Personenzertifikate

Personenzertifikate und Expertenzertifikate stellen eine Form der beruflichen Qualifikation dar, welche spezifisches Wissen und Fähigkeiten in einem bestimmten Fachgebiet bestätigt.
Ihre Verleihung erfolgt durch anerkannte Institutionen oder Organisationen nach dem erfolgreichen Abschluss von Prüfungen sowie unter Berücksichtigung nachgewiesener Berufserfahrung. Diese Zertifikate dienen als Nachweis der Kompetenz und Professionalität einer Person und werden in vielen Branchen als wichtiger Qualifikationsnachweis angesehen.

 

Die Vorteile von Personenzertifikaten umfassen unter anderem die Anerkennung im Beruf, die Möglichkeit zur Verbesserung der Karrierechancen, einen Wettbewerbsvorteil durch ein besseres Unternehmensimage sowie die Chance zur kontinuierlichen Weiterbildung.
Infolgedessen stellen sie ein wichtiges Instrument für die berufliche Entwicklung und Anerkennung in vielen Fachgebieten dar, beispielsweise in der Cybersicherheit.
unterschiedliche Personenzertifikate im Bereich der IT-Sicherheit, die den verschiedenen Bereichen der Cyber- und Informationssicherheit zugeordnet werden können und ein gewisses Maß an Erfahrung voraussetzen.

Die meisten Zertifikate sind drei Jahre gültig und erfordern für eine Rezertifizierung den Nachweis von Weiterbildungsmaßnahmen innerhalb dieses Zeitraums. Auf diese Weise wird sichergestellt, dass Zertifikatsträger stets über einen aktuellen Wissensstand verfügen.
Dies ist insbesondere für Personalverantwortliche und einstellende Unternehmen relevant, da Zertifizierungen im Gegensatz zu Hochschulabschlüssen oder individueller Berufserfahrung immer eine spezifische und aktuelle Wissensbasis beinhalten.

Weltweit gibt es über 500 Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus. Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.

Zu den aktuellen Zertifikaten:

CISSP (Certified Information Systems Security Professional) ist eine weltweit anerkannte Zertifizierung, die umfassende Kenntnisse und Fähigkeiten im Bereich der Informationssicherheit nachweist.
CISA (Certified Information Systems Auditor) ist eine weltweit anerkannte Zertifizierung, die Fachkenntnisse und Fähigkeiten in der Überprüfung, Kontrolle und Sicherstellung der Integrität von Informationssystemen bescheinigt.
CISM (Certified Information Security Manager) gehört zu den Zertifizierungen, die Expertise im Management und der Governance von Informationssicherheitsprogrammen bestätigt.
CCSP (Certified Cloud Security Professional) ist eine anerkannte Zertifizierung, die Fachwissen und Fähigkeiten im Bereich der Cloud-Sicherheit bescheinigt.
TISP (TeleTrusT Information Security Professional) ist ein anerkannter und bedeutsamer Nachweis für umfassende Kenntnisse und Fähigkeiten in der Informationssicherheit gemäß europäischen Standards.
CompTIA Security+ ist eine grundlegende Zertifizierung für IT-Sicherheitskenntnisse, die wesentliche Sicherheitskonzepte, Bedrohungen und Schutzmaßnahmen abdeckt.
CompTIA PenTest+ ist eine Zertifizierung, die sich auf das Testen der Sicherheit von Netzwerken und Systemen durch ethisches Hacking und Schwachstellenanalysen konzentriert.
CASP+ (CompTIA Advanced Security Practitioner) zertifiziert IT-Sicherheitsspezialisten mit umfassenden Kenntnissen und Fähigkeiten in den Bereichen Sicherheitsarchitektur, Risikomanagement und Unternehmenssicherheit.
CySA+ (CompTIA Cybersecurity Analyst) ist eine Zertifizierung, die sich auf die Fähigkeit konzentriert, Sicherheitsvorfälle und Bedrohungen durch Sicherheitsanalysen zu erkennen und darauf zu reagieren.
Certified Ethical Hacker (CEH) Ein Certified Ethical Hacker ist ein IT-Sicherheitsspezialist, der in der Lage ist, Computersysteme auf Schwachstellen zu prüfen, indem er die Methoden eines Hackers anwendet, jedoch mit der Erlaubnis und zum Schutz der Systeme.
IT-Grundschutz-Praktiker: Diese Zertifizierung vermittelt grundlegende Kenntnisse und Fähigkeiten zur Anwendung der IT-Grundschutz-Methodik des BSI, um die IT-Sicherheit in Organisationen zu gewährleisten.
IT-Grundschutz-Berater: Ein IT-Grundschutz-Berater ist ein Experte, der Organisationen dabei unterstützt, maßgeschneiderte IT-Sicherheitskonzepte nach den Methoden des BSI-Grundschutzes zu entwickeln und umzusetzen.
Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG: Diese Zertifizierung qualifiziert IT-Sicherheitsprüfer dazu, Audits bei Betreibern kritischer Infrastrukturen gemäß den Anforderungen des § 8a BSIG durchzuführen.
OSCP (Offensive Security Certified Professional): Eine praxisorientierte Zertifizierung, die Fachleuten bestätigt, dass sie in der Lage sind, eigenständig anspruchsvolle Penetrationstests durchzuführen und Sicherheitslücken in Netzwerken zu identifizieren und auszunutzen.
OSWA (Offensive Security Web Assessor):Diese Zertifizierung bescheinigt die Fähigkeit, Sicherheitslücken in Webanwendungen zu identifizieren, zu analysieren und zu beheben, mit einem starken Fokus auf gängige und fortgeschrittene Webangriffe.
OSWP (Offensive Security Wireless Professional): Eine Zertifizierung, die die Fähigkeiten eines Fachmanns bestätigt, drahtlose Netzwerke auf Schwachstellen zu testen, Sicherheitslücken zu finden und drahtlose Angriffe abzuwehren.
GCPN (GIAC Cloud Penetration Tester):Diese Zertifizierung spezialisiert sich auf die Durchführung von Penetrationstests in Cloud-Umgebungen, um Schwachstellen zu identifizieren und die Cloud-Sicherheit zu gewährleisten.
Das TPSSE (TeleTrusT Professional for Secure Software Engineering)-Zertifikat bescheinigt Fachkräften umfassende Kenntnisse in der sicheren Softwareentwicklung, einschließlich Schwachstellenmanagement, sicherem Entwicklungslebenszyklus (SDLC), Bedrohungsmodellierung und kryptographischen Verfahren.

