{"id":527252,"date":"2021-10-29T06:21:00","date_gmt":"2021-10-29T06:21:00","guid":{"rendered":"https:\/\/www.capgemini.com\/de-de\/?p=527252"},"modified":"2025-03-04T12:37:53","modified_gmt":"2025-03-04T12:37:53","slug":"cybersecurity-analytics-bei-capgemini","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","title":{"rendered":"Technische Kompetenz trifft kommunikative Begabung: Cybersecurity Analytics bei Capgemini"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1>Technische Kompetenz trifft kommunikative Begabung: Cybersecurity Analytics bei Capgemini<\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/Spade_Thumbnail_03.jpg?w=200?w=200&amp;quality=10\" alt=\"Capgemini Karriere\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Capgemini Karriere<\/h5><h5 class=\"blog-date\">29. Okt. 2021<\/h5><\/div><\/div><div class=\"brand-image\"> <\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-intro-para undefined section section--intro\"><div class=\"intro-para\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"In neuem Fenster \u00f6ffnen\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"In neuem Fenster \u00f6ffnen\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><h2 class=\"intro-para-title\">Cybersecurity betrifft alle: Individuen, Unternehmen, Gesellschaften. Im Interview erz\u00e4hlt Norbert Olbrich vom Wettr\u00fcsten mit IT-Angreifer*innen, warum Cybersecurity h\u00e4ufig Chefsache ist und wie Bewerber*innen bei ihm Eindruck hinterlassen.<\/h2><p class=\"intro-para-content\">Norbert Olbrich besch\u00e4ftigt sich seit fast 30 Jahren mit Cybersecurity. Als Managing Cybersecurity Consultant bei <strong><a href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/lets-connect\/it-jobs-deutschland\/\">Capgemini in Frankfurt<\/a><\/strong> ist er zum Agnostiker geworden: Eine einzige richtige Sicherheitsl\u00f6sung gibt es nicht. Es kommt darauf an, f\u00fcr jedes Unternehmen die passenden Tools zu finden und zu kombinieren, unabh\u00e4ngig vom Hersteller. Ein Gespr\u00e4ch \u00fcber die Security-Themen, die er t\u00e4glich managt, und den Ehrgeiz, m\u00f6gliche Schwachstellen zu identifizieren und besser zu sein, als die Cyber-Kriminellen. <\/p><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-11 col-lg-10 offset-md-1 offset-lg-1\"><div class=\"article-text article-quote-text\">\n<h2 class=\"wp-block-heading\" id=\"h-cyber-defense-ist-kein-nischenthema\"><strong>Cyber Defense ist kein Nischenthema<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cyber-defense-ist-als-thema-in-der-offentlichkeit-angekommen-wieso-ist-das-so\"><strong>Cyber Defense ist als Thema in der \u00d6ffentlichkeit angekommen. Wieso ist das so?<\/strong><\/h3>\n\n\n\n<p>Die Menschen verstehen immer besser, dass die Wirtschaft, der Staat und sie selbst einer st\u00e4ndigen Bedrohung unterliegen. Phishing und Ransom Ware-Attacken nehmen rapide zu, viele Milliarden kompromittierte Kundendaten werden von Betr\u00fcger*innen benutzt, um sich als jemand anderes auszugeben und unbefugt Zugang auf fremde Systemen zu erlangen. Und die ganze Welt ist immer st\u00e4rker vernetzt. Dadurch steigt das Risiko, dass Kriminelle Sicherheitsl\u00fccken ausnutzen, um Unternehmen oder Privatpersonen zu schaden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-welche-arten-von-security-incidents-decken-cybersecurity-analysts-am-haufigsten-auf\"><strong>Welche Arten von Security Incidents decken Cybersecurity Analysts am h\u00e4ufigsten auf?