Berufsinformationssystem
Auf welche Sprache sollen die Inhalte übersetzt werden?

Übersetzungssprache wählen:

Da­ten­si­cher­heits­kennt­nis­se

Kom­pe­tenz­be­reich

Syn­ony­me

  • Datenschutz
  • Datenschutzkenntnisse
  • Datensicherheit
  • IT-Security
  • IT-Sicherheitslösungen
  • Kenntnis von IT Security Solutions
  • Kenntnisse im Bereich IT Security

Er­klä­rung

Theoretische und praktische Kenntnisse im Bereich Datensicherheit und Datenschutz; umfasst Kenntnisse zum Schutz von Computeranlagen, Programmen und Daten v.a. vor Datenverlust und unberechtigtem Zugriff, aber auch Wissen über gesetzliche und betriebsinterne Vorschriften, die unter anderem dem Schutz der Privatsphäre Einzelner dienen und den Rahmen für die Verwendung v.a. personenbezogener Daten durch staatliche Einrichtungen, private Unternehmen und Organisationen definieren.

Da­ten­si­cher­heits­kennt­nis­se für Da­ten­si­cher­heits­ex­per­te/-​ex­per­tin

  • Cyber SecurityMaßnahmen, um Computer, Netzwerke und Daten, etc. gegen elektronische Angriffe zu schützen.
    • ComputersicherheitMaßnahmen, durch die Computer vor ungewolltem Zugriff geschützt werden, z. B. komplexe Passwörter und nötige Sicherheitsupdates.
      • IBM QRadar SIEMSoftware, Geräte oder Managed Services, die Echtzeitanalysen von Sicherheitswarnungen liefern, die von Netzwerk-Hardware oder Anwendungen generiert wurde.
    • InformationssicherheitMaßnahmen zum Schutz von Daten, um ihre Vertraulichkeit zu gewährleisten und sie vor unbefugtem Zugriff und Veränderung zu schützen.
    • InternetsicherheitTechniken zur Erhöhung der Datensicherheit im Internet.
      • Content filteringBeherrschen von Techniken und Software zum Filtern unerwünschter Websites, automatisches Löschen verdächtiger E-Mails etc.
    • Mobile SecurityMobile Geräte wie z.B. Laptops, Smartphones oder Tablets vor Bedrohungen aus dem Internet schützen.
    • NetzwerksicherheitMaßnahmen zur Sicherung von Netzwerken, um diese vor Zugriffen von außen, z. B. durch Malware, zu schützen.
      • Cybersecurity für elektronische SystemeDadurch, dass heutzutage auch viele Maschinen, Anlagen und Geräte mit dem Internet verbunden sind, müssen diese und zusammenhängende Netzwerke auch vor Eindringen geschützt werden.
      • NetzwerksegmentierungGroße Netzwerke in kleinere Umgebungen aufbrechen, um Angriffe oder Bedrohungen zu stoppen oder deren Ausbreitung im Netz zu hindern.
    • ProgrammsicherheitProgramme so gestalten, dass Datensicherheit garantiert ist.
  • DatensicherheitskonzepteHard- und Softwarekonzepte sowie bauliche Maßnahmen zur Sicherung von IT-Systemen und Prävention von Datendiebstahl.
    • Attack Tree-ModellKonzeptionelle Diagramme, welche die Verwundbarkeit von Computersystemen darstellen, um Bedrohungen und mögliche Angriffe zu beschreiben.
    • AusfallssicherheitskonzepteKonzepte für den ausfall- und störungsfreien Dauerbetrieb von IT-Systemen.
    • Defense in Depth-KonzeptKonzept der Informationssicherheit, bei dem mehrere Ebenen von Sicherheitskontrollen in einem IT-System angeordnet sind.
    • Erstellung von SicherheitskonzeptenKonzepte zur Sicherung eines Computersystems gegenüber technischem und menschlichem Versagen sowie böswilligen Angriffen erstellen.
    • HoneypotComputersysteme oder Netzwerkkomponenten, die gezielt AngreiferInnen anlocken sollen, um sie vom eigentlichen Ziel abzulenken oder in einen Bereich hineinzuziehen, der sie sonst nicht interessiert hätte.
