{"id":24613,"date":"2023-12-12T14:40:06","date_gmt":"2023-12-12T13:40:06","guid":{"rendered":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/"},"modified":"2025-06-16T14:53:18","modified_gmt":"2025-06-16T12:53:18","slug":"arbeiten-in-der-cybersicherheit-ueberblick-ueber-die-berufe","status":"publish","type":"page","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/arbeiten-in-der-cybersicherheit-ueberblick-ueber-die-berufe\/","title":{"rendered":"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe"},"content":{"rendered":"\n<p class=\"has-text-align-left is-style-full-width\">W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der Cybersicherheit. <\/p>\n\n\n\n<p class=\"is-style-full-width has-blue-background-color has-background\">In den letzten 5 Jahren hat sich die Anzahl der Stellenangebote f\u00fcr F\u00fchrungskr\u00e4fte in der Cybersicherheit fast verdoppelt, w\u00e4hrend die Anzahl der Bewerber weiterhin gering bleibt. (Quelle: APEC, 2022). <\/p>\n\n\n\n<p class=\"is-style-full-width\">Angesichts des Fachkr\u00e4ftemangels m\u00fcssen Unternehmen ihre Anstrengungen verdoppeln und ihre Fachkr\u00e4fte im Bereich der Cybersicherheit verst\u00e4rken, um auf dem Arbeitsmarkt wettbewerbsf\u00e4hig zu bleiben. Das Ziel? Genug Experten zu haben, um immer komplexere Angriffe fr\u00fchzeitig zu erkennen und Kollateralsch\u00e4den zu begrenzen. <\/p>\n\n\n\n<p>Um Kandidaten f\u00fcr eine Karriere in der Cybersicherheit zu gewinnen, lassen sich Personalverantwortliche und Rekrutierungsagenturen nicht lumpen und machen das Fachgebiet immer attraktiver. Ihre Vorgehensweise? Sie bieten innovative Methoden und hochmoderne Werkzeuge an, die den Arbeitsalltag von Cybersicherheitsexperten und zuk\u00fcnftigen Mitarbeitern erleichtern. <\/p>\n\n\n\n<p class=\"is-style-full-width\">Leiter der IT-Sicherheit (CISO), SOC-Analysten, Risikomanagement-Experten, Sicherheitsarchitekten, Datenschutzspezialisten etc. Dieser Leitfaden hilft Ihnen, den Beruf zu w\u00e4hlen, der am besten zu Ihnen im Bereich der Cybersicherheit passt. <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\">Berufe im Bereich Governance <\/h3>\n\n\n\n\n<div id=\"block-image-texte-743457241\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image8-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image8-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image8-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Was ist Cyber-Governance?\n        <\/h2>\n                    <div class=\"text-content\">\n          <p><b><span data-contrast=\"auto\">Was ist Cyber-Governance?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Im Bereich der Cybersicherheit umfasst die Governance die Protokolle, Werkzeuge, Methoden und Verfahren, die im Falle einer Krise befolgt werden m\u00fcssen, um die Kontinuit\u00e4t der Cybersicherheitsstrategie eines Unternehmens zu gew\u00e4hrleisten.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n\n<div id=\"block-faq-658598957\" class=\"acf-block-faq block-faq accordion alignwide\">\n      <h2 class=\"title-6 mb-3\">Bei Advens konzentrieren sich die Ziele der Governance auf die drei Hauptbereiche der GRC (Governance, Risk und Compliance). <\/h2>\n      <div class=\"accordion my-4 my-xl-5\" id=\"accordionblock-faq-658598957\">\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse1\" aria-expanded=\"true\" aria-controls=\"collapse1\">\n            Governance\n          <\/button>\n        <\/h2>\n        <div id=\"collapse1\" class=\"accordion-collapse collapse show\" data-bs-parent=\"#accordionblock-faq-658598957\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW115413695 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW115413695 BCX8\">Dies umfasst die Entwicklung und Implementierung von Sicherheitsrichtlinien, -verfahren, -methoden und -tools, um die Systeme und Daten eines Unternehmens kontinuierlich vor Cyberangriffen zu \u00fcberwachen und zu sch\u00fctzen. Ein Beispiel daf\u00fcr ist die Sensibilisierung der Benutzer f\u00fcr bew\u00e4hrte Sicherheitspraktiken, um ihnen zu helfen, die richtigen Reflexe zu entwickeln und Fehler zu vermeiden, die die Systemsicherheit gef\u00e4hrden k\u00f6nnten (z. B. unsichere Passw\u00f6rter).<\/span><\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse2\" aria-expanded=\"false\" aria-controls=\"collapse2\">\n            Risiko \n          <\/button>\n        <\/h2>\n        <div id=\"collapse2\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-658598957\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW256512046 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW256512046 BCX8\">Dies umfasst die Analyse, das Management und die Behandlung von Cybersicherheitsvorf\u00e4llen einer Organisation (z. B. Ereigniskartierung, Identifizierung von Sicherheitsl\u00fccken\u2026). Ziel dieser Ma\u00dfnahmen ist es, schnell auf Online-Bedrohungen zu reagieren und potenzielle Kollateralsch\u00e4den zu begrenzen.