DatensicherheitsexpertInnen sind für die ordnungsgemäße Umsetzung aller Maßnahmen verantwortlich, welche die Datensicherheit in Unternehmen gewährleisten. Sie erarbeiten und implementieren Datensicherheits- und Datenschutzkonzepte für Computersysteme und Telekommunikationsnetze. Das Ziel ist, Unternehmens- und KundInnendaten vor dem Zugriff durch Unbefugte zu schützen. Darüber hinaus führen sie Maßnahmen zur Datensicherung durch, wie z.B. Backups, um Datenverluste zu verhindern. Außerdem überprüfen und überwachen sie die Einhaltung der Datenschutzvorschriften und beraten Unternehmen hinsichtlich des Datenschutzrechts und dessen Anwendung.
DatensicherheitsspezialistInnen arbeiten in den EDV-Abteilungen großer Institutionen und Betriebe, vor allem in Banken und Versicherungen, in öffentlichen Einrichtungen sowie bei Softwareherstellern und EDV-Beratungsunternehmen.
.... in der online-Stellenvermittlung des AMS (eJob-Room): 32 zum AMS-eJob-Room
A1 Geringe | A2 Grundlegende | B1 Durchschnittliche |
B2
Gute | C2 Exzellente | |
Während ihre Arbeit mit den IT-Tools häufig in englischer Sprache erfolgt, ergeben sich höhere Anforderungen an die Deutschkenntnisse vor allem aus der mündlichen und schriftlichen innerbetrieblichen Kommunikation im Team sowie mit anderen Abteilungen und aus der Kommunikation mit Kundinnen und Kunden. Sie müssen komplexe Arbeitsanweisungen verstehen und ausführen können und ihre Arbeitsergebnisse schriftlich dokumentieren. |
Mindestgehalt für BerufseinsteigerInnen lt. typisch anwendbaren Kollektivverträgen ab Euro 2270 bis 3170 brutto pro Monat.
Freier Beruf:
IngenieurkonsulentIn
Patentanwalt/-anwältin
Reglementiertes Gewerbe:
Ingenieurbüros (Beratende IngenieurInnen)
Unternehmensberatung einschließlich der Unternehmensorganisation
Eine selbständige Berufsausübung ist auch im Rahmen eines freien Gewerbes möglich.
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Datenschutzexpertin |
w.Mz: | Datenschutzexpertinnen |
m.Ez: | Datenschutzexperte |
m.Mz: | Datenschutzexperten |
n.Ez: | Datenschutzexperte/-expertin |
n.Mz: | Datenschutzexperten/-expertinnen |
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Datensicherheitsspezialistin |
w.Mz: | Datensicherheitsspezialistinnen |
m.Ez: | Datensicherheitsspezialist |
m.Mz: | Datensicherheitsspezialisten |
n.Ez: | DatensicherheitsspezialistIn |
n.Mz: | DatensicherheitsspezialistInnen |
IT-Sicherheitsexperte/-expertin
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | IT-Sicherheitsexpertin |
w.Mz: | IT-Sicherheitsexpertinnen |
m.Ez: | IT-Sicherheitsexperte |
m.Mz: | IT-Sicherheitsexperten |
n.Ez: | IT-Sicherheitsexperte/-expertin |
n.Mz: | IT-Sicherheitsexperten/-expertinnen |
KonsulentIn für Datensicherheit
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Konsulentin für Datensicherheit |
w.Mz: | Konsulentinnen für Datensicherheit |
m.Ez: | Konsulent für Datensicherheit |
m.Mz: | Konsulenten für Datensicherheit |
n.Ez: | KonsulentIn für Datensicherheit |
n.Mz: | KonsulentInnen für Datensicherheit |
Consultant für EDV-Sicherheit (m/w)
w.Ez: | Consultant für EDV-Sicherheit (w) |
w.Mz: | Consultants für EDV-Sicherheit (w) |
m.Ez: | Consultant für EDV-Sicherheit (m) |
m.Mz: | Consultants für EDV-Sicherheit (m) |
n.Ez: | Consultant für EDV-Sicherheit (m/w) |
