbefugte zu schützen. Darüber hinaus führen sie Maßnahmen zur Datensicherung durch, wie z.B. Backups, um Datenverluste zu verhindern. Außerdem überprüfen und überwachen sie die Einhaltung der Datenschutzvorschriften und beraten Unternehmen hinsichtlich des Datenschutzrechts und dessen Anwendung.
DatensicherheitsspezialistInnen arbeiten in den EDV-Abteilungen großer Institutionen und Betriebe, vor allem in Banken und Versicherungen, in öffentlichen Einrichtungen sowie bei Softwareherstellern und EDV-Beratungsunternehmen.
.... in der online-Stellenvermittlung des AMS (eJob-Room): 86 zum AMS-eJob-Room
Gefragte Kompetenzen und Fähigkeiten im Beruf Datensicherheitsexperte/-expertin sind:
Berufliche Kompetenzen und Fähigkeiten, die meist Voraussetzung im Beruf Datensicherheitsexperte/-expertin sind:
Fachkenntisse und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
Soft-Skills, Kompetenzen und Fähigkeiten, die im Beruf Datensicherheitsexperte/-expertin benötigt werden:
1 Grundlegend | 2 Selbstständig | 3 Fortgeschritten | 4 Hoch spezialisiert | ||||
---|---|---|---|---|---|---|---|
Beschreibung: DatensicherheitsexpertInnen sind Expertinnen und Experten der Digitalisierung. Sie sind in der Lage große Datenmengen in unterschiedlichen und immer wieder neuen Zusammenhängen zu ermitteln, zu bewerten und zu analysieren. Daraus entwickeln sie neue und kreative Ableitungen für Anwendungen, Geschäftsmodelle, Problemlösungen usw. Die erforderlichen Kompetenzen hängen dabei stark vom konkreten Tätigkeitsbereich ab und erfordern oft ein spezialisiertes Kompetenzniveau. |
Kompetenzbereich | Kompetenzstufe(n) von ... bis ... |
Beschreibung | |||||||
---|---|---|---|---|---|---|---|---|---|
0 - Grundlagen und Zugang | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen haben ein ausgeprägtes Verständnis für komplexe Zusammenhänge der Digitalisierung und gestalten selbst neue Anwendungen und Lösungen. Sie können sowohl allgemeine als auch berufsspezifische digitale Anwendungen (z. B. Cloud Computing, Artificial Intelligence for IT Operations, ISO 27001 Lead Auditor, CISM, CISA) und Geräte selbstständig und sicher anwenden. |
1 - Umgang mit Informationen und Daten | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen müssen umfassende Daten und Informationen recherchieren, vergleichen, beurteilen und bewerten können, aus den gewonnenen Daten selbstständig Konzepte und Empfehlungen ableiten und in ihrer Arbeit umsetzen. |
2 - Kommunikation und Zusammenarbeit | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen verwenden komplexe digitale Anwendungen zur Kommunikation, Zusammenarbeit und Dokumentation auf höchstem Niveau und unterstützen andere beim Einsatz solcher Tools. |
3 - Kreative digitale Inhalte gestalten | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln kreative Ansätze für die automatisierte Analyse und Auswertung großer Datenmengen in den unterschiedlichen Kontexten. |
4 - Sicherheit | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen beurteilen die für den jeweiligen Anlassfall relevanten Datenschutz- und -sicherheitsregeln und können diese eigenständig auf ihre Tätigkeit anwenden bzw. in ihrem Verantwortungsbereich für die Einhaltung und Umsetzung der Regeln sorgen. Sie arbeiten zudem maßgeblich an der Entwicklung neuer geeigneter Maßnahmen zur Datensicherheit mit. |
5 - Problemlösen & Weiterlernen | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | DatensicherheitsexpertInnen entwickeln neue Lösungen und Anwendungen für schlecht definierte Problemstellungen. |
Elementare Sprachverwendung | Selbständige Sprachverwendung | Kompetente Sprachverwendung | |||
---|---|---|---|---|---|
A1 | A2 | B1 | B2 | C1 | C2 |
Während ihre Arbeit mit den IT-Tools häufig in englischer Sprache erfolgt, ergeben sich höhere Anforderungen an die Deutschkenntnisse vor allem aus der mündlichen und schriftlichen innerbetrieblichen Kommunikation im Team sowie mit anderen Abteilungen und aus der Kommunikation mit Kundinnen und Kunden. Sie müssen komplexe Arbeitsanweisungen verstehen und ausführen können und ihre Arbeitsergebnisse schriftlich dokumentieren. |
Mindestgehalt für BerufseinsteigerInnen lt. typisch anwendbaren Kollektivverträgen ab Euro 2.270 bis 3.170 brutto pro Monat.
