Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Zurück zum Blog

Ein Tag im Leben eines SOC-Analysten

Security-Analyst am Arbeitsplatz mit mehreren Monitoren analysiert Sicherheitsdaten

Wie sieht ein Tag als SOC-Analyst aus? Von Schichtuebergaben bis zur Bedrohungsuntersuchung und den Tools, die Sie taeglich nutzen.

Daute Delgado
12 Min. Lesezeit
  • Career
  • Defense
  • Soc Analyst
  • Detection
  • Collaboration
Diesen Artikel teilen:

TL;DR

Ein Tag im Leben eines SOC-Analysten umfasst 8-12 Stunden Schichten zur Ueberwachung von Sicherheitsalarmen, Untersuchung verdaechtiger Aktivitaeten und Dokumentation von Erkenntnissen. Analysten bearbeiten typischerweise 20-50 Alarme pro Schicht, wobei die meisten Fehlalarme sind, die schnelle Triage erfordern. Die Arbeit wechselt zwischen methodischer Warteschlangenbearbeitung und intensiver Untersuchung, wenn echte Bedrohungen auftauchen. Schichtuebergaben, Teamzusammenarbeit und kontinuierliches Lernen fuellen die Luecken zwischen Alarmuntersuchungen.

Der Kaffee war kalt. Elena starrte seit vierzig Minuten auf dieselbe Splunk-Abfrage und verfolgte eine verdaechtige PowerShell-Ausfuehrungskette durch sieben verschiedene Hosts. Ihr Tier 2-Kollege beugte sich herueber: "Das ist laterale Bewegung. Ich habe dieses Muster schon mal gesehen". Sie eskalierten um 10:47 Uhr an Incident Response. Um 12 Uhr mittags hatte das IR-Team eine aktive Eindringung bestaetigt, die automatisierte Erkennung drei Tage lang umgangen hatte. Elenas Vormittag hatte gerade ihren gesamten Monat der Warteschlangenbearbeitung gerechtfertigt.

Das ist es, was Ihnen niemand ueber die Arbeit in einem Security Operations Center erzaehlt: Das Verhaeltnis von Mundanem zu Bedeutsamem liegt bei etwa 50 zu 1. Sie werden die meiste Zeit mit Alarmen verbringen, die zu nichts fuehren. Aber der eine, der wichtig ist, wird Sie froh machen, dass Sie erschienen sind.

Was macht ein SOC-Analyst eigentlich den ganzen Tag?

Der Tag im Leben eines SOC-Analysten entspricht selten den dramatischen Hacking-Szenen in Filmen. Stattdessen ist die Arbeit methodisch, repetitiv und durchzogen von Momenten echter Dringlichkeit. Diesen Rhythmus zu verstehen ist wesentlich fuer jeden, der die Rolle in Betracht zieht.

Eine typische Schicht beginnt mit der Uebergabe vom vorherigen Team. Der abloesende Analyst briefet Sie ueber aktive Untersuchungen, laufende Vorfaelle und alles Ungewoehnliche, das waehrend seiner Schicht beobachtet wurde. Dieser Wissenstransfer dauert 15-30 Minuten und setzt den Kontext fuer alles, was folgt. Verpassen Sie hier Details, und Sie verschwenden moeglicherweise Stunden damit, etwas erneut zu untersuchen, das Ihr Kollege bereits geloest hat.

Nach der Uebergabe stehen Sie vor der Warteschlange. Ihre SIEM-Plattform zeigt Sicherheitsalarme an, die sich seit Ihrer letzten Schicht angesammelt haben. Laut Gartner-Forschung zu SOC-Operationen generieren Enterprise-SOCs etwa 11.000 Alarme pro Tag ueber alle Ueberwachungssysteme hinweg. Ihre Aufgabe ist es zu bestimmen, welche echte Bedrohungen darstellen.

Die besten SOC-Analysten entwickeln einen Rhythmus. Sie wissen, wann sie dreissig Sekunden fuer einen Alarm aufwenden und wann drei Stunden. Dieses Urteilsvermoegen entsteht durch das Sehen Tausender Alarme und das Lernen, welche Muster wichtig sind.