Weltweit gibt es über 500
Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. [das/der Wirkungsumfeld/-kontext, Geltungsraum]
Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus.
Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.

Weltweit gibt es über 500 Bei der ersten Beschäftigung mit der Zertifikatslandschaft kann man leicht von der Menge der Zertifikate überwältigt werden. Entscheidend ist jedoch nicht die Menge der Zertifikate, über die eine Person verfügt. Vielmehr kommt es auf die angestrebte Rolle und die Anforderungen des Unternehmens an. Die individuelle Zusammenstellung sollte sowohl das notwendige IT-/Sicherheits-Basiswissen als auch spezifische technologische oder branchenspezifische-Anforderungen umfassen. Weitere Aspekte wie der Anerkennungsraum (DE, EU oder weltweit) der Zertifizierung sollten immer berücksichtigt werden, insbesondere in stark regulierten Sektoren kann es hier regionale Unterschiede in den Anforderungen geben. [das/der Wirkungsumfeld/-kontext, Geltungsraum] Bei der Suche nach einem geeigneten Zertifizierungspfad zur zukünftigen Position ist es hilfreich, bereits im Vorfeld zu berücksichtigen, dass bestimmte Zertifikate aufeinander aufbauen bzw. in einer bestimmten Reihenfolge erworben werden sollten. Bei einigen Anbietern ist es zudem möglich, mit der Rezertifizierung eines höherwertigen Zertifikats gleichzeitig alle relevanten Aufbauzertifikate zu erwerben. Der Aufbau eines hochwertigen Zertifikatsportfolios setzt also eine sorgfältige Planung der eigenen Karriere voraus. Um Sie auf diesem Weg zu unterstützen, stellen wir Ihnen eine kompakte Liste mit relevanten Zertifikaten zur Verfügung. Sie können über die nachfolgende Tabelle eine Vorauswahl geeigneter Zertifikate nach Ihren Erfahrungen, Tätigkeitsfeldern etc. mithilfe eines Filters treffen oder direkt nach inhaltlichen Themen der Zertifikate suchen.