Freier Beruf:
IngenieurkonsulentIn
Patentanwalt/-anwältin
Reglementiertes Gewerbe:
Ingenieurbüros (Beratende IngenieurInnen)
Unternehmensberatung einschließlich der Unternehmensorganisation
Eine selbständige Berufsausübung ist auch im Rahmen eines freien Gewerbes möglich.
Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin)
Berufliche Kompetenzen: |
Data Governance |
Verwandte Berufsspezialisierungen: |
Data Governance-SpezialistIn (Data Scientist (m/w)) |
Data Governance-SpezialistIn (Data-Warehouse-ManagerIn) |
w.Ez: | Data Governance-Spezialistin (Datensicherheitsexpertin) |
w.Mz: | Data Governance-Spezialistinnen (Datensicherheitsexpertinnen) |
m.Ez: | Data Governance-Spezialist (Datensicherheitsexperte) |
m.Mz: | Data Governance-Spezialisten (Datensicherheitsexperten) |
n.Ez: | Data Governance-SpezialistIn (Datensicherheitsexperte/-expertin) |
n.Mz: | Data Governance-Spezialisten/-Spezialistinnen (Datensicherheitsexperten/-expertinnen) |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
GIAC Law of Data Security & Investigations |
w.Ez: | Datenschutzexpertin |
w.Mz: | Datenschutzexpertinnen |
m.Ez: | Datenschutzexperte |
m.Mz: | Datenschutzexperten |
n.Ez: | Datenschutzexperte/-expertin |
n.Mz: | Datenschutzexperten/-expertinnen |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Datensicherheitsspezialistin |
w.Mz: | Datensicherheitsspezialistinnen |
m.Ez: | Datensicherheitsspezialist |
m.Mz: | Datensicherheitsspezialisten |
n.Ez: | DatensicherheitsspezialistIn |
n.Mz: | DatensicherheitsspezialistInnen |
IT-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
CCSP |
CRISC |
GIAC Response and Industrial Defense |
GIAC Systems and Network Auditor |
w.Ez: | IT-Sicherheitsexpertin |
w.Mz: | IT-Sicherheitsexpertinnen |
m.Ez: | IT-Sicherheitsexperte |
m.Mz: | IT-Sicherheitsexperten |
n.Ez: | IT-Sicherheitsexperte/-expertin |
n.Mz: | IT-Sicherheitsexperten/-expertinnen |
KonsulentIn für Datensicherheit
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Konsulentin für Datensicherheit |
w.Mz: | Konsulentinnen für Datensicherheit |
m.Ez: | Konsulent für Datensicherheit |
m.Mz: | Konsulenten für Datensicherheit |
n.Ez: | KonsulentIn für Datensicherheit |
n.Mz: | KonsulentInnen für Datensicherheit |
Consultant für EDV-Sicherheit (m/w)
w.Ez: | Consultant für EDV-Sicherheit (w) |
w.Mz: | Consultants für EDV-Sicherheit (w) |
m.Ez: | Consultant für EDV-Sicherheit (m) |
m.Mz: | Consultants für EDV-Sicherheit (m) |
n.Ez: | Consultant für EDV-Sicherheit (m/w) |
n.Mz: | Consultants für EDV-Sicherheit (m/w) |
Consultant für IT-Sicherheit (m/w)
Berufliche Kompetenzen: |
CSX-P |
GIAC Exploit Researcher and Advanced Penetration Tester |
GIAC Reverse Engineering Malware |
w.Ez: | Consultant für IT-Sicherheit (w) |
w.Mz: | Consultants für IT-Sicherheit (w) |
m.Ez: | Consultant für IT-Sicherheit (m) |
m.Mz: | Consultants für IT-Sicherheit (m) |
n.Ez: | Consultant für IT-Sicherheit (m/w) |
n.Mz: | Consultants für IT-Sicherheit (m/w) |
Consultant für Security and Directory Services (m/w)
w.Ez: | Consultant für Security and Directory Services (w) |
w.Mz: | Consultants für Security and Directorsy Services (w) |