<\/strong><\/h3>\n\n\n\n<p>Die Bedrohungslage ver\u00e4ndert sich st\u00e4ndig. Fr\u00fcher hatten Angreifer*innen es auf Informationen abgesehen, die monet\u00e4r verwertbar sind. Heute zielen Attacken darauf ab, so viele Daten wie m\u00f6glich zu sammeln. Personenbezogene Daten sind immer interessant. Angreifer*innen wollen wissen, bei welchen Unternehmen Personen arbeiten, um \u00fcber die Betroffenen dann eine Phishing-Attacke auf den Arbeitgeber zu starten. Ein zeitloses Bedrohungsszenario bleibt Ransom Ware und klares prim\u00e4res Ziel sind Unternehmen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-und-welche-erkenntnisse-zeigt-cybersecurity-analytics-bezuglich-der-tools-die-angreifer-innen-nutzen\"><strong>Und welche Erkenntnisse zeigt Cybersecurity Analytics bez\u00fcglich der Tools, die Angreifer*innen nutzen?<\/strong><\/h3>\n\n\n\n<p>Die Angriffe werden immer ausgefeilter und m\u00f6gliche Schwachstellen werden gnadenlos ausgenutzt. Insbesondere vollautomatisierte Angriffe mit Hilfe von K\u00fcnstlicher Intelligenz stellt uns <a href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/karrierewege\/it-berufe\/was-macht-ein-cybersecurity-experte\/\">Cybersecurity-Expert*innen<\/a> vor neue Herausforderungen. Durch KI-Unterst\u00fctzung und Big Data Ans\u00e4tze, lassen sich viel gr\u00f6\u00dfere Angriffe koordinieren. Au\u00dferdem kann KI potenzielle Opfer von der Echtheit einer E-Mail oder eines Telefonanrufs \u00fcberzeugen, sodass die Betroffenen sensible Unternehmensdaten von sich aus preisgeben. Sie ahnen gar nicht, dass es sich bei Anrufer*innen oder Absender*innen von Mails um keine echten Menschen handelt. Hinter den verwendeten Tools stehen extrem schlagkr\u00e4ftige und professionelle Organisationen oder organisierte Gruppen, die keinesfalls untersch\u00e4tzt werden sollten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-threat-intelligence-die-kunst-zu-wissen-woher-ein-angriff-kommt\"><strong>Threat Intelligence: Die Kunst zu wissen, woher ein Angriff kommt<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fur-cybersecurity-analysts-dreht-sich-ja-alles-um-threat-intelligence-die-schwachstellen-im-eigenen-system-zu-kennen\"><strong>F\u00fcr Cybersecurity Analysts dreht sich ja alles um Threat Intelligence: Die Schwachstellen im eigenen System zu kennen.<\/strong><\/h3>\n\n\n\n<p>Fr\u00fcherkennung und vorbereitende Planung ist das oberste Ziel, damit wir nicht immer nur reagieren m\u00fcssen, sondern auch die Initiative ergreifen k\u00f6nnen. Um letztlich zu verhindern, dass Daten das Unternehmen unerlaubt verlassen \u2013 wir sprechen hier von einem Data Breach, dem erfolgreichen Ausnutzen einer Sicherheitsl\u00fccke mit Datenverlust.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mit-welchen-mitteln-wehrt-capgemini-cyberattacken-ab\"><strong>Mit welchen Mitteln wehrt Capgemini Cyberattacken ab?<\/strong><\/h3>\n\n\n\n<p>Wir bauen in erster Linie auf traditionelle Security Tools, wie beispielsweise IDS\/IPS, SIEM, EDR, Big Data, TI, SOAR, UEBA uvm. Vor allem der SIEM-Bereich (Security Information and Event Management) steht derzeit im Mittelpunkt der Analyse sicherheitsrelevanter Vorf\u00e4lle in Echtzeit. Damit gew\u00e4hrleisten Cybersecurity Analyst*innen ein komplettes Monitoring aller unterschiedlichen Netzwerk-Komponenten und Umgebungen. Technologien wie xDR (NDR, MDR, EDR, usw.) bieten eine hohe Qualit\u00e4t bei der Erkennung und der Analyse von Angriffen. Viele Auff\u00e4lligkeiten erscheinen nicht in den Log-Informationen, sondern m\u00fcssen mittels Expertentools in methodischer Datenanalyse ermittelt werden. An dieser Stelle setzen wir zunehmend K\u00fcnstliche Intelligenz ein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cyber-defense-bedeutet-also-auch-ihr-zieht-mit-den-angreifer-innen-gleich\"><strong>Cyber Defense bedeutet also auch: Ihr zieht mit den Angreifer*innen gleich?