Chris Sanders·Applied Network Security Monitoring

Die meisten Alarme fallen in vorhersehbare Kategorien. Fehlgeschlagene Anmeldeversuche, die sich als Benutzer herausstellen, die Passwoerter vergessen haben. Antivirus-Erkennungen legitimer Penetrationstest-Tools. Netzwerk-Scans von autorisierten Schwachstellenbewertungen. Ihre Mustererkennung entwickelt sich mit der Zeit und laesst Sie schneller triagieren, waehrend Sie Genauigkeit beibehalten.

Die ersten Stunden jeder Schicht beinhalten typischerweise das Abarbeiten von Alarmen niedrigerer Prioritaet, die sich ueber Nacht angesammelt haben. Diese Warteschlangenabarbeitung ist nicht glamouroes, aber sie verhindert, dass sich Alarmmudigkeit im Team aufbaut.

Wie verlaeuft die Fruehschicht?

Die Fruehschicht in den meisten SOCs laeuft je nach Organisation von etwa 6 Uhr bis 14 Uhr oder 7 Uhr bis 15 Uhr. Diese Schicht faengt oft Aktivitaeten von ueber Nacht auf, die automatisierte Systeme markiert haben, aber niemand ueberprueft hat.

Ihre erste Aufgabe ist das Etablieren von Situationsbewusstsein. Pruefen Sie Threat Intelligence-Feeds auf neue Kompromittierungsindikatoren. Ueberpruefen Sie den Team-Chat auf alles, was von Nachtanalysten markiert wurde. Scannen Sie Security-News nach Zero-Day-Enthuellungen, die Ihre Umgebung betreffen koennten. Dieser Kontext praegt, wie Sie die Alarmwarteschlange priorisieren.

Security-Analyst am Arbeitsplatz analysiert Sicherheitsdaten auf mehreren Monitoren
SOC-Analysten verbringen erhebliche Zeit mit der Ueberpruefung von Logs und der Untersuchung von Alarmen auf mehreren Bildschirmen

Um 8 Uhr sind Sie typischerweise tief in der Triage. Ein typischer Tier 1-Analyst bearbeitet laut SANS Institute SOC-Forschung 20-50 Alarme pro Schicht. Jeder Alarm erfordert eine Entscheidung: als Fehlalarm schliessen, weiter untersuchen oder sofort eskalieren. Die Faehigkeit besteht darin zu wissen, welchen Pfad man nimmt, ohne unnoetige Zeit zu verbringen.

Am spaeteren Vormittag koennten Sie auf etwas stossen, das nicht in Muster passt. Vielleicht hat ein Benutzerkonto auf Ressourcen zugegriffen, die es noch nie beruehrt hat. Vielleicht ausgehender Verkehr zu einer neu registrierten Domain. Vielleicht ein Prozess, der auf ungewoehnliche Weise gestartet wurde. Diese Anomalien erfordern Untersuchung jenseits einfacher Triage.

Untersuchung beinhaltet das Korrelieren von Daten aus mehreren Quellen. Sie ziehen Authentifizierungslogs, Endpunkt-Telemetrie, Netzwerk-Flow-Daten und E-Mail-Aufzeichnungen heran. Sie erstellen eine Zeitleiste dessen, was passiert ist, wann und auf welchen Systemen. Das MITRE ATT&CK-Framework hilft, beobachtete Verhaltensweisen bekannten Angriffstechniken zuzuordnen.

Was passiert waehrend einer aktiven Untersuchung?

Wenn etwas Echtes auftaucht, transformiert sich der Tag im Leben eines SOC-Analysten vollstaendig. Routine verschwindet. Der Fokus verengt sich auf einen einzelnen Thread, der eine tatsaechliche Kompromittierung darstellen koennte.

Betrachten Sie ein realistisches Szenario: Ihr SIEM alarmiert auf codierte PowerShell-Ausfuehrung. Der anfaengliche Alarm zeigt Base64-Kodierung, die Angreifer haeufig verwenden, um boesartige Befehle zu verschleiern. Ihr erster Schritt ist das Dekodieren des Befehls, um zu verstehen, was er tatsaechlich tut.

Sie entdecken, dass der dekodierte Befehl eine externe IP-Adresse kontaktiert und eine sekundaere Payload herunterlaed. Jetzt beschleunigt sich die Untersuchung. Sie fragen Ihre EDR-Plattform nach allen Systemen ab, die mit dieser IP kommuniziert haben. Sie pruefen DNS-Logs auf Aufloesungsmuster. Sie untersuchen den Endpunkt auf Persistenzmechanismen, die der Angreifer moeglicherweise installiert hat.