m.Ez: | Consultant für Security and Directory Services (m) |
m.Mz: | Consultants für Security and Directorsy Services (m) |
n.Ez: | Consultant für Security and Directory Services (m/w) |
n.Mz: | Consultants für Security and Directorsy Services (m/w) |
w.Ez: | IT Security Consultant (w) |
w.Mz: | IT Security Consultants (w) |
m.Ez: | IT Security Consultant (m) |
m.Mz: | IT Security Consultants (m) |
n.Ez: | IT Security Consultant (m/w) |
n.Mz: | IT Security Consultants (m/w) |
Berufliche Kompetenzen: |
CGEIT |
CRISC |
GIAC Advanced Smartphone Forensics |
w.Ez: | IT-Auditorin |
w.Mz: | IT-Auditorinnen |
m.Ez: | IT-Auditor |
m.Mz: | IT-Auditoren |
n.Ez: | IT-AuditorIn |
n.Mz: | IT-Auditoren/-Auditorinnen |
Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) (m/w)
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Data Security Advisor (w) (Datensicherheitsexpertin) (w) |
w.Mz: | Data Security Advisors (w) (Datensicherheitsexerte/-expertinnen) (w) |
m.Ez: | Data Security Advisor (m) (Datensicherheitsexperte) (m) |
m.Mz: | Data Security Advisors (m) (Datensicherheitsexperten) (m) |
n.Ez: | Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) (m/w) |
n.Mz: | Data Security Advisors (m/w) (Datensicherheitsexperten/-expertinnen) (m/w) |
Internet-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
HCISPP |
w.Ez: | Internet-Sicherheitsexpertin |
w.Mz: | Internet-Sicherheitsexpertinnen |
m.Ez: | Internet-Sicherheitsexperte |
m.Mz: | Internet-Sicherheitsexperten |
n.Ez: | Internet-Sicherheitsexperte/-expertin |
n.Mz: | Internet-Sicherheitsexperten/-expertinnen |
w.Ez: | Kryptografiespezialistin |
w.Mz: | Kryptografiespezialistinnen |
m.Ez: | Kryptografiespezialist |
m.Mz: | Kryptografiespezialisten |
n.Ez: | KryptografiespezialistIn |
n.Mz: | Kryptografiespezialisten/-spezialistinnen |
w.Ez: | Kryptografin |
w.Mz: | Kryptografinnen |
m.Ez: | Kryptograf |
m.Mz: | Kryptografen |
n.Ez: | KryptografIn |
n.Mz: | Kryptografen/Kryptografinnen |
w.Ez: | Verschlüsselungstechnikerin |
w.Mz: | Verschlüsselungstechnikerinnen |
m.Ez: | Verschlüsselungstechniker |
m.Mz: | Verschlüsselungstechniker |
n.Ez: | VerschlüsselungstechnikerIn |
n.Mz: | VerschlüsselungstechnikerInnen |
MathematischeR ComputerwissenschafterIn (IT-Analyse und -Organisation)
Verwandte Berufsspezialisierungen: |
MathematischeR ComputerwissenschafterIn (Naturwissenschaften, Medizinische Forschung) |
w.Ez: | Mathematische Computerwissenschafterin (IT-Analyse und -Organisation) |
w.Mz: | Mathematische Computerwissenschafterinnen (IT-Analyse und -Organisation) |
m.Ez: | Mathematischer Computerwissenschafter (IT-Analyse und -Organisation) |
m.Mz: | Mathematische Computerwissenschafter (IT-Analyse und -Organisation) |
n.Ez: | MathematischeR ComputerwissenschafterIn (IT-Analyse und -Organisation) |
n.Mz: | Mathematische ComputerwissenschafterInnen (IT-Analyse und -Organisation) |
Payment Fraud Prevention-ManagerIn
w.Ez: | Payment Fraud Prevention-Managerin |
w.Mz: | Payment Fraud Prevention-Managerinnen |
m.Ez: | Payment Fraud Prevention-Manager |
m.Mz: | Payment Fraud Prevention-Manager |