<\/strong><\/h3>\n\n\n\n<p>Es ist ein ewiger Wettlauf um die besten Technologien und kreativsten Ans\u00e4tze. Und ja: unser Ziel ist es, den Angreifern stets einen Schritt voraus zu sein! Auf unserer Seite bieten&nbsp; K\u00fcnstliche Intelligenz und Big Data Ans\u00e4tze vielversprechende M\u00f6glichkeiten, insbesondere bei der automatisierten Erkennung, und bringen so wertvolle Zeitvorteile mit sich, bei einer sehr geringen Fehlerquote. Deshalb erwarte ich bei Automatisierungsprozessen oder z. B. im Bereich Internet der Dinge noch sehr viel mehr M\u00f6glichkeiten f\u00fcr diese Technologie und einen weiteren Ausbau der Agilit\u00e4t.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-im-it-security-bereich-sind-viele-namhafte-unternehmen-aktiv-auf-welche-hersteller-setzt-capgemini\"><strong>Im IT-Security-Bereich sind viele namhafte Unternehmen aktiv. Auf welche Hersteller setzt Capgemini?<\/strong><\/h3>\n\n\n\n<p>Capgemini ist Hersteller-agnostisch, das hei\u00dft wir bauen unsere Sicherheitsinfrastruktur so auf, dass wir nicht von einem einzigen Hersteller abh\u00e4ngig sind. Capgemini unterh\u00e4lt viele Technologie-Partnerschaften, um die f\u00fcr den Kunden am besten passenden On-Premise oder Cloud L\u00f6sung einsetzen zu k\u00f6nnen. Daf\u00fcr sind unsere Sicherheitsspezialist*innen auf die einzelnen L\u00f6sungen der Hersteller zertifiziert. Dazu geh\u00f6ren viele namhafte globale Hersteller wie beispielsweise FireEye, IBM, Microsoft, Splunk, tenable, Trend Micro. Dar\u00fcber hinaus wenden wir L\u00f6sungen von weiteren Anbietern an, um bei unseren Kunden m\u00f6glichst alle Bedrohungsszenarien abdecken zu k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-anforderungen-an-cybersecurity-analysts-sind-vielseitig\"><strong>Die Anforderungen an Cybersecurity Analysts sind vielseitig<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-nenne-uns-einen-typischen-fall-mit-dem-sich-ein-cybersecurity-analyst-bei-capgemini-beschaftigt\"><strong>Nenne uns einen typischen Fall, mit dem sich ein Cybersecurity Analyst bei Capgemini besch\u00e4ftigt.<\/strong><\/h3>\n\n\n\n<p>Wir k\u00f6nnen generell zwei Situationen unterscheiden, in denen unsere Sicherheitsspezialist*innen jeweils nach dem gleichen Ansatz \u201eSecure \u2013 Analyse \u2013 Present\u201c vorgehen:<\/p>\n\n\n\n<p>Zum einen haben wir Kunden, die bereits ein starkes Sicherheitsbewusstsein haben und ein Security Operations Center betreiben. Das ist der Ort, an dem alle Sicherheitsinformationen zusammenlaufen und die Cybersecurity gesteuert wird. Wir arbeiten dann gemeinsam daran, wie sich die Kundenprozesse oder Erkennungsraten optimieren lassen oder auch durch zus\u00e4tzliche Services, die Sicherheit der Kundenumgebung weiter ausgebaut werden kann.<\/p>\n\n\n\n<p>Andererseits gibt es Kunden, f\u00fcr die Sicherheit bisher noch nicht im Vordergrund stand. Hier stellen unsere lokalen Security Consultants den aktuellen Stand der Security fest und erarbeiten das bestm\u00f6gliche Sicherheitskonzept. Sie definieren in enger Absprache mit den Kunden gemeinsam die Prozesse und Aktivit\u00e4ten um dieses Ziel zu erreichen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cyber-defense-ist-also-auch-viel-kommunikationsarbeit\"><strong>Cyber Defense ist also auch viel Kommunikationsarbeit?