<\/span><\/span><span class=\"EOP SCXW256512046 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse3\" aria-expanded=\"false\" aria-controls=\"collapse3\">\n            Compliance \n          <\/button>\n        <\/h2>\n        <div id=\"collapse3\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-658598957\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW155570750 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW155570750 BCX8\">Hier geht es um die regelm\u00e4\u00dfige Durchf\u00fchrung von Kontrollen, um sicherzustellen, dass Organisationen die Sicherheitsrichtlinien einhalten und ihre Systeme nicht gef\u00e4hrden. Dies umfasst insbesondere eine kontinuierliche \u00dcberwachung, um \u00fcber die neuesten regulatorischen und rechtlichen Entwicklungen informiert zu bleiben und die Sicherheitsverfahren entsprechend anzupassen.<\/span><\/span><span class=\"EOP SCXW155570750 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n      <\/div>\n<\/div>\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong>Berufe im Bereich der Cyber-Governance<\/strong> <\/h2>\n\n\n\n<p class=\"is-style-full-width\">Berufe in der Cybersicherheit, insbesondere in der Cyber-Governance, k\u00f6nnen verschiedene Fachrichtungen umfassen. <br><br>Der <strong>Cybersicherheitsberater<\/strong> hat die Aufgabe, die Cybersicherheitspolitik einer Organisation umzusetzen, indem er eine spezifische Methodologie und ein genaues Pflichtenheft befolgt. Sein Ziel ist es, den Schutz der Daten und Systeme zu gew\u00e4hrleisten und f\u00fcr eine gute \u201eCyberhygiene\u201c innerhalb eines Unternehmens zu sorgen (z. B. durch die Begrenzung von Phishing, Malware und Social Engineering). <\/p>\n\n\n\n<p class=\"is-style-full-width\">Der <strong>Compliance-Berater<\/strong> mit Spezialisierung auf Cybersicherheit ist daf\u00fcr verantwortlich, den Compliance-Status einer Organisation oder eines Informationssystems gem\u00e4\u00df den geltenden Vorschriften zu analysieren. Er stellt sicher, dass die Sicherheit sensibler Informationen den Anforderungen der DSGVO und den Empfehlungen der CNIL entspricht. Er definiert und initiiert Korrekturma\u00dfnahmen, um die Sicherheitsrichtlinien bei Bedarf weiterzuentwickeln. Zudem f\u00fchrt er eine kontinuierliche rechtliche und technologische Beobachtung in seinen Einsatzbereichen durch, um \u00fcber regulatorische Entwicklungen und die Empfehlungen der ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information) informiert zu bleiben. <\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Berufe in der offensiven Sicherheit<\/h3>\n\n\n\n\n<div id=\"block-image-texte-1318786511\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -droite\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 -right\">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image9-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image9-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image9-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6  d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Offensive Sicherheit: Definition und \u00dcberblick \n        <\/h2>\n                    <div class=\"text-content\">\n          <p><span data-contrast=\"auto\">Die Ziele der offensiven Sicherheit bestehen darin, die Robustheit der Sicherheitssysteme zu bewerten, um Schw\u00e4chen zu erkennen, diese Systeme zu verbessern, damit sie widerstandsf\u00e4higer gegen Cyberangriffe werden, und Organisationen dabei zu unterst\u00fctzen, sich besser gegen Cyberangriffe zu sch\u00fctzen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Offensive Sicherheit kann auch genutzt werden, um Informationen \u00fcber potenzielle Bedrohungen und die von Angreifern verwendeten Methoden zu sammeln, um einen Schritt voraus zu bleiben und Blindstellen zu minimieren.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\">Le<strong>Die beiden Berufe der offensiven Sicherheit<\/strong> <\/h2>\n\n\n\n<p>Der Auditor f\u00fcr offensive Sicherheit ist verantwortlich f\u00fcr die Bewertung der Sicherheit der IT-Systeme eines Unternehmens. Sein Ziel ist es, diese Systeme vor den verschiedenen Techniken und Methoden von Cyberangreifern zu sch\u00fctzen. Der Auditor f\u00fcr offensive Sicherheit arbeitet eng mit den Sicherheitsteams zusammen, um Schwachstellen der Systeme zu identifizieren und L\u00f6sungen zur Behebung dieser Schw\u00e4chen vorzuschlagen. <\/p>\n\n\n\n<p>Der Pentester testet die IT-Systeme, indem er Angriffe simuliert (Phishing, DDoS, MitM oder Datenverletzungen). Seine Rolle besteht darin, konkrete Aktionspl\u00e4ne zur Behebung der durch seine Tests aufgedeckten Schwachstellen zu erstellen. <\/p>\n<\/div><\/div>\n<\/div><\/div>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Arbeiten in der Cybersicherheit: Einblick in das CERT <\/h3>\n\n\n\n\n<div id=\"block-image-texte-1021734584\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image7-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image7-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image7-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                          <div class=\"text-content\">\n          <p><span class=\"TextRun SCXW69752667 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW69752667 BCX8\">Die Ziele des CERT k\u00f6nnen je nach Organisation und Mission variieren. Bei <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW69752667 BCX8\">Advens<\/span><span class=\"NormalTextRun SCXW69752667 BCX8\"> wird das CERT in zwei gro\u00dfe T\u00e4tigkeitsbereiche unterteilt: das CSIRT und die CTI.