Die Untersuchung erweitert oder verengt sich basierend auf dem, was Sie finden. Wenn die Aktivitaet auf eine einzelne Testmaschine isoliert ist, die von Ihrem Red Team verwendet wird, dokumentieren und schliessen Sie. Wenn Sie dasselbe Verhalten auf Produktionssystemen finden, eskalieren Sie an Incident Response und wechseln in den Eindaemmungsmodus.

Gute Analysten dokumentieren waehrend der Untersuchung. Wenn Sie fertig sind, sollte jemand, der Ihre Notizen liest, genau verstehen, was Sie gefunden haben, warum es wichtig ist und was als naechstes passiert. Ihre Dokumentation ist Ihr Vermaechtnis.

Florian Roth·DFIR Detection Engineering Blog

Dokumentation passiert waehrend der Untersuchung, nicht danach. Jede Abfrage, die Sie ausfuehren, jedes Log, das Sie untersuchen, jede Schlussfolgerung, die Sie ziehen, geht in Ihr Ticket. Diese Gewohnheit dient mehreren Zwecken: Sie schafft einen Audit-Trail fuer Compliance, ermoeglicht Uebergabe, wenn Ihre Schicht mitten in der Untersuchung endet, und baut institutionelles Wissen auf, das zukuenftige Erkennung verbessert.

Wie handhaben SOC-Analysten Schichtuebergaben?

Schichtwechsel stellen einen der kritischsten Momente im SOC-Betrieb dar. Informationen, die waehrend der Uebergabe verloren gehen, koennen bedeuten, dass ein Angreifer zusaetzliche Stunden gewinnt, um seine Ziele zu erreichen.

Effektive Uebergaben folgen einem strukturierten Format. Der abloesende Analyst behandelt aktive Tickets, ihren aktuellen Status und empfohlene naechste Schritte. Er hebt alles Ungewoehnliche hervor, das waehrend der Schicht beobachtet wurde, auch wenn es keinen formellen Alarm generiert hat. Er teilt Kontext ueber laufende Threat Intelligence, die die eingehende Schicht betreffen koennte.

Der uebernehmende Analyst stellt klaerende Fragen, anstatt anzunehmen, dass er versteht. "Was hat Sie glauben lassen, dass dies harmlos war?" ist besser als ein geschlossenes Ticket zum Nennwert zu akzeptieren. "Haben Sie auf laterale Bewegung geprueft?" deckt Luecken auf, bevor sie zu Problemen werden.

Physische oder virtuelle SOC-Umgebungen unterhalten typischerweise ein gemeinsames Board, das aktive Vorfaelle, laufende Untersuchungen und Team-Verfuegbarkeit zeigt. Diese Visualisierung hilft dem gesamten Team, Bewusstsein zu wahren, ohne staendige verbale Updates zu erfordern.

Einige Organisationen ueberlappen Schichten um 30-60 Minuten speziell, um gruendliche Uebergaben sicherzustellen. Andere verlassen sich auf detaillierte Runbooks und Ticket-Dokumentation. Die Methode ist weniger wichtig als das Ergebnis: null Kontextverlust zwischen Schichten.

Welche Tools fuellen den Tag des SOC-Analysten?

Der Technologie-Stack variiert je nach Organisation, aber bestimmte Tool-Kategorien erscheinen in fast jedem SOC. Zu verstehen, was diese Tools tun, hilft Ihnen, sich auf die Rolle vorzubereiten.

SIEM-Plattformen dienen als zentrales Nervensystem. Splunk dominiert grosse Unternehmen, waehrend Microsoft Sentinel und Elastic Security wachsende Akzeptanz sehen. Diese Plattformen aggregieren Logs aus der gesamten Umgebung, korrelieren Ereignisse und zeigen Alarme basierend auf Erkennungsregeln an. Das Erlernen effektiver Abfragen zu schreiben ist eine Kernfaehigkeit fuer Analysten.

Endpoint Detection and Response-Tools bieten Sichtbarkeit in Host-Aktivitaet. CrowdStrike Falcon, Microsoft Defender for Endpoint und SentinelOne fuehren den Markt an. Diese Tools erfassen Prozessausfuehrung, Dateimodifikationen, Netzwerkverbindungen und Registry-Aenderungen. Bei der Untersuchung eines Alarms liefern EDR-Daten oft das granulare Detail, das benoetigt wird, um zu verstehen, was tatsaechlich passiert ist.