<\/strong><\/h3>\n\n\n\n<p>Ja, wir f\u00fchren kundenseitig nicht nur in einzelnen Abteilungen Gespr\u00e4che, sondern mit dem CSO (Chief Security Officer) und sogar dem Vorstand (CEO). Das geh\u00f6rt zu unserem Ansatz \u201eSecure \u2013 Analyse \u2013 Present\u201c: Wir erkl\u00e4ren und pr\u00e4sentieren sehr viel und bringen das Umsetzungs-Know-How mit. Die sicherheitsrelevanten Entscheidungen treffen wir gemeinsam mit unseren Kunden. F\u00fcr unsere Cybersecurity Analysts ist das ein sehr spannendes Umfeld.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wo-sitzen-die-unternehmen-mit-denen-eure-cybersecurity-analysts-arbeiten\"><strong>Wo sitzen die Unternehmen, mit denen eure Cybersecurity Analysts arbeiten?<\/strong><\/h3>\n\n\n\n<p>Viele unserer Kunden sind globale Unternehmen, die auch in anderen L\u00e4ndern arbeiten, aber eine durchg\u00e4ngige Cybersecurity w\u00fcnschen. In diesen F\u00e4llen ist die Unternehmensstruktur von Capgemini ein enormer Vorteil. Wir sind weltweit in 140 L\u00e4ndern vertreten und k\u00f6nnen den Wunsch nach einer ganzheitlichen, grenz\u00fcberschreitenden Sicherheitsstrategie gut abbilden. Aber auch regionale Unternehmen profitieren von Capgeminis Expert*innen und unserem engmaschigen Netzwerk aus Cyber Defense Centern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-aus-dem-arbeitsalltag-eines-cybersecurity-analysts\"><strong>Aus dem Arbeitsalltag eines Cybersecurity Analysts<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-von-der-projektebene-zum-arbeitsalltag-welche-aufgaben-fallen-im-bereich-cybersecurity-analytics-an\"><strong>Von der Projektebene zum Arbeitsalltag: Welche Aufgaben fallen im Bereich Cybersecurity Analytics an?<\/strong><\/h3>\n\n\n\n<p>Unsere <a href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/employee-story\/cybersecurity-consultant\/\"><strong>Cybersecurity Consultants<\/strong><\/a> verantworten das Tagesgesch\u00e4ft innerhalb der Kundenprojekte \u2013 entweder vor Ort oder remote. Sie \u00fcberlegen: Wo sind die Risiken, welche Use Cases m\u00fcssen ber\u00fccksichtigt werden und wodurch kann ich die Sicherheit beim Kunden erh\u00f6hen? Sie unterst\u00fctzen unsere Kunden, \u00fcbernehmen die Planung und Vorausschau, arbeiten L\u00f6sungen und Verbesserungen f\u00fcr Prozesse aus oder bet\u00e4tigen sich in der Forensik. Sie schauen sich die Systeme im Detail an, \u00fcberpr\u00fcfen Konfigurationen und testen sie auf Sicherheitsl\u00fccken.<\/p>\n\n\n\n<p>Die Arbeit ist vergleichbar mit einem Tauchgang: Auch hier ist es wichtig, im Vorfeld alle Risiken vorauszusehen und alles minuti\u00f6s zu planen, um am Ende wieder sicher auftauchen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Als Cybersecurity Consultant ben\u00f6tigt man ein breites Know-how und Erfahrungen mit den relevanten Tools und Prozessen. Wir m\u00fcssen auf dem aktuellen Stand sein bei Diskussionen rund um Sicherheitsthemen und dieses Wissen vermitteln k\u00f6nnen. So werden die Kunden mitgenommen und f\u00fchlen sich kompetent beraten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-es-finden-nicht-taglich-angriffe-statt-kannst-du-uns-ein-beispiel-fur-ablaufe-ausserhalb-der-worst-case-szenarien-nennen\"><strong>Es finden nicht t\u00e4glich Angriffe statt. Kannst du uns ein Beispiel f\u00fcr Abl\u00e4ufe au\u00dferhalb der Worst-Case-Szenarien nennen?<\/strong><\/h3>\n\n\n\n<p>Das ist richtig, auch wenn man den Zeitpunkt nie im Voraus kennt, wann Angriffe erfolgen. Neben der aktiven Bearbeitung und Untersuchungen von Angriffen, verbringen wir die meiste Zeit damit, die Sicherheitslage zu optimieren, zuk\u00fcnftige Planungen voran zu treiben und viele Abl\u00e4ufe zu dokumentieren. Der strategische Aspekt ist sehr wichtig in unserem Arbeitsalltag.