<\/span><\/span><span class=\"EOP SCXW69752667 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong>Die Berufe des CSIRT (Computer Security Incident Response Team)<\/strong> <\/h2>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"is-style-full-width\">Das CSIRT von Advens umfasst drei komplement\u00e4re Berufe: einen Krisenmanager, einen CSIRT-Analysten und einen Forensik-Analysten. Diese drei Experten sind untrennbar miteinander verbunden und m\u00fcssen Hand in Hand arbeiten, um im Krisenfall schnellstm\u00f6glich auf ein Vorfall zu reagieren. <\/p>\n\n\n\n<p>Im Normalfall ist der Krisenmanager daf\u00fcr verantwortlich, die IT-Sicherheitsvorf\u00e4lle zu verwalten und sicherzustellen, dass sie sich m\u00f6glichst wenig versch\u00e4rfen. Im Falle einer Krise ist er f\u00fcr die Einleitung eines Krisenmanagementplans zust\u00e4ndig, der es erm\u00f6glicht, einem klar definierten Protokoll zu folgen und das Team in stressigen Situationen zu leiten. <\/p>\n\n\n\n<p>Der CSIRT-Analyst hat ein viel operativeres Profil. Im Zentrum der Krise ist er unter anderem daf\u00fcr verantwortlich, das Verhalten der Cyberangreifer zu untersuchen (Logs sammeln, analysieren), das Ausma\u00df des Schadens zu bewerten und L\u00f6sungen zur Behebung des Problems vorzuschlagen (z.B. Aufbau eines Vertrauenszentrums). <\/p>\n\n\n\n<p class=\"is-style-full-width\">Der Forensik-Analyst hat ein Profil, das dem eines digitalen Ermittlers n\u00e4herkommt. Er kann w\u00e4hrend oder nach der Krise eingreifen, um zu verstehen, was zum Zeitpunkt des Angriffs passiert ist, indem er beispielsweise die Spuren analysiert, die die Cyberkriminellen hinterlassen haben. Seine Arbeit hilft insbesondere dabei, konkrete Beweise zu sammeln und eine Strafanzeige zu erstatten. <\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong>Die Berufe der CTI (Cyber Threat Intelligence)<\/strong> <\/h2>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"is-style-full-width\">Arbeiten in der Cybersicherheit bedeutet auch, im Bereich der CTI (Cyber Threat Intelligence) t\u00e4tig zu sein. Als echter Cybersicherheitsexperte ist der CTI-Analyst Teil eines Support-Teams. Sein Ziel ist es, kontinuierlich die neuesten Taktiken und Verhaltensweisen der Cyberangreifer zu \u00fcberwachen, indem er das Dark und Deep Web untersucht. Er nutzt spezielle Tools und Techniken, um Logs, Netzverkehrsdaten und andere relevante Informationen im Detail zu analysieren. <\/p>\n\n\n\n<p class=\"is-style-full-width\">Im Krisenfall kann der CTI-Analyst auch dazu beitragen, die Quelle einer Bedrohung zu identifizieren und die besten Ma\u00dfnahmen zur Behebung des Angriffs und zur schnellstm\u00f6glichen Sicherung der besch\u00e4digten IT-Systeme zu empfehlen. <\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Die Berufe im Projektmanagement <\/h3>\n\n\n\n\n<div id=\"block-image-texte-397830237\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -droite\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 -right\">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image2-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image2-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image2-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6  d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Arbeiten in der Cybersicherheit: Was sind die Ziele des Projektmanagements? \n        <\/h2>\n                    <div class=\"text-content\">\n          <p><span data-contrast=\"auto\">Die Ziele des Projektmanagements k\u00f6nnen je nach den Bed\u00fcrfnissen und Zielen des Unternehmens variieren.