Person arbeitet am Laptop in dunkler Umgebung und analysiert Sicherheitsdaten
Ein Grossteil der SOC-Arbeit findet ausserhalb der Geschaeftszeiten statt, wenn Angriffsaktivitaet oft ihren Hoehepunkt erreicht

Ticketsysteme verfolgen Untersuchungen vom anfaenglichen Alarm bis zur Loesung. ServiceNow, Jira und massgeschneiderte Loesungen erhalten den Workflow, der Analysten organisiert haelt. Jeder Alarm wird zu einem Ticket. Jede Untersuchung aktualisiert dieses Ticket. Jede Loesung schliesst es mit dokumentierten Erkenntnissen. Diese Disziplin schafft den Audit-Trail, den Compliance erfordert und auf den zukuenftige Analysten verweisen.

Threat Intelligence-Plattformen bieten Kontext ueber bekannte Bedrohungen. Diese Tools unterhalten Datenbanken von boesartigen IP-Adressen, Domains, Datei-Hashes und Angriffsmustern. Bei der Untersuchung eines unbekannten Indikators zeigt die Abfrage von Threat Intelligence oft, ob andere ihn zuvor gesehen haben.

Kommunikationstools ermoeglichen Echtzeit-Zusammenarbeit. Slack, Microsoft Teams oder dedizierte Incident Response-Plattformen lassen Analysten Erkenntnisse sofort teilen. Wenn mehrere Analysten denselben Vorfall bearbeiten, verhindert Koordination doppelte Arbeit und gewaehrleistet konsistente Reaktion.

Was macht die Nachtschicht anders?

Nachtschichten ziehen einige Analysten an und stossen andere ab. Zu verstehen, was sich nach Feierabend aendert, hilft Ihnen zu entscheiden, ob 24/7-SOC-Arbeit zu Ihren Praeferenzen passt.

Das Alarmvolumen sinkt typischerweise waehrend der Nachtstunden, wenn Benutzeraktivitaet nachlasst. Automatisierte Systeme generieren weiterhin Rauschen, aber interaktive Angriffe erfordern wache Menschen auf der anderen Seite. Einige Angreifer zielen speziell auf Nachtstunden in der Hoffnung auf langsamere Reaktion, aber insgesamt tendiert die Aktivitaet dazu, abzunehmen.

Die Personalbesetzung sinkt entsprechend. Wo eine Tagschicht zehn Analysten haben koennte, hat die Nachtschicht moeglicherweise drei. Das bedeutet, dass jeder Analyst mehr Verantwortung traegt, einschliesslich Entscheidungen, die die Tagschicht moeglicherweise eskalieren wuerde. Manche sehen dies als Druck; andere sehen es als beschleunigte berufliche Entwicklung.

Das soziale Umfeld unterscheidet sich erheblich. Weniger Menschen bedeutet weniger Mentoring-Verfuegbarkeit und weniger unmittelbare Unterstuetzung waehrend Vorfaellen. Nachtanalysten entwickeln notgedrungen Selbststaendigkeit. Sie entwickeln auch oft staerkere Beziehungen zu ihrem kleinen Schicht-Team.

Die Nachtschicht war der Ort, an dem ich lernte, meinem eigenen Urteil zu vertrauen. Es gab keinen Senior-Analysten den Flur hinunter, der meine Entscheidungen validieren konnte. Ich musste meine Begruendung dokumentieren, die Entscheidung treffen und sie am naechsten Morgen verteidigen. Das erzwang Kompetenz schneller als alles andere es gekonnt haette.

Nachtschicht SOC Lead·r/SecurityCareerAdvice

Die Verguetung spiegelt typischerweise die Unannehmlichkeit wider. Schichtzulagen von 10-15% fuer Nachtarbeit sind laut BLS-Berufsdaten ueblich. Einige Organisationen bieten dedizierte Nachtschichtpositionen mit festen Zeitplaenen, waehrend andere alle Analysten durch verschiedene Schichten rotieren.

Wie entwickeln sich SOC-Analysten mit der Zeit?