    • IAM-ProzesseFunktionen und Prozesse, die den Zugriff auf IT-Ressourcen und die Verwaltung von Benutzerkonten betreffen.
      • Identity Access ManagementRahmen aus Technologien, Geschäftsprozessen und Richtlinien, der die Verwaltung digitaler oder elektronischer Identitäten erleichtert. Dadurch können Benutzerzugriffe auf kritische Informationen in Unternehmen kontrolliert werden.
      • Identity Governance and AdministrationRichtlinienbasierter Ansatz zur Zugriffskontrolle und Identitätsverwaltung.
      • Identity Lifecycle ManagementVerwaltung der Benutzeridentitäten und der Weiterentwicklung der Zugriffsrechte von AuftragnehmerInnen und MitarbeiterInnen während einer Anstellung.
      • Identity Management SystemeSoftware-Systeme zur richtlinienbasierten Zugriffsverwaltung von MitarbeiterInnen auf verschiedene Unternehmensressourcen. Es besteht die Option, selektiv MitarbeiterInnen den Zugriff zu entziehen.
        • CyberArkInformationssicherheitssoftware zur Minderung von Cybersicherheitsrisiken bei privilegierten Konten, also Konten, die nur über Zugriffsrechte zugänglich sind (Hersteller: Cyber-Ark).
        • Microsoft Identity Integration ServerDer "Microsoft Internet Information Server" stellt Funktionen zur plattformübergreifenden Verwaltung von elektronischen Identitäten zur Verfügung.
        • Ping IdentityIdentitäts- und Zugriffsverwaltungssoftware zum automatischen Erkennen und Blockieren anomaler Aktivitäten mithilfe von künstlicher Intelligenz (Hersteller: Ping Identity).
    • InformationssicherheitsmanagementsystemIT-Sicherheitskonzepte, die über technische Maßnahmen hinausgehend die gesamte jeweilige Organisation betreffen und auf der britischen Norm BS-7799 beruhen.
    • Single sign-onMethode (kurz SSO) zur Benutzerauthentifizierung in multiplen Softwaresystemen.
    • Social EngineeringUm Zugang zu bestimmten Daten und Anwendungen zu erhalten, versuchen AngreiferInnen anstatt durch Attackieren der Software durch Täuschung von BenutzerInnen einzudringen.
  • DatensicherheitsprüfungÜberprüfung, ob alle Maßnahmen des Datenschutzes eingehalten werden und wie Daten besser geschützt werden können.
    • Baseline Security CheckErmittlung des aktuellen IT-Sicherheitsstatus eines Unternehmens; die Bewertung erfolgt auf Grund von Interviews, Ortsbegehungen und der bestehenden Dokumentation.
    • Beratung zu Data PrivacyBeratung von Privat- oder FirmenkundInnen in Datenschutzrelevanten Angelegenheiten.
    • Design von IT-Security-LösungenUmfassende Konzepte und Lösungen zur Wahrung der Sicherheit von Daten und zum Schutz vor Cyber-Angriffen entwickeln.
    • IT Security AuditingÜberprüfung welche Methoden für die Überwachung und Zugriffskontrolle sensibler Daten in Rechnernetzen eingesetzt werden.
      • Kali LinuxSoftware zur Rettung verloren geglaubter Daten, zur Überprüfung von WLAN auf potenzielle Schwachstellen und von Passwörtern auf ihre Sicherheit. Dafür sind zahlreiche Sicherheits- und Penetrationstests enthalten (Hersteller: OffSec Services Limited).
    • Open Source IntelligenceSicherheitsrelevante Informationen, die öffentlich zugänglich sind, z. B. auf Social Media, Websites oder Nachrichten. Diese können für Hacking oder Phishing verwendet werden.