n.Mz: | Consultants für EDV-Sicherheit (m/w) |
Consultant für IT-Sicherheit (m/w)
w.Ez: | Consultant für IT-Sicherheit (w) |
w.Mz: | Consultants für IT-Sicherheit (w) |
m.Ez: | Consultant für IT-Sicherheit (m) |
m.Mz: | Consultants für IT-Sicherheit (m) |
n.Ez: | Consultant für IT-Sicherheit (m/w) |
n.Mz: | Consultants für IT-Sicherheit (m/w) |
Consultant für Security and Directory Services (m/w)
w.Ez: | Consultant für Security and Directory Services (w) |
w.Mz: | Consultants für Security and Directorsy Services (w) |
m.Ez: | Consultant für Security and Directory Services (m) |
m.Mz: | Consultants für Security and Directorsy Services (m) |
n.Ez: | Consultant für Security and Directory Services (m/w) |
n.Mz: | Consultants für Security and Directorsy Services (m/w) |
Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) (m/w)
Berufliche Kompetenzen: |
Datensicherheitskenntnisse |
w.Ez: | Data Security Advisor (w) (Datensicherheitsexpertin) (w) |
w.Mz: | Data Security Advisors (w) (Datensicherheitsexerte/-expertinnen) (w) |
m.Ez: | Data Security Advisor (m) (Datensicherheitsexperte) (m) |
m.Mz: | Data Security Advisors (m) (Datensicherheitsexperten) (m) |
n.Ez: | Data Security Advisor (m/w) (Datensicherheitsexperte/-expertin) (m/w) |
n.Mz: | Data Security Advisors (m/w) (Datensicherheitsexperten/-expertinnen) (m/w) |
Internet-Sicherheitsexperte/-expertin
w.Ez: | Internet-Sicherheitsexpertin |
w.Mz: | Internet-Sicherheitsexpertinnen |
m.Ez: | Internet-Sicherheitsexperte |
m.Mz: | Internet-Sicherheitsexperten |
n.Ez: | Internet-Sicherheitsexperte/-expertin |
n.Mz: | Internet-Sicherheitsexperten/-expertinnen |
w.Ez: | Kryptografiespezialistin |
w.Mz: | Kryptografiespezialistinnen |
m.Ez: | Kryptografiespezialist |
m.Mz: | Kryptografiespezialisten |
n.Ez: | KryptografiespezialistIn |
n.Mz: | Kryptografiespezialisten/-spezialistinnen |
w.Ez: | Kryptografin |
w.Mz: | Kryptografinnen |
m.Ez: | Kryptograf |
m.Mz: | Kryptografen |
n.Ez: | KryptografIn |
n.Mz: | Kryptografen/Kryptografinnen |
w.Ez: | Verschlüsselungstechnikerin |
w.Mz: | Verschlüsselungstechnikerinnen |
m.Ez: | Verschlüsselungstechniker |
m.Mz: | Verschlüsselungstechniker |
n.Ez: | VerschlüsselungstechnikerIn |
n.Mz: | VerschlüsselungstechnikerInnen |
MathematischeR ComputerwissenschafterIn (IT-Analyse und -Organisation)
Verwandte Berufsspezialisierungen: |
MathematischeR ComputerwissenschafterIn (Naturwissenschaften, Medizinische Forschung) |
w.Ez: | Mathematische Computerwissenschafterin (IT-Analyse und -Organisation) |
w.Mz: | Mathematische Computerwissenschafterinnen (IT-Analyse und -Organisation) |
m.Ez: | Mathematischer Computerwissenschafter (IT-Analyse und -Organisation) |
m.Mz: | Mathematische Computerwissenschafter (IT-Analyse und -Organisation) |
n.Ez: | MathematischeR ComputerwissenschafterIn (IT-Analyse und -Organisation) |
n.Mz: | Mathematische ComputerwissenschafterInnen (IT-Analyse und -Organisation) |
Payment Fraud Prevention-ManagerIn
w.Ez: | Payment Fraud Prevention-Managerin |
w.Mz: | Payment Fraud Prevention-Managerinnen |
m.Ez: | Payment Fraud Prevention-Manager |
m.Mz: | Payment Fraud Prevention-Manager |
n.Ez: | Payment Fraud Prevention-ManagerIn |
n.Mz: | Payment Fraud Prevention-ManagerInnen |
Chief Security Manager (CSO) (m/w)
w.Ez: | Chief Security Manager (CSO) (w) |