Der Tag im Leben eines SOC-Analysten entwickelt sich, waehrend Sie durch die Tier-Struktur fortschreiten. Was Ihre Zeit bei Tier 1 beansprucht, unterscheidet sich erheblich von Tier 2- und Tier 3-Verantwortlichkeiten.

Tier 1-Analysten konzentrieren sich auf Alarm-Triage und Erstuntersuchung. Das Ziel ist Volumenverarbeitung bei gleichzeitiger Aufrechterhaltung der Genauigkeit. Sie lernen, Muster schnell zu erkennen, Fehlalarme effizient zu schliessen und echte Bedrohungen angemessen zu eskalieren. Der Grossteil Ihres Tages dreht sich um die Warteschlange.

Tier 2-Analysten handhaben komplexe Untersuchungen, die Tier 1 eskaliert. Diese erfordern tiefere technische Analyse, umfangreichere Log-Korrelation und Koordination mit anderen Teams. Sie verbringen moeglicherweise eine ganze Schicht mit einer einzigen Untersuchung statt Dutzende von Alarmen zu bearbeiten. Die Arbeit erfordert staerkere technische Faehigkeiten und autonomeres Urteilsvermoegen.

Tier 3-Analysten und Threat Hunter suchen proaktiv nach Bedrohungen, die der Erkennung entgehen. Anstatt auf Alarme zu warten, stellen sie Hypothesen auf, wie Angreifer die Umgebung kompromittieren koennten, und suchen nach Beweisen fuer diese Techniken. Dies erfordert tiefes Wissen ueber Angreifer-Methodologien, starke analytische Faehigkeiten und oft Detection Engineering-Faehigkeiten.

Der Weg zwischen Tiers variiert je nach Organisation. Einige befoerdern basierend auf nachgewiesener Faehigkeit. Andere verlangen Zertifizierungen oder Dienstjahre. Das Verstaendnis der Fortschrittskriterien Ihrer Organisation hilft Ihnen, Entwicklungsbemuehungen angemessen zu fokussieren.

Fuer diejenigen, die den SOC-Analyst-Pfad in Betracht ziehen, behandelt unser Leitfaden zum Werden eines SOC-Analysten die erforderliche Vorbereitung fuer den Einstieg in das Feld.

Welchen Herausforderungen stehen SOC-Analysten taeglich gegenueber?

Ehrliche Diskussion von Herausforderungen hilft Neulingen, sich mental auf die Rolle vorzubereiten. Die Arbeit hat echte Schwierigkeiten, die Stellenbeschreibungen selten erwaehnen.

Alarmmudigkeit repraesentiert die haeufigste Beschwerde. Schicht fuer Schicht dieselben Arten von Fehlalarmen zu bearbeiten, verschleisst Menschen. Die 85% Fehlalarmrate, die in Ponemon Institute-Forschung dokumentiert ist, bedeutet, dass das meiste, was Sie untersuchen, zu nichts fuehrt. Wachsamkeit durch Monotonie aufrechtzuerhalten erfordert Disziplin.

Wissensluecken erzeugen Angst, besonders frueh in Ihrer Karriere. Jede Umgebung hat einzigartige Systeme, Tools und Konfigurationen, die keine Zertifizierung abdeckt. Etwas Unbekanntem zu begegnen, waehrend die Alarmwarteschlange waechst, kann sich ueberwaetigend anfuehlen. Die Loesung ist zu akzeptieren, dass Lernen nie aufhoert, und Fragen ohne Verlegenheit zu stellen.

Unterbesetzung betrifft viele SOCs. Die ISC2-Arbeitskraeftestudie dokumentiert 4,8 Millionen unbesetzte Cybersicherheitspositionen weltweit. Dieser Mangel bedeutet, dass bestehende Analysten oft mehr handhaben, als sie sollten. Organisationen, die in angemessene Besetzung investieren, bieten bessere Arbeitsumgebungen.

Schichtarbeit stoert Schlafmuster und soziale Zeitplaene. Das Rotieren zwischen Tag-, Abend- und Nachtschichten verhindert, dass Ihr Koerper konsistente Rhythmen etabliert. Manche Menschen passen sich gut an; andere kaempfen erheblich. Das Kennen Ihrer eigenen Toleranz fuer Zeitplanvariabilitaet hilft Ihnen, Moeglichkeiten zu bewerten.

Was macht den Job lohnenswert?