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Festlegung der Ziele und Priorit\u00e4ten des IT-Sicherheitsprojekts in Zusammenarbeit mit den Stakeholdern<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Planung der Ressourcen und Aktivit\u00e4ten des Projekts, um sicherzustellen, dass das Projekt innerhalb des festgelegten Zeitrahmens und Budgets abgeschlossen wird<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Verfolgung des Projektfortschritts, um sicherzustellen, dass die Ziele erreicht werden und etwaige Probleme schnell erkannt und behoben werden<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bewertung der Projektergebnisse, um die Auswirkungen der IT-Sicherheit auf das Unternehmen zu messen und Verbesserungen zu identifizieren<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">Kommunikation mit den Stakeholdern, um sicherzustellen, dass alle \u00fcber den Fortschritt und die Schwierigkeiten des Projekts informiert sind<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"23\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">Risikomanagement im Zusammenhang mit dem Projekt, um die Auswirkungen von Sicherheitsvorf\u00e4llen sowie die durch diese verursachten Kosten und Verz\u00f6gerungen zu minimieren<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong>Welche Berufe gibt es im Bereich des Cyber-Projektmanagements?<\/strong> <\/h2>\n\n\n\n<p class=\"is-style-full-width\"><strong>Welche Berufe gibt es im Bereich des Cyber-Projektmanagements?<\/strong> <\/p>\n\n\n\n<p>Arbeiten in der Cybersicherheit umfasst auch Berufe im Projektmanagement. Diese Disziplin ist auch f\u00fcr Nicht-Spezialisten zug\u00e4nglich und umfasst verschiedene Berufsrollen bei Advens. <\/p>\n\n\n\n<p>Der Cyber-Projektmanager ist daf\u00fcr verantwortlich, alle Beteiligten der IT-Sicherheitsprojekte zu koordinieren. Wie ein Dirigent muss er die Priorit\u00e4ten festlegen, die notwendigen menschlichen Ressourcen und Kosten bestimmen, um den Fortschritt der Lieferungen zu steuern. Er hat auch die Aufgabe, Fortschritte und Schwierigkeiten an die Kunden zu berichten und sicherzustellen, dass alle Ziele erreicht werden. <\/p>\n\n\n\n<p>Der PMO (Project Management Officer) \u00fcbernimmt haupts\u00e4chlich administrative Aufgaben. Er steht zum Beispiel in Kontakt mit Subunternehmern oder Dienstleistern und muss die Klauseln in den Vertr\u00e4gen \u00fcberpr\u00fcfen. Er sorgt f\u00fcr eine ordnungsgem\u00e4\u00dfe Organisation der Projekte und stellt sicher, dass alles aus b\u00fcrokratischer Sicht in Ordnung ist. <\/p>\n\n\n\n<p class=\"is-style-full-width\">Der Cyber-Kommunikationsverantwortliche sensibilisiert die Teams. Er kann beispielsweise Schulungsmaterialien in kreativen Formaten erstellen, um an die besten Cyber-Praktiken zu erinnern und die Mitarbeiter aufmerksamer zu machen. <\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Berufe in der Cyberverteidigung <\/h3>\n\n\n\n\n<div id=\"block-image-texte-2062276822\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image3-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image3-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image3-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Die f\u00fcnf Ziele der Cyberverteidigung \n        <\/h2>\n                    <div class=\"text-content\">\n          <ul>\n<li><span data-contrast=\"auto\">Schutz der IT-Systeme und insbesondere der sensiblen Daten und Unternehmenswerte vor Online-Bedrohungen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<li><span class=\"TextRun SCXW4677530 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW4677530 BCX8\">Reduzierung der Risiken von Sicherheitsvorf\u00e4llen und deren potenziellen Auswirkungen auf das Unternehmen.<\/span><\/span><span class=\"EOP SCXW4677530 BCX8\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<li><span class=\"TextRun SCXW245852162 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW245852162 BCX8\">Verbesserung des Unternehmensrufs durch die Demonstration, dass die IT-Systeme sicher sind.<\/span><\/span><\/li>\n<li><span class=\"TextRun SCXW185854235 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW185854235 BCX8\">St\u00e4rkung des Vertrauens der Nutzer und Kunden in die Systeme des Unternehmens.<\/span><\/span><span class=\"EOP SCXW185854235 BCX8\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<li><span class=\"TextRun SCXW73292242 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW73292242 BCX8\">Beitrag zum Schutz der Privatsph\u00e4re der Nutzer und Kunden, indem sichergestellt wird, dass ihre Daten gesch\u00fctzt sind.<\/span><\/span><span class=\"EOP SCXW73292242 BCX8\" data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<p class=\"is-style-full-width\">Bei Advens ist die Cyberverteidigung rund um den SOC-Service (Security Operations Center) organisiert, der Themen von der Erkennung bis zur Behebung von Sicherheitsvorf\u00e4llen abdeckt. <\/p>\n\n\n\n\n<div id=\"block-encadre-51544397\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded alignwide\">\n  <p><b><span class=\"TextRun SCXW216727625 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW216727625 BCX8\">Erinnerung<\/span><\/span><span class=\"EOP SCXW216727625 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span> <\/b><\/p>\n<p><span class=\"TextRun SCXW44904924 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW44904924 BCX8\">Ein SOC ist ein Team und eine Reihe von Prozessen, die darauf abzielen, ein Informationssystem kontinuierlich zu sch\u00fctzen. Dies umfasst die \u00dcberwachung des Netzwerks, die Erkennung, Analyse und Behebung von Sicherheitsvorf\u00e4llen. Das SOC sorgt daher st\u00e4ndig f\u00fcr die Sicherheit der strategischen Elemente eines Unternehmens: seiner Daten, seiner Verm\u00f6genswerte (PCs, Server, Cloud etc.), seiner Benutzer usw.