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sicher-bist-du-auch-schon-selbst-in-einen-aussergewohnlichen-security-incident-hineingeraten\"><strong>Sicher bist du auch schon selbst in einen au\u00dfergew\u00f6hnlichen Security Incident hineingeraten.<\/strong><\/h3>\n\n\n\n<p>Das ein oder andere Mal, ja. Nat\u00fcrlich w\u00fcnsche ich das keinem Kunden \u2013 aber einen Angriff aufzudecken ist wirklich sehr interessant. Am Anfang ist alles auf Schadensbegrenzung angelegt. Gefolgt von der Forensik, um herauszufinden, was genau passiert ist und wer hinter der Attacke steckt. Das ist eine sehr befriedigende Arbeit, die nur im Team oder im Sonderfall mit externen Spezialisten gel\u00f6st werden kann. So lernen wir immer viel dazu. Und im Falle von Datenschutzverletzungen kommt zus\u00e4tzlich die Zusammenarbeit mit den zust\u00e4ndigen Beh\u00f6rden hinzu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-defense-lernen-ist-wichtiger-als-wissen\"><strong>Cyber Defense: Lernen ist wichtiger als Wissen<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wir-sprachen-uber-das-wettrusten-zwischen-angreifer-innen-und-cybersecurity-professionals-ist-cybersecurity-wissen-vor-diesem-hintergrund-nicht-sehr-schnell-veraltet\"><strong>Wir sprachen \u00fcber das Wettr\u00fcsten zwischen Angreifer*innen und Cybersecurity Professionals. Ist Cybersecurity-Wissen vor diesem Hintergrund nicht sehr schnell veraltet?<\/strong><\/h3>\n\n\n\n<p>Deshalb ist Weiterbildung f\u00fcr Capgemini und in der Cyber Defense extrem wichtig. Bei uns arbeiten Junioren, die direkt von der Uni kommen, und Senioren, die schon einige Jahre im Unternehmen sind. F\u00fcr sie alle bietet Capgemini vielseitige <a href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/warum-capgemini\/weiterbildung\/\"><strong>Weiterbildungsprogramme<\/strong><\/a> an. Das k\u00f6nnen hausinterne Schulungen sein, zum Beispiel unsere Capgemini University in Les Fontaines in Paris. Die hat sogar einen eigenen Campus. Dar\u00fcber hinaus bieten wir auch Trainings an, online oder in Pr\u00e4senz, um allen Mitarbeitenden die perfekte Grundlage f\u00fcr ihre <strong><a href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/warum-capgemini\/weiterbildung\/\">individuelle Weiterentwicklung<\/a><\/strong> und berufliche Karriere zu geben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-damit-deckt-ihr-sicher-schon-einen-grossteil-des-lernbedarfs-ab\"><strong>Damit deckt ihr sicher schon einen Gro\u00dfteil des Lernbedarfs ab?<\/strong><\/h3>\n\n\n\n<p>Trotzdem kommen noch externe Trainings hinzu, Hersteller-Trainings etwa. Als Mitarbeitende sind wir auch in verschiedenen internationalen Security Communities aktiv, in denen Expert*innen Spezialf\u00e4lle diskutieren. Bei Capgemini ermutigen wir unsere Kolleg*innen auch immer, ihr Netzwerk auszubauen. Gute Kontakte zu anerkannten Expert*innen helfen uns, Probleme besser zu verstehen und schneller zu l\u00f6sen. Deshalb empfehlen wir unseren Mitarbeitenden und Kunden genau dasselbe: Vernetzt euch. Dies spart im Notfall wichtige Zeit!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-und-ihr-teilt-das-capgemini-know-how-ebenfalls-weiter\"><strong>Und ihr teilt das Capgemini Know-how ebenfalls weiter?<\/strong><\/h3>\n\n\n\n<p>Ja, wir haben sehr viele interne Security-Kan\u00e4le in unterschiedlichen Communities. Aber auch soziale Netzwerke und der Austausch mit Kunden und Technologie-Partnern ist f\u00fcr uns eine wichtige Grundlage. Im Forschungsbereich arbeiten wir mit einigen Universit\u00e4ten zusammen, halten dort Fachvortr\u00e4ge oder organisieren gezielte IT-Security-Veranstaltungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-diese-skills-bringen-angehende-cybersecurity-analysten-mit\"><strong>Diese Skills bringen angehende Cybersecurity Analysten mit<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wenn-ihr-in-eurem-bereich-nach-professionals-sucht-welche-skills-sind-euch-wichtig\"><strong>Wenn ihr in eurem Bereich nach Professionals sucht, welche Skills sind euch wichtig?