Personenzertifikate

Personenzertifikate und Expertenzertifikate stellen eine Form der beruflichen Qualifikation dar, welche spezifisches Wissen und Fähigkeiten in einem bestimmten Fachgebiet bestätigt.
Ihre Verleihung erfolgt durch anerkannte Institutionen oder Organisationen nach dem erfolgreichen Abschluss von Prüfungen sowie unter Berücksichtigung nachgewiesener Berufserfahrung. Diese Zertifikate dienen als Nachweis der Kompetenz und Professionalität einer Person und werden in vielen Branchen als wichtiger Qualifikationsnachweis angesehen.
Die Vorteile von Personenzertifikaten umfassen unter anderem die Anerkennung im Beruf, die Möglichkeit zur Verbesserung der Karrierechancen, einen Wettbewerbsvorteil durch ein besseres Unternehmensimage sowie die Chance zur kontinuierlichen Weiterbildung.
Infolgedessen stellen sie ein wichtiges Instrument für die berufliche Entwicklung und Anerkennung in vielen Fachgebieten dar, beispielsweise in der Cybersicherheit.

Personenzertifizierung zur Cyber- und Informationssicherheit
Zertifizierung Aussteller Position Cybersecurity
Domäne
Erfahrung Anerken-
nungsraum
Themen / Domänen Voraussetzungen Prüfungs-
form
Rezertifizierung Ähnliche
Zertifikate
CCSP
Certified Cloud Security Professional
International Information System Security Certification Consortium(ISC)² Fachkraft, Führungskraft Cloud/SysOps, Security
Architecture and Engineering
ab 5 JahreWeltweit Cloud-Konzepte, Architektur und Design
Cloud-Datensicherheit
Cloud-Plattform- und Infrastruktursicherheit
Cloud-Anwendungssicherheit
Cloud-Sicherheitsoperationen
Recht, Risiko und Compliance
Identitäts- und Zugriffsmanagement (IAM)
Sicherheit in Cloud-Governance und Strategie
5 Jahre Berufserfahrung

drei Jahre Informationssicherheit
ein Jahr in einer oder mehr Domänen
Schriftlich Alle 3 Jahre

ISC2 Code of Ethics
Membership / Fees
90 CPE-Credits alle 3 Jahren
mind. 30 pro Jahr
-
CompTIA Security+ Computing Technology Industry Association (CompTIA) Fachkraft, Führungskraft Security and Risk Management
Governance, Risk, Compliance
unter 2 Jahre Weltweit Allgemeine Sicherheitskonzepte
Sicherheitsoperationen
Bedrohungen, Schwachstellen und Gegenmaßnahmen
Verwaltung und Überwachung von Sicherheitsprogrammen
Sicherheitsarchitektur und -technik
Identitäts- und Zugriffsmanagement (IAM)
Kryptographie und Public Key Infrastructure (PKI)
Compliance und rechtliche Anforderungen
Keine

Empfohlen: CompTIA Network+
und 2 Jahre Berufserfahrung
Schriftlich
Praktisch
Alle 3 Jahre

50 CEUs nach 3 Jahren
CompTIA Security+
SSCP
GSEC
TISP
TeleTrust Information Security Professional
TeleTrust Bundesverband IT-Sicherheit e.V. Fachkraft, Führungskraft Security and Risk Management
Governance, Risk, Compliance
2 bis 5 Jahre EU Grundlagen Netzwerksicherheit
Kryptographie
Sicherheitsmanagement
Rechtliche Grundlagen der IT-Sicherheit
Sicherheitsarchitektur und -technik, Cloud-Sicherheit
Virtualisierung
Asset-Sicherheit
3 Jahre Berufserfahrung in Informationssicherheit
IT-/TK-Sicherheit, Sicherheitsmanagement
Schriftlich Alle 3 Jahre

Fort- und Weiterbildung
mindestens 20h pro Jahr
-
CISSP
Certified Information Systems Security Professional
International Information System Security Certification Consortium(ISC)² Fachkraft, Führungskraft Security and Risk Management
Governance, Risk, Compliance
ab 5 Jahre Weltweit Sicherheits- und Risikomanagement
Asset-Sicherheit
Sicherheitsarchitektur und -technik
Kommunikations- und Netzwerksicherheit
Identitäts- und Zugriffsmanagement (IAM)
Sicherheitsbewertung und Auditing
Sicherheitsoperationen
Software-Entwicklungssicherheit
5 Jahre Berufserfahrung
in zwei oder mehr Domänen
Schriftlich Alle 3 Jahre