<\/span><\/span><\/p>\n\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\">Arbeiten in der Cybersicherheit: Wie sehen die Berufe der Cyberverteidigung aus? <\/h2>\n\n\n\n<p class=\"is-style-full-width\">Fachleute in der Cyberverteidigung sind daf\u00fcr verantwortlich, Cyberangriffe so fr\u00fch wie m\u00f6glich zu erkennen, um die operative Sicherheit einer Organisation zu st\u00e4rken. Diese kontinuierliche \u00dcberwachung erm\u00f6glicht es, effektiver gegen neue Taktiken von Cyberkriminellen vorzugehen. <\/p>\n\n\n\n\n<div id=\"block-faq-756107749\" class=\"acf-block-faq block-faq accordion alignwide\">\n      <h2 class=\"title-6 mb-3\">Die Berufe der Cyberverteidigung bei Advens<\/h2>\n      <div class=\"accordion my-4 my-xl-5\" id=\"accordionblock-faq-756107749\">\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse1\" aria-expanded=\"true\" aria-controls=\"collapse1\">\n            Der SOC-Manager\n          <\/button>\n        <\/h2>\n        <div id=\"collapse1\" class=\"accordion-collapse collapse show\" data-bs-parent=\"#accordionblock-faq-756107749\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW50547033 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW50547033 BCX8\">Er ist das Pendant des CISO (Chief Information Security Officer) im operativen Bereich. Er \u00fcberwacht, ob die Alarme korrekt weitergeleitet werden, und kann die \u00dcberwachungs- und Kommunikationspl\u00e4ne der Kunden entsprechend den Schwachstellen und Sicherheitsl\u00fccken, die ihm gemeldet werden, anpassen. Er arbeitet eng mit den Security Analysts zusammen, um das Risiko von Krisen so weit wie m\u00f6glich zu minimieren. Er hat eine beratende Rolle und unterst\u00fctzt die Kunden bei der Wahl der besten Sicherheitsstrategie.<\/span><\/span><span class=\"EOP SCXW50547033 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse2\" aria-expanded=\"false\" aria-controls=\"collapse2\">\n            Der Security Analyst (oder SOC-Analyst) \n          <\/button>\n        <\/h2>\n        <div id=\"collapse2\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-756107749\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW135184348 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW135184348 BCX8\">Er priorisiert, filtert und korreliert Alarme, die ein Informationssystem je nach ihrem Kritikalit\u00e4tsgrad gef\u00e4hrden k\u00f6nnten. T\u00e4glich arbeitet er mit den Werkzeugen und KI-Systemen des SOC, die die Vorarbeit der Filterung leisten. Dadurch kann er sich auf die echten Probleme konzentrieren und im Falle eines schwerwiegenden Vorfalls schnell reagieren.<\/span><\/span><span class=\"EOP SCXW135184348 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse3\" aria-expanded=\"false\" aria-controls=\"collapse3\">\n            Der Security Operator\n          <\/button>\n        <\/h2>\n        <div id=\"collapse3\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-756107749\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW204017660 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW204017660 BCX8\">Dieser Fachmann \u00fcberwacht 24 Stunden am Tag, 7 Tage die Woche, die Alarme, die im SOC eingehen. Er muss genau festgelegte Verfahren befolgen, um die Vorf\u00e4lle an den Security Analyst weiterzuleiten, der dann alle Informationen korreliert, um eine L\u00f6sung zur Behebung des Problems vorzuschlagen.<\/span><\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n      <\/div>\n<\/div><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Die Berufe im DevOps-Bereich <\/h3>\n\n\n\n\n<div id=\"block-image-texte-1954034642\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -droite\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 -right\">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image5-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image5-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image5-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6  d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          DevOps: eine Frage der Methode \n        <\/h2>\n                    <div class=\"text-content\">\n          <p><span data-contrast=\"auto\">DevOps: eine Frage der Methode<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die DevOps-Techniken sind ein Ansatz zur Projektverwaltung in der Softwareentwicklung, der darauf abzielt, die Zusammenarbeit und Kommunikation zwischen den Entwicklungs- und Betriebsteams eines IT-Systems zu optimieren.