n.Ez: | Payment Fraud Prevention-ManagerIn |
n.Mz: | Payment Fraud Prevention-ManagerInnen |
Chief Information Security Officer (m/w)
Berufliche Kompetenzen: |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Chief Information Security Officer (w) |
w.Mz: | Chief Information Security Officer (w) |
m.Ez: | Chief Information Security Officer (m) |
m.Mz: | Chief Information Security Officer (m) |
n.Ez: | Chief Information Security Officer (m/w) |
n.Mz: | Chief Information Security Officer (m/w) |
Chief Security Manager (CSO) (m/w)
w.Ez: | Chief Security Manager (CSO) (w) |
w.Mz: | Chief Security Managers (CSO) (w) |
m.Ez: | Chief Security Manager (CSO) (m) |
m.Mz: | Chief Security Managers (CSO) (m) |
n.Ez: | Chief Security Manager (CSO) (m/w) |
n.Mz: | Chief Security Managers (CSO) (m/w) |
Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m/w)
Verwandte Berufsspezialisierungen: |
Chief Security Officer (CSO) (Bautechnik, Hochbau, Tiefbau) (m/w) |
Chief Security Officer (CSO) (Management, Organisation) (m/w) |
w.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (w) |
w.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (w) |
m.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m) |
m.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (m) |
n.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m/w) |
n.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (m/w) |
w.Ez: | Firewall-Spezialistin |
w.Mz: | Firewall-Spezialistinnen |
m.Ez: | Firewall-Spezialist |
m.Mz: | Firewall-Spezialisten |
n.Ez: | Firewall-SpezialistIn |
n.Mz: | Firewall-Spezialisten/-Spezialistinnen |
w.Ez: | Firewall-Technikerin |
w.Mz: | Firewall-Technikerinnen |
m.Ez: | Firewall-Techniker |
m.Mz: | Firewall-Techniker |
n.Ez: | Firewall-TechnikerIn |
n.Mz: | Firewall-TechnikerInnen |
Berufliche Kompetenzen: |
GIAC Advanced Smartphone Forensics |
GIAC Battlefield Forensics and Acquisition |
GIAC Network Forensic Analyst |
w.Ez: | IT-Forensikerin |
w.Mz: | IT-Forensikerinnen |
m.Ez: | IT-Forensiker |
m.Mz: | IT-Forensiker |
n.Ez: | IT-ForensikerIn |
n.Mz: | IT-ForensikerInnen |
Berufliche Kompetenzen: |
GIAC Enterprise Vulnerability Assessor |
GIAC Public Cloud Security |
GIAC Security Operations Certified |
w.Ez: | IT-Sicherheitsanalystin |
w.Mz: | IT-Sicherheitsanalystinnen |
m.Ez: | IT-Sicherheitsanalyst |
m.Mz: | IT-Sicherheitsanalysten |
n.Ez: | IT-SicherheitsanalystIn |
n.Mz: | IT-Sicherheitsanalysten/-analystinnen |
w.Ez: | ICS-Managerin |
w.Mz: | ICS-Managerinnen |
m.Ez: | ICS-Manager |
m.Mz: | ICS-Manager |
n.Ez: | ICS-ManagerIn |
n.Mz: | ICS-ManagerInnen |
InformationssicherheitsmanagerIn
Berufliche Kompetenzen: |
GIAC Network Forensic Analyst |
GIAC Security Leadership |
w.Ez: | Informationssicherheitsmanagerin |
w.Mz: | Informationssicherheitsmanagerinnen |
m.Ez: | Informationssicherheitsmanager |
m.Mz: | Informationssicherheitsmanager |
n.Ez: | InformationssicherheitsmanagerIn |
n.Mz: | InformationssicherheitsmanagerInnen |
Berufliche Kompetenzen: |
GIAC Cloud Security Essentials |
GIAC Strategic Planning, Policy, and Leadership |
w.Ez: | IT-Sicherheitsmanagerin |
w.Mz: | IT-Sicherheitsmanagerinnen |