  • DatensicherungSchutz von Daten durch Herstellung von Sicherheitskopien, damit im Falle eines Schadens keine Daten verloren gehen.
    • Backup-StrategienVorgangsweisen zum Sichern von Daten durch Kopien oder andere Schutzmaßnahmen.
      • DatenreplikationDatensicherungsstrategie, bei der auf einem oder mehreren Servern ein genaues Abbild der Daten anderer Systeme erstellt werden.
      • Log ShippingAutomatische Synchronisation physisch getrennter Datenbanken durch Übertragen von Transaktionsprotokollen von einem Server zum anderen.
      • RAIDRAID-Systeme dienen zur Organisation mehrerer physikalischer Festplatten eines Computers zu einem besonders leistungsfähigen logischen Laufwerk.
    • Backup-SystemeSpeicherung von Daten auf ein Backup-Medium oder einem anderen Rechnersystem, sodass im Falle eines Ausfalls oder einer Störung der Originaldaten auf die Sicherungskopie zurückgegriffen werden kann.
      • arcServeSoftwareproduktfamilie im Bereich der Datensicherheit (Hersteller: CA).
      • Backup Recovery & Media ServicesDatensicherungssoftware des Herstellers IBM.
      • BaculaNetzwerkfähiges Datensicherungsprogramm, das es ermöglicht, Daten in einem heterogenen Netzwerk zu sichern, wiederherzustellen oder zu überprüfen.
      • HP OpenView Storage Data ProtectorProgramm zur Sicherung und Wiederherstellung von Daten (Hersteller: Hewlett Packard).
      • IBM Spectrum ProtectSoftware zur Datensicherung (Hersteller: IBM).
      • NetApp ONTAPNetzwerk-Massenspeicherlösung zur Speicherung von Dokumenten, Blöcken und Datenobjekten (Hersteller: NetApp).
      • NetWorkerSoftware von Legato Systems zur Datensicherung und -wiederherstellung.
      • PreciselyProduktspektrum für Backup- u. Restore-Lösungen.
      • SysprepSystemvorbereitungsprogramm "System Preparation" von Microsoft für Windows.
      • VeeamBackup-Technologie, die Unternehmen hilft, Daten und Systeme zu sichern und bei Bedarf schnell wiederherzustellen.
      • Veritas-Backup-LösungenDatensicherungssoftware des Herstellers Veritas.
        • Backup ExecSoftware zur Sicherung von Microsoft Windows-Serverumgebungen (Hersteller: Veritas).
        • Veritas Cluster ServerSoftware-Lösung zur Minimierung von geplanten und unvorhergesehenen Ausfallzeiten.
        • Veritas NetBackupDatensicherungssoftware, die Sicherung von Cloudumgebungen und Cyberabwehr bietet (Hersteller: Veritas).
    • DatenwiederherstellungMethoden zur Wiederherstellung beschädigter oder verlorener IT-Daten.
    • Elektronische ArchivierungDurchführung von Datensicherungen in EDV-Systemen.
    • HochverfügbarkeitssystemeSysteme, bei denen ein oder mehrere Backup-Systeme beim Ausfall des Hauptsystems als Sofortreserven einen reibungslosen, verlustfreien Betrieb gewährleisten.
      • High Availability Cluster Multi-ProcessingProgramm zur Automatisierung von Vorgängen bei mehreren zusammengeschlossenen Computersystemen. Es wird für unternehmenskritische Anwendungen eingesetzt, z. B. das Abrechnungssystem für Wertpapiergeschäfte bei einer Bank.
  • IT-Sicherheits-SoftwareProgramme zur Sicherung von Computersystemen, wie z. B. Firewall-Systeme, Viren- oder Spamschutzsoftware.
    • Antispam-SoftwareSoftware die unerwünschte E-Mails ausfiltern kann.
    • BloodHoundAnwendung, die das Active Directory (Verzeichnis aller Geräte in einem Netzwerk) nach möglichen Angriffswegen durchsucht.