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Das Ziel dieser Techniken ist es, die Entwicklungs- und Produktionsprozesse von Software zu beschleunigen, bei gleichzeitig hohem Qualit\u00e4ts- und Zuverl\u00e4ssigkeitsniveau.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Hauptbestandteile der DevOps-Kultur umfassen:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Automatisierung der Prozesse,<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Implementierung von kontinuierlichen Bereitstellungsprozessen,<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">enge Zusammenarbeit und Kommunikation zwischen den verschiedenen Projektteams.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Durch die Nutzung dieser Techniken k\u00f6nnen Organisationen Software schneller und zuverl\u00e4ssiger bereitstellen, was ihnen einen Wettbewerbsvorteil auf dem Markt verschaffen kann.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\">Die DevOps-Berufe bei Advens <\/h2>\n\n\n\n<p class=\"is-style-full-width\">Die DevOps-Berufe kombinieren F\u00e4higkeiten in der Softwareentwicklung und der Systemadministration. Bei Advens sind diese Experten daf\u00fcr verantwortlich, am Entwickeln und Bereitstellen des SOC (Security Operations Center) zu arbeiten. <\/p>\n\n\n\n\n<div id=\"block-faq-1120067889\" class=\"acf-block-faq block-faq accordion alignwide\">\n      <h2 class=\"title-6 mb-3\">Mehrere Berufe sind auf diese Mission ausgerichtet: <\/h2>\n      <div class=\"accordion my-4 my-xl-5\" id=\"accordionblock-faq-1120067889\">\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse1\" aria-expanded=\"true\" aria-controls=\"collapse1\">\n            Der Softwareentwickler \n          <\/button>\n        <\/h2>\n        <div id=\"collapse1\" class=\"accordion-collapse collapse show\" data-bs-parent=\"#accordionblock-faq-1120067889\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW137012604 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW137012604 BCX8\">Seine Aufgabe ist es, alle Softwarekomponenten zu programmieren und regelm\u00e4\u00dfig zu aktualisieren. Er stellt auch sicher, dass die Software &#8222;<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW137012604 BCX8\">secured<\/span><span class=\"NormalTextRun SCXW137012604 BCX8\">&#8211;<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW137012604 BCX8\">by<\/span><span class=\"NormalTextRun SCXW137012604 BCX8\">-design&#8220; ist (d.h. sie wurde mit dem Ziel entwickelt, in Bezug auf Sicherheit und Cyberrisiken konform zu sein).<\/span><\/span><span class=\"EOP SCXW137012604 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse2\" aria-expanded=\"false\" aria-controls=\"collapse2\">\n            Der Quality &#038; Testing Engineer\n          <\/button>\n        <\/h2>\n        <div id=\"collapse2\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-1120067889\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW163275399 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW163275399 BCX8\">Er muss die ordnungsgem\u00e4\u00dfe Konformit\u00e4t und Qualit\u00e4t des Produkts sicherstellen, bevor es bereitgestellt wird. Er f\u00fchrt Tests der Funktionen durch, identifiziert etwaige Fehler, die behoben werden m\u00fcssen, und stellt sicher, dass die Anpassungen einen echten Mehrwert bieten.<\/span><\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse3\" aria-expanded=\"false\" aria-controls=\"collapse3\">\n            Der Product Owner (PO) \n          <\/button>\n        <\/h2>\n        <div id=\"collapse3\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-1120067889\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW5816923 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW5816923 BCX8\">Dieser Beruf erfordert die Koordination aller Stakeholder, um die Komponenten des SOC nach der agilen Methodologie zu entwickeln. Sein Ziel ist es, sicherzustellen, dass das Produkt den Erwartungen der Kunden m\u00f6glichst gut entspricht. Er muss den Bed\u00fcrfnissen der internen Teams und der Endanwender gerecht werden, indem er Tests durchf\u00fchrt und das Produkt in kurzen Iterationen ausliefert.<\/span><\/span><span class=\"EOP SCXW5816923 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n          <div class=\"accordion-item\">\n        <h2 class=\"accordion-header\">\n          <button class=\"accordion-button\" type=\"button\" data-bs-toggle=\"collapse\" data-bs-target=\"#collapse4\" aria-expanded=\"false\" aria-controls=\"collapse4\">\n            Der System- und Netzwerkadministrator \n          <\/button>\n        <\/h2>\n        <div id=\"collapse4\" class=\"accordion-collapse collapse \" data-bs-parent=\"#accordionblock-faq-1120067889\">\n          <div class=\"accordion-body\">\n            <p><span class=\"TextRun SCXW40857888 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW40857888 BCX8\">Seine Aufgabe ist es, die Plattform des SOC nach der Inbetriebnahme zu analysieren, zu sichern und zu optimieren.