m.Ez: | IT-Sicherheitsmanager |
m.Mz: | IT-Sicherheitsmanager |
n.Ez: | IT-SicherheitsmanagerIn |
n.Mz: | IT-SicherheitsmanagerInnen |
RisikomanagerIn für Informationssicherheit
w.Ez: | Risikomanagerin für Informationssicherheit |
w.Mz: | Risikomanagerinnen für Informationssicherheit |
m.Ez: | Risikomanager für Informationssicherheit |
m.Mz: | Risikomanager für Informationssicherheit |
n.Ez: | RisikomanagerIn für Informationssicherheit |
n.Mz: | RisikomanagerInnen für Informationssicherheit |
RisikomanagerIn für Informationssysteme
Berufliche Kompetenzen: |
GIAC Cloud Security Automation |
w.Ez: | Risikomanagerin für Informationssysteme |
w.Mz: | Risikomanagerinnen für Informationssysteme |
m.Ez: | Risikomanager für Informationssysteme |
m.Mz: | Risikomanager für Informationssysteme |
n.Ez: | RisikomanagerIn für Informationssysteme |
n.Mz: | RisikomanagerInnen für Informationssysteme |
Security Operations Center Analyst (m/w)
Berufliche Kompetenzen: |
CRISC |
GIAC Continuous Monitoring Certification |
GIAC Security Operations Manager |
w.Ez: | Security Operations Center Analyst (w) |
w.Mz: | Security Operations Center Analysts (w) |
m.Ez: | Security Operations Center Analyst (m) |
m.Mz: | Security Operations Center Analysts (m) |
n.Ez: | Security Operations Center Analyst (m/w) |
n.Mz: | Security Operations Center Analysts (m/w) |
SecuritymanagerIn im Rechenzentrum
Berufliche Kompetenzen: |
GIAC Security Operations Manager |
w.Ez: | Securitymanagerin im Rechenzentrum |
w.Mz: | Securitymanagerinnen im Rechenzentrum |
m.Ez: | Securitymanager im Rechenzentrum |
m.Mz: | Securitymanager im Rechenzentrum |
n.Ez: | SecuritymanagerIn im Rechenzentrum |
n.Mz: | SecuritymanagerInnen im Rechenzentrum |
Berufliche Kompetenzen: |
CEH |
GIAC Assessing and Auditing Wireless Networks |
GIAC Mobile Device Security Analyst |
OSCP |
w.Ez: | Ethical Hacker (w) |
w.Mz: | Ethical Hackers (w) |
m.Ez: | Ethical Hacker (m) |
m.Mz: | Ethical Hackers (m) |
n.Ez: | Ethical Hacker (m/w) |
n.Mz: | Ethical Hackers (m/w) |
Berufliche Kompetenzen: |
GIAC Cloud Penetration Tester |
GIAC Exploit Researcher and Advanced Penetration Tester |
GIAC Penetration Tester |
GIAC Web Application Penetration Tester |
w.Ez: | Penetrationstesterin |
w.Mz: | Penetrationstesterinnen |
m.Ez: | Penetrationstester |
m.Mz: | Penetrationstester |
n.Ez: | PenetrationstesterIn |
n.Mz: | PenetrationstesterInnen |
Berufliche Kompetenzen: |
Datenschutzrecht |
w.Ez: | Datenschutzbeautragte |
w.Mz: | Datenschutzbeautragte |
m.Ez: | Datenschutzbeautragter |
m.Mz: | Datenschutzbeautragte |
n.Ez: | DatenschutzbeautragteR |
n.Mz: | Datenschutzbeautragte |
InformationssicherheitsbeauftragteR
Berufliche Kompetenzen: |
GIAC Information Security Fundamentals |
GIAC Strategic Planning, Policy, and Leadership |
Zertifikat Datenschutzmanagementsystem-ManagerIn und -AuditorIn nach ISO 27701 |
w.Ez: | Informationssicherheitsbeauftragte |
w.Mz: | Informationssicherheitsbeauftragte |
m.Ez: | Informationssicherheitsbeauftragter |
m.Mz: | Informationssicherheitsbeauftragte |
n.Ez: | InformationssicherheitsbeauftragteR |
n.Mz: | Informationssicherheitsbeauftragte |