    • BurP SuiteSoftware zum Auffinden von Sicherheitslücken bei Web-Anwendungen (Hersteller: Portswigger).
    • Check PointSicherheitssoftware für EDV-Anlagen dieses Herstellers, v.a. im Bereich der Kommunikation über Datennetze.
    • Content Security-LösungenIT-Sicherheitssoftware, die den Inhalt schützt und Viren erkennt sowie generell das Verhalten mobiler Codes untersucht, die per E-Mail, Websites oder Datensynchronisation in einen Client-PC oder ein Netzwerk geraten.
    • Firewall-SystemeFirewalls schützen im kombinierten Einsatz von Hard- und Softwarekomponenten lokale Rechner und Netze vor Übergriffen von außen, z.B. über das Internet.
      • Cisco FirewallSoftware, die unbefugten Zugriff auf ein Netzwerk verhindert (Hersteller: CISCO).
        • ASAEine der meistgenutzten IP Firewalls (Hersteller:Cisco).
      • Linux iptablesMultifunktions-Tool für die Konfiguration des Paketfilters im Linux-Kernel.
      • pfSenseQuelloffene Firewall-Distribution, die auf dem Betriebssystem FreeBSD basiert.
    • FortinetSicherheitslösungen des Herstellers Fortinet für verschiedenste Funktionen im Bereich des Netzwerkschutzes.
    • GFI SoftwareGFI liefert Lösungen für Fax-Server, Viren- und Spam-Abwehr für Microsoft Exchange und andere E-Mail-Server.
    • IDSIntrusion Detection-Systeme, die zur Entdeckung von auffälligem Benutzerverhalten in Computernetzwerken verwendet werden.
      • SNORTFreie Software, um unbefugten Zugriff auf Netzwerke zu erkennen und vorzubeugen.
      • TripwireSoftware für Industriebetriebe, um unbefugten Zugriff auf Netzwerke zu erkennen (Hersteller: Fortra).
    • Kaspersky SicherheitssoftwareCyber-Sicherheitssoftware für sichere und private Internetnutzung.
    • McAfeeAntivirus-, Netzwerk- und Computersicherheitssoftware und -hardware des Herstellers McAfee.
    • MetasploitSoftware für Penetrationstests, die Angriffe simuliert und so Sicherheitslücken erkennt.
    • Microsoft ForefrontProduktfamilie von Softwarelösungen für die IT-Sicherheit in Unternehmen und Behörden (Hersteller: Microsoft).
    • One IdentitySicherheitslösungen für verschiedenste Funktionen im Bereich Netzwerkschutz (Hersteller: One Identity).
    • OWASP ZapIT-Sicherheits-Tool mit dem Penetrationstests durchgeführt werden können, d. h. es wird getestet, ob eine Anwendung Angriffen von außen standhalten kann.
    • Phishing-SchutzAutomatisierter Schutz vor Passwortdiebstahl.
    • RACFSicherheitsschnittstelle der Großrechnerbetriebssysteme Multiple Virtual Storage (Hersteller: IBM).
    • SonicWALLNetzwerk-Sicherheitsprodukte für das Erstellen, Skalieren und Verwalten von Sicherheit in Cloud-, Hybrid- und traditionellen Umgebungen (Hersteller: SonicWall).
    • SophosSicherheitslösungen für verschiedenste Funktionen im Bereich Netzwerkschutz (Hersteller: Sophos).
    • Spam AssassinFilter-Programm, mit dem unerwünschte E-Mails automatisch aussortiert werden können.
    • SymantecHersteller von Softwarelösungen in den Bereichen der Daten- und Internetsicherheit sowie Datensicherung.
    • Tenable NessusNetzwerk- und Vulnerability Scanner für Linux-, Unix-, Windows- und macOS.
    • TREND MICRO IT-SicherheitslösungenSoftware zur Abwehr von Viren, Spam-Mails und Malicious Mobile Code in Internet-eMails und im Web-Datenverkehr.
    • VirenschutzsoftwareSchutzmaßnahmen gegen den Angriff durch Computerviren; Ziel ist das Vermeiden von Schäden wie Datenverlust, Verlangsamung der Rechnerleistung u. Ä.