<\/span><\/span><span class=\"EOP SCXW40857888 BCX8\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n\n          <\/div>\n        <\/div>\n      <\/div>\n      <\/div>\n<\/div><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Die Berufe in der Data Science <\/h3>\n\n\n\n\n<div id=\"block-image-texte-1621920049\" class=\"acf-block-image-texte alignwide\">\n  <div class=\"image-texte row gx-5 py-4 -gauche\">\n                            <div class=\"col-12 col-lg-6 image-container mb-3 mb-lg-0 \">\n              <div class=\"image mobile-full-width\">\n          <div class=\"image-content ratio-wrapper -square\" data-component=\"LazyImage\" >\n            <picture class=\"full bkg-cover\" >\n                              <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image4-620x620.webp\" media=\"(min-width: 0px) and (max-width: 767.98px)\">\n                <source srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image4-1320x1320.webp\" media=\"(min-width: 768px)\">\n                <img decoding=\"async\" class=\"img img-fluid rounded\" loading=\"lazy\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image4-1320x1320.webp\" alt=\"\">\n                          <\/picture>\n          <\/div>\n        <\/div>\n                <\/div>\n    <div class=\"texte col-12 col-lg-6 -right d-flex flex-column justify-content-center align-items-start\">\n                    <h2 class=\"titre title-5\">\n          Die Data Science kurz erkl\u00e4rt \n        <\/h2>\n                    <div class=\"text-content\">\n          <p><span class=\"TextRun SCXW264653479 BCX8\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW264653479 BCX8\">Die Ziele der Data Science (oder Datenwissenschaft) k\u00f6nnen je nach Kontext und den Bed\u00fcrfnissen des jeweiligen Unternehmens variieren. Im Allgemeinen umfassen die Ziele der Data Science:<\/span><\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Extraktion n\u00fctzlicher und pr\u00e4diktiver Informationen aus gro\u00dfen Datenmengen, um fundierte Entscheidungen zu treffen und komplexe Probleme zu l\u00f6sen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Erstellung pr\u00e4diktiver Modelle, um zuk\u00fcnftige Trends und Verhaltensweisen anhand historischer Daten vorherzusagen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Optimierung von Prozessen und Abl\u00e4ufen durch die Nutzung von Daten zur Verbesserung der Leistung und Rentabilit\u00e4t.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Personalisierung von Nutzererlebnissen durch die Nutzung von Daten, um die Bed\u00fcrfnisse und Vorlieben der Kunden besser zu verstehen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">Die Entdeckung neuer Gesch\u00e4ftsm\u00f6glichkeiten durch die Nutzung von Daten zur Identifikation neuer Trends und Chancen auf dem Markt.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0}\">\u00a0<\/span><\/li>\n<\/ul>\n\n        <\/div>\n                            <\/div>\n  <\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<h2 class=\"wp-block-heading\"><strong>Data Science: Warum Data Scientist bei Advens werden?<\/strong><\/h2>\n\n\n\n<p class=\"is-style-full-width\">Bei Advens arbeitet der Data Scientist haupts\u00e4chlich mit den Teams des SOC zusammen, um Algorithmen zu entwerfen und zu verbessern, die in die Open-XDR-Plattform integriert sind.<\/p>\n\n\n\n<p>Dieser Cybersicherheitsexperte ist verantwortlich f\u00fcr die Erfassung, Analyse, Modellierung und Interpretation von Daten, um n\u00fctzliche Erkenntnisse zu gewinnen. Diese Erkenntnisse tragen dazu bei, das Erkennungs- und Reaktionsniveau des SOC zu st\u00e4rken.<\/p>\n\n\n\n<p>Durch den Einsatz von Machine-Learning-Systemen sind Data Scientists in der Lage, die neuesten Vorgehensweisen von Cyberangreifern zu verstehen und schwache Signale zu erkennen.<\/p>\n\n\n\n<p>Die f\u00fcr diese Position gefragten Kompetenzen umfassen in der Regel eine Ausbildung in Statistik, Mathematik und Informatik sowie fundierte Kenntnisse der Werkzeuge und Techniken der Data Science, darunter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Programmiersprachen,<\/li>\n\n\n\n<li>statistische Analysetools und<\/li>\n\n\n\n<li>Machine-Learning-Frameworks.<\/li>\n<\/ul>\n\n\n\n<p class=\"is-style-full-width\">Zudem m\u00fcssen Data Scientists \u00fcber gute Kommunikationsf\u00e4higkeiten verf\u00fcgen, um ihre Ergebnisse und Empfehlungen den verschiedenen Teams im Unternehmen verst\u00e4ndlich zu vermitteln.