<\/strong><\/h3>\n\n\n\n<p>Nat\u00fcrlich gute IT-Grundlagen und analytische F\u00e4higkeiten. Wir achten auch auf Zertifizierungen, da unsere Kunden in Projekten h\u00e4ufig Nachweise dar\u00fcber sehen m\u00f6chten, dass unsere Mitarbeiter*innen Erfahrungen in bestimmten Bereichen und mit bestimmten Tools haben. Diese Zertifikate kann man am besten im Rahmen eines Trainings machen, bei Technologie-Herstellern (wie z.B. Microsoft oder IBM), bei denen wir eigene Communities unterhalten. Neben diesen produktspezifischem Know-how, sind Zertifizierungen im Bereich IT-Grundschutz sehr hilfreich, aus der ISO\/IEC Reihe oder das Zertifikat CISSP (Certified Information System Security Professional).Das setzt eine f\u00fcnfj\u00e4hrige Berufserfahrung voraus, bevor Kandidat*innen die Pr\u00fcfung ablegen d\u00fcrfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-eignet-sich-das-feld-cybersecurity-analytics-eigentlich-fur-quereinsteiger-innen\"><strong>Eignet sich das Feld Cybersecurity Analytics eigentlich f\u00fcr Quereinsteiger*innen?<\/strong><\/h3>\n\n\n\n<p>Ja \u2013 denn aus meiner Sicht ist die Motivation, sich intensiv einzuarbeiten und weiterzubilden, mit die wichtige Voraussetzung f\u00fcr unser Berufsfeld. Egal ob man ganz frisch, quer oder sp\u00e4t bei uns einsteigt.<\/p>\n\n\n\n<p>Ein Beispiel: einer unser heutigen SIEM-Spezialisten in der Cybersecurity kam urspr\u00fcnglich aus dem IT-Servicebetrieb zu uns \u2013 und bet\u00e4tigt sich mit sehr gro\u00dfem Erfolg seit \u00fcber 30 Jahren in unserem sehr interessanten Bereich. Gerade wer schon als Solution Architekt*in, Netzwerker oder Betriebssystem-Spezialist*in arbeitet, kann sich bei uns sehr gut umorientieren und Sicherheitskenntnisse weiter ausbauen.<\/p>\n\n\n\n<p>Und es gibt beispielsweise auch Jurist*innen, die in die Cybersecurity wechseln. Sie interessieren sich dann schwerpunktm\u00e4\u00dfig f\u00fcr Governance, Risk und Compliances. Das ist ein Herzst\u00fcck der Compliance in der IT, wo \u00fcber grundlegende Ausrichtungen und Richtlinien entschieden wird. Gerade diese Kolleg*innen, die mit hoher Motivation als Quer-oder Sp\u00e4teinsteiger*innen zu uns kommen, bringen beim Kunden die Begeisterung f\u00fcr dieses Thema oft besonders gut r\u00fcber.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-steht-es-um-die-soft-skills-die-in-eurem-job-wichtig-sind\"><strong>Wie steht es um die Soft Skills, die in eurem Job wichtig sind?<\/strong><\/h3>\n\n\n\n<p>In meinen Augen sind diese fast wichtiger, als fachspezifische Qualifikationen. Analytisches Denken, Begeisterung f\u00fcr Sicherheit und eine sehr gute Kommunikationsf\u00e4higkeit sind zentrale Grundlagen. Technisches Know-how l\u00e4sst sich \u00fcber die Weiterbildung aneignen und ausbauen. Aber sich im Cybersecurity-Feld wohlzuf\u00fchlen, der Wille zum Lernen und Kunden zu beraten sind immens wichtig. Wer das im Vorstellungsgespr\u00e4ch zeigen kann, punktet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-eine-personliche-frage-zum-schluss-du-machst-schon-ganz-schon-lange-cybersecurity-denkst-du-manchmal-uber-einen-themenwechsel-nach\"><strong>Eine pers\u00f6nliche Frage zum Schluss: Du machst schon ganz sch\u00f6n lange Cybersecurity. Denkst du manchmal \u00fcber einen Themenwechsel nach?