      • Avira AntivirAntivirenprogramm des deutschen Herstellers Avira.
      • BitDefenderProgramme wie Antiviren- und Antispyware, Firewall, Benutzerkontrolle und Backupfunktionen für Unternehmen sowie Heimanwender vom Hersteller Bitfender.
      • F-SecureApp für Sicherheit, Privatsphäre und Identitätsschutz im Internet (Hersteller: F-Secure).
      • IkarusVirenschutz- und IT-Sicherheits-Softwareprodukte des Herstellers Ikarus.
      • Norton AntiVirusSoftware zum Schutz von PC, Mac und Mobilgeräten vor Computerviren (Hersteller: Norton).
    • WebsenseHersteller von Software für Internet- und Datensicherheit.
  • IT-SicherheitsanalyseUntersuchung eines IT-Systems, um IT-Sicherheitslücken und -risiken zu entdecken.
    • CyberabwehrDefensive Maßnahmen zum Schutz vor Internetangriffen und zur Erhöhung der Datensicherheit anwenden, z.B. Datenverschlüsselung, Beheben von Sicherheitslücken, Passwort-Management usw.
      • APTCyber-Angriff auf IT-Daten und Systeme, der zielgerichtet über einen längeren Zeitraum Informationen ausspioniert oder Schaden anrichtet.
      • Cyber Threat IntelligenceSammlen und analysieren von Informationen über potenzielle und aktuelle Angriffe auf die IT-Sicherheit.
      • DMZVerständnis und Einsatz sogenannter "demilitarisierter Zonen" zur Absicherung lokaler Computernetze gegen das Internet.
      • HardeningDie Sicherheit eines Systems erhöhen, indem nur bestimmte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren korrekter Ablauf garantiert werden kann.
      • Threat HuntingIn IT-Systemen und Netzwerken nach potenziellen Bedrohungen suchen. Auch nach AngreiferInnen, die sich bereits Zugriff verschafft haben, sich aber noch still verhalten.
    • DOS-AttackenErkennen von Sicherheitslücken, die DOS-Attacken ermöglichen. Bei solchen Cyberangriffen werden durch eine Vielzahl von gezielten Anfragen mutwillig Dienstblockaden (Denial of Service) verursacht.
    • Durchführung von Malware-AnalysenAnalyse von Zweck und Verhalten von verdächtigen URL oder Dateien, um potenzielle Bedrohungen zu erkennen und abzuwehren.
    • Man-In-The-Middle-AngriffErkennen von Sicherheitslücken, die MITM-Attacken ermöglichen. Bei solchen Cyberangriffen wird Kontrolle über den Datenverkehr zwischen zwei Parteien übernommen und vorgetäuscht, der jeweilige Kommunikationspartner zu sein.
    • NIDSPakete im Netzwerk aufzeichnen, analysieren und verdächtige Aktivitäten melden und aus dem Netzwerkverkehr Angriffsmuster erkennen.
    • PenetrationstestPrüfung der Sicherheit von Rechnern oder Netzwerken. Es wird durch übliche Methoden der Cyber Attacken versucht, in das System einzudringen.
    • Vulnerability AssessmentSicherheitslücken in einem Informationssystem überprüfen. Bewerten, ob das System für bekannte Schwachstellen anfällig ist, den Schwachstellen den Schweregrade zuweisen und bei Bedarf eine Minderung oder Behebung empfehlen.
  • IT-SicherheitsstandardsStandards, Normen und Vorschriften im Bereich der Informationssicherheit.
    • CObITPlanung und Entwicklung von Steuerungsmechanismen in der Informationstechnologie durch das Modell Control Objectives for Information and Related Technology.
    • Common CriteriaInternationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
    • IEC 62351Standard für die Sicherheit in Energiemanagementsystemen und den zugehörigen Datenaustausch.