Berufliche Kompetenzen: |
GIAC Continuous Monitoring Certification |
GIAC Enterprise Vulnerability Assessor |
GIAC Information Security Professional |
w.Ez: | IT-Sicherheitsarchitektin |
w.Mz: | IT-Sicherheitsarchitektinnen |
m.Ez: | IT-Sicherheitsarchitekt |
m.Mz: | IT-Sicherheitsarchitekten |
n.Ez: | IT-SicherheitsarchitektIn |
n.Mz: | IT-Sicherheitsarchitekten/-architektinnen |
Berufliche Kompetenzen: |
CCSP |
GIAC Certified Web Application Defender |
GIAC Security Operations Certified |
w.Ez: | IT-Sicherheitsingenieurin |
w.Mz: | IT-Sicherheitsingenieurinnen |
m.Ez: | IT-Sicherheitsingenieur |
m.Mz: | IT-Sicherheitsingenieure |
n.Ez: | IT-SicherheitsingenieurIn |
n.Mz: | IT-Sicherheitsingenieure/-ingenieurinnen |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
GIAC Critical Controls Certification |
GIAC Network Forensic Analyst |
w.Ez: | Cyber Defense Analyst (w) |
w.Mz: | Cyber Defense Analysts (w) |
m.Ez: | Cyber Defense Analyst (m) |
m.Mz: | Cyber Defense Analysts (m) |
n.Ez: | Cyber Defense Analyst (m/w) |
n.Mz: | Cyber Defense Analysts (m/w) |
Berufliche Kompetenzen: |
GIAC Certified Forensic Analyst |
GIAC Certified Forensic Examiner |
GIAC Continuous Monitoring Certification |
w.Ez: | Cyber Security Analyst (w) |
w.Mz: | Cyber Security Analysts (w) |
m.Ez: | Cyber Security Analyst (m) |
m.Mz: | Cyber Security Analysts (m) |
n.Ez: | Cyber Security Analyst (m/w) |
n.Mz: | Cyber Security Analysts (m/w) |
Cyber Security Incident Response Analyst (m/w)
Berufliche Kompetenzen: |
GIAC Certified Forensic Examiner |
GIAC Certified Incident Handler |
GIAC Reverse Engineering Malware |
w.Ez: | Cyber Security Incident Response Analyst (w) |
w.Mz: | Cyber Security Incident Response Analysts (w) |
m.Ez: | Cyber Security Incident Response Analyst (m) |
m.Mz: | Cyber Security Incident Response Analysts (m) |
n.Ez: | Cyber Security Incident Response Analyst (m/w) |
n.Mz: | Cyber Security Incident Response Analysts (m/w) |
Cyber Security-Experte/Expertin
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Cyber Security-Expertin |
w.Mz: | Cyber Security-Expertinnen |
m.Ez: | Cyber Security-Experte |
m.Mz: | Cyber Security-Experten |
n.Ez: | Cyber Security-Experte/Expertin |
n.Mz: | Cyber Security-Experten/Expertinnen |
Experte/Expertin im Vulnerability Management
Berufliche Kompetenzen: |
GIAC Certified Enterprise Defender |
GIAC Critical Controls Certification |
OSCP |
w.Ez: | Expertin im Vulnerability Management |
w.Mz: | Expertinnen im Vulnerability Management |
m.Ez: | Experte im Vulnerability Management |
m.Mz: | Experten im Vulnerability Management |
n.Ez: | Experte/Expertin im Vulnerability Management |
n.Mz: | Experten/Expertinnen im Vulnerability Management |
Berufliche Kompetenzen: |
Cyber Threat Intelligence |
GIAC Certified Incident Handler |
GIAC Certified Intrusion Analyst |
w.Ez: | Security Threat Analyst (w) |
w.Mz: | Security Threat Analysts (w) |
m.Ez: | Security Threat Analyst (m) |
m.Mz: | Security Threat Analysts (m) |
n.Ez: | Security Threat Analyst (m/w) |
n.Mz: | Security Threat Analysts (m/w) |
Diese Seite wurde aktualisiert am: 11. Mai 2022 V2.2.0.0