ISC2 Code of Ethics
Membership / Fees

120 CPE-Credits alle 3 Jahre
mind. 30 pro Jahr
CompTIA CASP+
CISSP
GCED
CompTIA CASP+
CompTIA Advanced Security Practitioner
Computing Technology Industry Association(CompTIA) Fachkraft, Führungskraft Governance, Risk, Compliance
Security and Risk Management
ab 5 Jahre Weltweit Sicherheitsarchitektur
Governance, Risiko und Compliance (GRC)
Sicherheitsoperationen
Sicherheitstechnik und Kryptographie
Identitäts- und Zugriffsmanagement (IAM)
Wiederherstellung und Geschäftskontinuität
Cloud- und Virtualisierungssicherheit
Technologien zur Bedrohungsabwehr
Keine

Empfehlung min 10 Jahre
Berufserfahrung IT und min. 5 Jahre Erfahrung
in praktischer Sicherheitserfahrung
Schriftlich
Praktisch
Alle 3 Jahre CompTIA CASP+
CISSP
GCED
CISA
Certified Information Systems Auditor
Information Systems Audit and Control Association(ISACA) Führungskraft Security and Risk Management
Security Assessment and Testing
ab 5 Jahre Weltweit Sicherheitsbewertung und Auditing
IT-Governance und -Management
Akquisition, Entwicklung und Implementierung
von Informationssystemen
Betrieb von Informationssystemen und
Geschäftsresilienz
Schutz von Informationswerten
Risikomanagement
Governance, Risiko und Compliance (GRC)
Interne Kontrollen und Sicherheit
5 Jahre Berufserfahrung in IS audit
control, assurance oder security
Schriftlich Alle 3 Jahre

ISACA Code of Ethics
120 CPE in 3 Jahren, min. 20 p
-
CISM
Certified Information Security Manager
Information Systems Audit and Control Association(ISACA) Führungskraft Security and Risk Management
Governance, Risk, Compliance
ab 5 Jahre Weltweit Governance, Risiko und Compliance (GRC)
Entwicklung von Informationssicherheitsstrategien
Risikomanagement der Informationssicherheit
Implementierung von Sicherheitskontrollen und Rahmenwerken
Management von Informationssicherheitsprogrammen
Sicherheitsbewusstsein und Schulungen
Vorfallsmanagement und Reaktion
Business Continuity Management (BCM)
5 Jahre Berufserfahrung in Information Security

Erfahrung in drei von vier Domänen oder
Verkürzung durch andere Zertifizierungen
wie: CISA, CISM, GIAC, MCSE, CompTIA Security+
Schriftlich Alle 3 Jahre

ISACA Code of Ethics
120 CPE in 3 Jahren, min. 20 p
-
BSI IT-Grundschutz-Praktiker Bundesamt für Sicherheit in der Informationstechnik (BSI) Fachkraft Governance, Risk, Compliance
Security and Risk Management
Security Assessment and Testing
unter 2 Jahre* DE Grundlagen der Informationssicherheit
Einführung in das ISM nach BSI
BSI IT-Grundschutz-Vorgehensweise
BSI IT-Grundschutz-Kompendium
Sicherheitskonzepte nach BSI-Standard 200-2
Risikoanalyse
Business Continuity Management (BCM)
ISO-27001-Zertifizierung nach BSI IT-Grundschutz
Viertägiger Vorbereitungskurs 24 (UE)
oder äquivalente Praxiserfahrung
Schriftlich Alle 3 Jahre -
BSI IT-Grundschutz-Berater Bundesamt für Sicherheit in der Informationstechnik (BSI) Fachkraft Security and Risk Management
Security Assessment and Testing
2 bis 5 Jahre DE Normen und Standards der Informationssicherheit
BSI IT-Grundschutz-Vorgehensweise
BSI IT-Grundschutz-Kompendium
Risikoanalyse
IT-Grundschutz-Profile
Vorbereitung auf ein Audit
IS-Revision
Business Continuity Management (BCM)
- Schriftlich Alle 3 Jahre -
Prüfverfahrens-Kompetenz nach § 8a BSIG Bundesamt für Sicherheit in der Informationstechnik (BSI) Fachkraft Security Assessment and Testing 2 bis 5 Jahre DE Sicherheitsbewertung und Auditing
Unternehmenssicherheit
Technische Sicherheit
IT-Sicherheit
Risikomanagement
Compliance und rechtliche Anforderungen
Sicherheitsdokumentation, Vorfallsmanagement und Reaktion
Teilnahme an Schulungen Schriftlich Alle 2 Jahre -
TPSSE
TeleTrust Professional for Secure Software Engineering
TeleTrust Bundesverband IT-Sicherheit e.V. Fachkraft Software Security
Security Assessment and Testing
Security Architecture and Engineering
2 bis 5 Jahre EU Software-Schwachstellen
Sicherer Entwicklungslebenszyklus (SDLC)
Reifegradmodelle, Bedrohungsmodellierung, Sichere Lieferkette für Software
Kryptographie, Verifikation und Audit
Sichere Softwareentwicklung
TPSSE Schulung bei anerkanntem Dienstleister
(entspricht 24 CPE, ISACA)
Schriftlich Alle 3 Jahre