    • IEC 62443Internationale Norm zu industrieller Sicherheit im Produktions- und Automatisierungsbereich. Sie ist in verschiedene Abschnitte unterteilt und beschreibt sowohl technische als auch prozesshafte Aspekte der industriellen Onlinesicherheit.
    • ISO/IEC 27000Die ISO/IEC 27000-Reihe beinhaltet Standards und Best-Practice-Empfehlungen für Managementsysteme für Informationssicherheit, die gemeinsam von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht werden.
      • ISO 27001Norm für die Zertifizierung von Informationssicherheitsmanagementsystemen.
      • ISO 27019Norm für die Zertifizierung von Managementsystemen für Informationssicherheit hinsichtlich Automatisierungstechnik und Prozessleitsysteme in der Energieversorgungsindustrie. Dies bezieht sich vor allem auf Überwachungs- und Steuerungssysteme der Erzeugung und Verteilung von Öl, elektrischer Energie und Gas.
    • IT-GrundschutzhandbuchInformationssicherheitsmaßnahmen des Bundesamts für Sicherheit in der Informationstechnik.
    • NetzwerksicherheitsstandardsNetzübertragung gilt als sicher, wenn die Gegenstellen einer Verbindung sich gegenseitig authentifiziert haben und die Übertragung der Daten verschlüsselt ist.
    • NIS-RichtlinieEuropäische Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit.
    • NIST CSFGrundgerüst für Leitlinien zur Computersicherheit, welches die Fähigkeiten zur Verhinderung, Erkennung und Reaktion auf Cyberangriffe bewertet und verbessert.
    • TISAXNorm für die Zertifizierung von Informationssicherheit in der Automobilindustrie.
  • KryptografieVerfahren und Techniken zur Verschlüsselung von Daten, um sie vor unberechtigtem Zugriff zu schützen.
    • Asymmetrische KryptosystemeVerschlüsselungssysteme, bei denen jeder der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil und einem nicht geheimen Teil besteht.
    • BlockchainVerfahren zur kryptografischen Verkettung von Datensätzen; wird für dezentrale Datentransaktionen genutzt und ist die Basis für Kryptowährungen.
    • Digitale SignaturVerständnis und Einsatz digitaler Signaturen als Authentifizierungsverfahren in verschiedenen Bereichen wie z.B. E-Government, Bankwesen etc.
      • DocuSign CLMSoftware für die Automatisierung und Digitalisierung eines Vertragsprozesses. Ein Kernelement ist eine elektronische Signatur. Sie unterstützt die Vorbereitung, Unterzeichnung und Verwaltung von Verträgen (Hersteller: DocuSign).
      • OCSPDas Online Certificate Status Protocol (OCSP) ist ein Internet-Protokoll, das es Clients ermöglicht, den Status von digitalen Signaturen bei einem Validierungsdienst abzufragen.
    • Digitale ZertifikateErstellung von digitalen Zertifikaten zum Schutz der Vertraulichkeit, Authentizität und Integrität von Daten.
    • PKIPublic Key Infrastructure zur Verwaltung und Distribution von kryptographischen Schlüsseln in unsicheren Netzwerken.
      • Credential ManagementSoftware, die zum Verwalten und Ausgeben von Anmeldeinformationen als Teil der Public-Key-Infrastruktur (PKI) verwendet wird.
    • Pretty Good PrivacyProgramm zur Verschlüsselung und zum Unterschreiben von Daten (Hersteller: Symantec).
    • S/MIMES/MIME ist ein Standard für die Verschlüsselung und Signatur von MIME-gekapselter E-Mail durch ein asymmetrisches Kryptosystem.
    • X.509ITU-T-Standard zum Erstellen von digitalen Zertifikaten.