Trotz Herausforderungen finden viele Analysten tiefe Befriedigung in der SOC-Arbeit. Zu verstehen, was Bedeutung bietet, hilft zu bestimmen, ob die Rolle zu Ihnen passt.

Die Mission resoniert mit Menschen, die sinnvolle Arbeit wollen. Jeder Alarm, den Sie korrekt klassifizieren, jede Bedrohung, die Sie frueh fangen, jeder Vorfall, den Sie eindaemmen, verhindert echten Schaden fuer echte Organisationen und Menschen. Die Angreifer sind echt. Ihre Verteidigung zaehlt.

Kontinuierliches Lernen spricht neugierige Koepfe an. Sicherheitsbedrohungen entwickeln sich staendig, was erfordert, dass Analysten Schritt halten. Sie werden neue Angriffstechniken, neue Tools, neue Verteidigungsstrategien waehrend Ihrer gesamten Karriere lernen. Stagnation ist keine Option, was zu denen passt, die repetitive Arbeit nicht moegen.

Klare Progression motiviert leistungsorientierte Menschen. Die Tier-Struktur bietet sichtbare Aufstiegsziele. Jede Befoerderung bringt neue Verantwortlichkeiten, Herausforderungen und Verguetung. Der Weg von Tier 1 zu Senior-Rollen oder Management ist gut dokumentiert und erreichbar.

Team-Kameradschaft entwickelt sich durch gemeinsame Intensitaet. Vorfaelle gemeinsam zu handhaben, schafft Bindungen, die typische Bueroobs nicht schaffen. SOC-Teams entwickeln oft starke Kulturen, weil die Arbeit Zusammenarbeit und gegenseitige Unterstuetzung erfordert.

Fuer diejenigen, die verschiedene Sicherheitspfade abwaegen, klaert unser Vergleich von SOC-Analyst versus Security Engineer-Rollen, wie sich diese Karrieren unterscheiden.

Den ersten Schritt zum SOC machen

Das Verstaendnis eines Tages im Leben eines SOC-Analysten bereitet Sie darauf vor, eine informierte Karriereentscheidung zu treffen. Die Arbeit ist anspruchsvoll, manchmal monoton, gelegentlich intensiv und durchgehend bedeutsam.

Wenn der hier beschriebene Rhythmus ansprechend klingt, beginnen Sie mit dem Aufbau der Faehigkeiten, die Arbeitgeber suchen. Absolvieren Sie praktische Schulungen ueber Plattformen wie TryHackMe oder LetsDefend. Erwerben Sie grundlegende Zertifizierungen wie CompTIA Security+. Bauen Sie ein Home Lab auf, in dem Sie die Tools ueben koennen, die Sie professionell verwenden werden.

Das SOC braucht keine perfekten Kandidaten. Es braucht Menschen, die bereit sind aufzutauchen, schnell zu lernen und sich kontinuierlich zu verbessern. Jeder erfahrene Analyst begann genau dort, wo Sie jetzt sind, und fragte sich, ob er die Arbeit bewaeltigen koennte.

Die Alarmwarteschlange wird auf Sie warten.

Über den Autor
Daute Delgado
Daute Delgado

Gründer und Bootcamp-Direktor

Security Engineer · KI-Forschung

Cybersicherheitsstratege mit Erfahrung in internationalen Organisationen, Luftfahrtsicherheit und Security Operations Centers. Ehemaliger Bedrohungsanalyst und Spezialist für offensive Sicherheit, jetzt fokussiert auf Talententwicklung. Erforscht die Schnittstelle zwischen KI-Anthropologie und Maschinenverhalten, um die Sicherheitsausbildung der nächsten Generation zu gestalten.

Profil ansehen
Starten Sie Ihre Reise

Bereit, Ihre Cybersecurity-Karriere zu starten?

Schließen Sie sich Hunderten von Fachleuten an, die mit unserem praxisorientierten Bootcamp in die Cybersecurity gewechselt sind.

Starten Sie Ihre Reise

Bereit, Ihre Cybersecurity-Karriere zu starten?

Schließen Sie sich Hunderten von Fachleuten an, die mit unserem praxisorientierten Bootcamp in die Cybersecurity gewechselt sind.

Stunden
360+
Erfolgsquote
94%
Durchschn. Gehalt
$85K
Das Bootcamp erkunden