<\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Data Science: Warum Data Scientist bei Advens werden? <\/h3>\n\n\n\n<p class=\"is-style-full-width\">Data Science: Warum Data Scientist bei Advens werden? <\/p>\n\n\n\n<p>Bei Advens arbeitet der Data Scientist haupts\u00e4chlich mit den SOC-Teams zusammen, um die Algorithmen zu entwerfen und zu erweitern, die in der Open-XDR-Plattform integriert sind. <\/p>\n\n\n\n<p>Dieser Cybersicherheitsexperte ist verantwortlich f\u00fcr die Sammlung, Analyse, Modellierung und Interpretation von Daten, um n\u00fctzliche Informationen zu extrahieren, die zur Verbesserung der Erkennungs- und Remediationskapazit\u00e4ten des SOC verwendet werden. <\/p>\n\n\n\n<p>Durch den Einsatz von Machine-Learning-Systemen sind Data Scientists in der Lage, die neuesten Angriffsstrategien von Cyberkriminellen zu verstehen und schwache Signale zu erkennen. <\/p>\n\n\n\n<p>Die h\u00e4ufigsten geforderten Qualifikationen f\u00fcr diese Position umfassen eine Ausbildung in Statistik, Mathematik und Informatik sowie fundierte Kenntnisse der Tools und Techniken der Data Science, wie zum Beispiel: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Programmiersprachen, <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Werkzeuge f\u00fcr statistische Analyse und Frameworks f\u00fcr maschinelles Lernen. <\/li>\n<\/ul>\n\n\n\n<p class=\"is-style-full-width\">Data Scientists m\u00fcssen auch gute Kommunikationsf\u00e4higkeiten besitzen, um ihre Ergebnisse und Empfehlungen den verschiedenen Teams im Unternehmen zu erl\u00e4utern. <\/p>\n\n\n\n<p class=\"is-style-full-width\"><strong><strong>Give meaning to your skills with Advens!<\/strong><\/strong><\/p>\n\n\n\n\n  \n<div id=\"block-buttons-1903188460\" class=\"acf-block-buttons buttons my-3 aligncenter\">\n            <a class=\"link link-primary\" href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/karriere\/\" target=\"_blank\" title=\"Dem Advens-Team beitreten\">\n        Dem Advens-Team beitreten\n      <\/a>\n      <\/div>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der Cybersicherheit. In den letzten 5 Jahren hat sich die Anzahl der Stellenangebote f\u00fcr F\u00fchrungskr\u00e4fte in der Cybersicherheit fast verdoppelt, w\u00e4hrend die Anzahl der Bewerber weiterhin gering bleibt. (Quelle: APEC, 2022). Angesichts des Fachkr\u00e4ftemangels m\u00fcssen Unternehmen ihre [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":11952,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"class_list":["post-24613","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0<\/title>\n<meta name=\"description\" content=\"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0\" \/>\n<meta property=\"og:description\" content=\"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-16T12:53:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2023\/10\/image10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1999\" \/>\n\t<meta property=\"og:image:height\" content=\"1331\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/\",\"url\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/\",\"name\":\"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg\",\"datePublished\":\"2023-12-12T13:40:06+00:00\",\"dateModified\":\"2025-06-16T12:53:18+00:00\",\"description\":\"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg\",\"width\":1999,\"height\":1331},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0","description":"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/","og_locale":"de_DE","og_type":"article","og_title":"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0","og_description":"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der","og_url":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/","og_site_name":"Advens","article_modified_time":"2025-06-16T12:53:18+00:00","og_image":[{"width":1999,"height":1331,"url":"https:\/\/www.advens.test\/app\/uploads\/2023\/10\/image10.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/","url":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/","name":"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe\u00a0","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg","datePublished":"2023-12-12T13:40:06+00:00","dateModified":"2025-06-16T12:53:18+00:00","description":"W\u00e4hrend die Herausforderungen der Cybersicherheit wachsen und mittlerweile alle Unternehmen betreffen, fehlt es weiterhin an Experten im Bereich der","breadcrumb":{"@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/10\/image10.jpg","width":1999,"height":1331},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/travailler-dans-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Arbeiten in der Cybersicherheit: \u00dcberblick \u00fcber die Berufe"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/pages\/24613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=24613"}],"version-history":[{"count":2,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/pages\/24613\/revisions"}],"predecessor-version":[{"id":24616,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/pages\/24613\/revisions\/24616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/11952"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=24613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}