Ver­wandt­schafts­be­zie­hun­gen die­ser be­ruf­li­chen Kom­pe­tenz und ih­rer Un­ter­be­grif­fe

Berufliche Kompetenz: ... ist verwandt mit:
Da­ten­si­cher­heits­kennt­nis­se
(ISC)²-Zertifikate
BFI Junior Software DeveloperIn
CCNA Cyber Operations
CCNP
CCNP Data Center
CCNP Enterprise
CCNP Security
CCNP Service Provider Certification
CCSP
CDPSE
CISA
Cisco Certified Specialist - Data Center Core
Cisco-Zertifikate Professional Level
Cisco-Zertifikate Security Specialists
CISM
CISSP
CompTIA Network+
CompTIA Security+
CompTIA-Zertifikate
CSSLP
Datenbankadministration
GIAC Certified Enterprise Defender
GIAC Certified Incident Handler
GIAC Certified Windows Security Administrator
GIAC Cloud Security Automation
GIAC Cloud Security Essentials
GIAC Critical Infrastructure Protection
GIAC Defending Advanced Threats
GIAC Defensible Security Architecture
GIAC Foundational Cybersecurity Technologies
GIAC Information Security Professional
GIAC Law of Data Security & Investigations
GIAC Public Cloud Security
GIAC Python Coder
GIAC Response and Industrial Defense
GIAC Security Essentials
GIAC Security Leadership
GIAC Security Operations Manager
GIAC-Zertifikate
HCISPP
ICDL Standard
ISACA-Zertifikate
IT-Risikomanagement
Netzwerktechnik-Kenntnisse
SSCP
Systemadministration
Technisches Risikomanagement
Zertifikat Data & IT Security Expert
Zertifikat DatenschutzbeauftragteR
APT
GIAC Certified Forensic Analyst
Backup-Systeme
Certified OT Security Manager (COSM)
Konzeption von Backup-Systemen
Netzwerkadministration
Credential Management
Certified OT Security Technical Expert (COSTE)
Cyber Security
Cisco Certified Cybersecurity Associate
Cisco Certified Cybersecurity Professional
GIAC Global Industrial Cyber Security Professional
GIAC Information Security Fundamentals
GIAC Systems and Network Auditor Certification
weitere anzeigen (25)
Verwandschaftsbeziehungen gering mittel hoch
der Kompetenz LINKS zur Kompetenz RECHTS:
der Kompetenz RECHTS zur Kompetenz LINKS:

Ge­fragt sind be­ruf­li­che Kom­pe­ten­zen aus dem Be­reich Da­ten­si­cher­heits­kennt­nis­se in fol­gen­den Be­ru­fen:

Berufliche Kompetenz:... ist gefragt bei:
An­tis­pam-Soft­wareDa­ten­si­cher­heits­ex­per­te/-​ex­per­tin
Web­mas­te­rIn
At­tack Tree-Mo­dellElek­tro­tech­nik­in­ge­nieu­rIn
Qua­li­täts­si­che­rungs­tech­ni­ke­rIn
Si­cher­heits­tech­ni­ke­rIn
Back­up-Stra­te­gi­enDa­ten­bank­ad­mi­nis­tra­to­rIn
Da­ten­si­cher­heits­ex­per­te/-​ex­per­tin
Netz­werkad­mi­nis­tra­to­rIn
Web­mas­te­rIn
Back­up-Sys­te­meIn­for­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­ni­ke­rIn
Sys­tem­ad­mi­nis­tra­to­rIn
Be­ra­tung zu Data Pri­va­cyDa­ten­si­cher­heits­ex­per­te/-​ex­per­tin
weitere anzeigen (43)

Diese Seite wurde aktualisiert am: 08. Juli 2025 V2.8.0.0