Kontinuierliche Tätigkeit im Bereich
der Sicheren Softwareentwicklung in
den vergangenen 3 Jahren
-
CompTIA CySA+ Computing Technology Industry Association (CompTIA) Fachkraft Security Operations
Security and Risk Management
2 bis 5 Jahre Weltweit Sicherheitsmaßnahmen
Vorfallsmanagement und Reaktion
Schwachstellenmanagement
Bedrohungsanalyse und Schwachstellenbewertung
Sicherheitsüberwachung
Compliance und Bewertung
Automatisierung von Sicherheitsprozessen
Keine Schriftlich
Praktisch
Alle 3 Jahre

60 CEUs nach 3 Jahren
CompTIA CySA+
ECSA
GNOM
CISA
CEH
Certified Ethical Hacker
EC-Council Fachkraft Security Operations
Incident handling
Penetration Testing
2 bis 5 Jahre Weltweit Grundlagen des Ethical Hacking
Analyse von Schwachstellen und Sicherheitslücken
Angriffstechniken, System Hacking
Web Application Hacking
Wireless- und Netzwerk-Hacking
2 Jahre Berufserfahrung Schriftlich
Praktisch
Alle 3 Jahre

Weiterbildungsmaßnahmen oder Prüfungen
CompTIA PenTest+
CEH
GPEN
OSCP
OSWA
Offensive Security Web Assessor
Offensive Security Fachkraft Security Operations
Penetration Testing
2 bis 5 Jahre Weltweit Web-Anwendungsschwachstellen (XSS, SQL Injection, CSRF)
Injection-Angriffe (Command, SQL)
Directory Traversal und Dateizugriffsangriffe
XML und externe Entity-Angriffe (XXE)
Empfehlung: WEB-100 Web Application Basics Praktisch Keine CompTIA PenTest+
CEH
GPEN
OSCP
OSCP
Offensive Security Certified Professional
OffSec Certified Professional
Offensive Security Fachkraft Security Operations
Penetration Testing
2 bis 5 Jahre Weltweit Einführung in Cybersecurity
Webanwendungstests, SQL Injection
Client-Side-Angriffe
Penetrationstesting-Methodik (Pen-200)
Keine Praktisch Keine CompTIA PenTest+
CEH
GPEN
OSCP
OSWP
Offensive Security Wireless Professional
Offensive Security Fachkraft Security Operations
Penetration Testing
2 bis 5 Jahre Weltweit Drahtlose Netzwerke
Wi-Fi-Verschlüsselung
Linux-Werkzeuge für drahtlose Netzwerke
Wireshark
Aircrack-ng
Keine

Empfehlung: Linux Command Line, TCP/IP, Wireless networking Concepts
Praktisch Keine CompTIA PenTest+
CEH
GPEN
OSCP
GCPN

GIAC Cloud Penetration Tester
Global Information Assurance Certification (GIAC) Fachkraft Penetration Testing
Security Operations, Cloud/SysOps
2 bis 5 Jahre Weltweit Cloud-Dienste, Authentifizierung
Container und Kubernetes
Penetrationstests für Cloud-Sicherheit
Passwort- und Webanwendungsangriffe
Keine Praktisch Alle 2 Jahre -
CompTIA PenTest+ Computing Technology Industry Association (CompTIA) Fachkraft Penetration Testing
Security Operations
2 bis 5 Jahre Weltweit Planung und Scoping
Berichterstattung und Kommunikation
Bedrohungsanalyse und Schwachstellenbewertung
Schwachstellenscanning
Tools und Codeanalyse
Angriffe und Exploits
Post-Exploitation und Ergebnisanalyse
Regelkonforme Durchführung und Legalität
Keine

Empfehlung: CompTIA Security+
CompTIA Network+ oder vergleichbare Kenntnisse
3-4 Jahre Berufserfahrung
Schriftlich
Praktisch
Alle 3 Jahre
60 CEUs nach 3 Jahren
CompTIA PenTest+
CEH
GPEN
OSCP

Marktplatz IT-Sicherheit: weitere Angebote

Marktplatz IT-Sicherheit Skip to content