w.Mz: | Chief Security Managers (CSO) (w) |
m.Ez: | Chief Security Manager (CSO) (m) |
m.Mz: | Chief Security Managers (CSO) (m) |
n.Ez: | Chief Security Manager (CSO) (m/w) |
n.Mz: | Chief Security Managers (CSO) (m/w) |
Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m/w)
Verwandte Berufsspezialisierungen: |
Chief Security Officer (CSO) (Bautechnik, Hochbau, Tiefbau) (m/w) |
Chief Security Officer (CSO) (Management, Organisation) (m/w) |
w.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (w) |
w.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (w) |
m.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m) |
m.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (m) |
n.Ez: | Chief Security Officer (CSO) (IT-Analyse und -Organisation) (m/w) |
n.Mz: | Chief Security Officers (CSO) (IT-Analyse und -Organisation) (m/w) |
w.Ez: | Firewall-Spezialistin |
w.Mz: | Firewall-Spezialistinnen |
m.Ez: | Firewall-Spezialist |
m.Mz: | Firewall-Spezialisten |
n.Ez: | Firewall-SpezialistIn |
n.Mz: | Firewall-Spezialisten/-Spezialistinnen |
w.Ez: | Firewall-Technikerin |
w.Mz: | Firewall-Technikerinnen |
m.Ez: | Firewall-Techniker |
m.Mz: | Firewall-Techniker |
n.Ez: | Firewall-TechnikerIn |
n.Mz: | Firewall-TechnikerInnen |
w.Ez: | IT-Forensikerin |
w.Mz: | IT-Forensikerinnen |
m.Ez: | IT-Forensiker |
m.Mz: | IT-Forensiker |
n.Ez: | IT-ForensikerIn |
n.Mz: | IT-ForensikerInnen |
w.Ez: | IT-Sicherheitsmanagerin |
w.Mz: | IT-Sicherheitsmanagerinnen |
m.Ez: | IT-Sicherheitsmanager |
m.Mz: | IT-Sicherheitsmanager |
n.Ez: | IT-SicherheitsmanagerIn |
n.Mz: | IT-SicherheitsmanagerInnen |
RisikomanagerIn für Informationssicherheit
w.Ez: | Risikomanagerin für Informationssicherheit |
w.Mz: | Risikomanagerinnen für Informationssicherheit |
m.Ez: | Risikomanager für Informationssicherheit |
m.Mz: | Risikomanager für Informationssicherheit |
n.Ez: | RisikomanagerIn für Informationssicherheit |
n.Mz: | RisikomanagerInnen für Informationssicherheit |
RisikomanagerIn für Informationssysteme
w.Ez: | Risikomanagerin für Informationssysteme |
w.Mz: | Risikomanagerinnen für Informationssysteme |
m.Ez: | Risikomanager für Informationssysteme |
m.Mz: | Risikomanager für Informationssysteme |
n.Ez: | RisikomanagerIn für Informationssysteme |
n.Mz: | RisikomanagerInnen für Informationssysteme |
SecuritymanagerIn im Rechenzentrum
w.Ez: | Securitymanagerin im Rechenzentrum |
w.Mz: | Securitymanagerinnen im Rechenzentrum |
m.Ez: | Securitymanager im Rechenzentrum |
m.Mz: | Securitymanager im Rechenzentrum |
n.Ez: | SecuritymanagerIn im Rechenzentrum |
n.Mz: | SecuritymanagerInnen im Rechenzentrum |
w.Ez: | Ethical Hacker (w) |
w.Mz: | Ethical Hackers (w) |
m.Ez: | Ethical Hacker (m) |
m.Mz: | Ethical Hackers (m) |
n.Ez: | Ethical Hacker (m/w) |
n.Mz: | Ethical Hackers (m/w) |
w.Ez: | Penetrationstesterin |
w.Mz: | Penetrationstesterinnen |
m.Ez: | Penetrationstester |
m.Mz: | Penetrationstester |
n.Ez: | PenetrationstesterIn |
n.Mz: | PenetrationstesterInnen |
Berufliche Kompetenzen: |
Datenschutzrecht |
w.Ez: | Datenschutzbeautragte |
w.Mz: | Datenschutzbeautragte |
m.Ez: | Datenschutzbeautragter |
m.Mz: | Datenschutzbeautragte |
n.Ez: | DatenschutzbeautragteR |
n.Mz: | Datenschutzbeautragte |
Diese Seite wurde aktualisiert am: 11. Jänner 2021 V2.0.3.0