<\/strong><\/h3>\n\n\n\n<p>Ich bin seit fast 30 Jahren im Cybersecurity-Sektor aktiv und die weltweiten Projekte begeistern mich immer noch. Aus der Zusammenarbeit mit den unterschiedlichen Kunden und der Umsetzung ihrer besonderen Anforderungen ziehe ich eine Menge Freude. Au\u00dferdem ist Cybersecurity auch aus dem Privatbereich heute nicht mehr wegzudenken und gewinnt immer weiter an Bedeutung. Dies sollte auch f\u00fcr Quereinsteiger*innen ein guter Grund sein, sich f\u00fcr unseren Bereich zu interessieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-norbert-vielen-dank-fur-den-sehr-personlichen-einblick-in-dein-spannendes-arbeitsfeld\"><strong>Norbert, vielen Dank f\u00fcr den sehr pers\u00f6nlichen Einblick in dein spannendes Arbeitsfeld.<\/strong><\/h3>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-learn-more learnMoreBlock updated-new-sample-amal\"><div class=\"container\"><div class=\"content-title\"><h2 class=\"learnmore-heading\">Erfahre mehr \u00fcber das Berufsfeld Cybersecurity und den Einstieg bei Capgemini:<\/h2><\/div><div class=\"row\"><div class=\"col-md-4\"><div class=\"box\"><div class=\"box-wrapper\"><a class=\"box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/karrierewege\/it-berufe\/was-macht-ein-cybersecurity-experte\/\" target=\"\" aria-label=\"Was macht ein Cybersecurity Expert?\" rel=\"noopener noreferrer\"><div class=\"box-img-wrapper\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2021\/08\/Capgemini_Cybersecurity-DataProtection.jpg?w=500&amp;quality=70\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2021\/08\/Capgemini_Cybersecurity-DataProtection.jpg?w=500&amp;quality=70 1x, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2021\/08\/Capgemini_Cybersecurity-DataProtection.jpg?w=1000&amp;quality=70 2x\" class=\"box-img\" alt=\"\" style=\"object-fit:cover;object-position:50% 50%\" loading=\"lazy\"\/><\/div><h3 class=\"titleWithoutLink_learnMore\">Was macht ein Cybersecurity Expert?<\/h3><\/a><\/div><\/div><div class=\"box-inner\"><p class=\"box-desc\">Sie sorgen in einer komplexen IT-Welt f\u00fcr Sicherheit. Mehr Infos zu Aufgaben und Weiterentwicklungsm\u00f6glichkeiten findest du hier. <\/p><\/div><\/div><div class=\"col-md-4\"><div class=\"box\"><div class=\"box-wrapper\"><a class=\"box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/employee-story\/cybersecurity-consultant\/\" target=\"\" aria-label=\"Von der Diplom-Ingenieurin zum Cybersecurity Consultant\" rel=\"noopener noreferrer\"><div class=\"box-img-wrapper\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/Tatjana-Schewtschenko_Cybersecurity.jpg?w=500&amp;quality=70\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/Tatjana-Schewtschenko_Cybersecurity.jpg?w=500&amp;quality=70 1x, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/Tatjana-Schewtschenko_Cybersecurity.jpg?w=1000&amp;quality=70 2x\" class=\"box-img\" alt=\"\" style=\"object-fit:cover;object-position:50% 50%\" loading=\"lazy\"\/><\/div><h3 class=\"titleWithoutLink_learnMore\">Von der Diplom-Ingenieurin zum Cybersecurity Consultant<\/h3><\/a><\/div><\/div><div class=\"box-inner\"><p class=\"box-desc\">Lerne Tatjana kennen und erfahre im Interview, wie ihr pers\u00f6nliches Werdegang aussah und wie sie &#8220;Women in Cyber&#8221; vernetzt.<\/p><\/div><\/div><div class=\"col-md-4\"><div class=\"box\"><div class=\"box-wrapper\"><a class=\"box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/karriere\/karrierewege\/absolventen\/\" target=\"\" aria-label=\"Einstieg nach dem Hochschulstudium\" rel=\"noopener noreferrer\"><div class=\"box-img-wrapper\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/GettyImages-1320278120_bearbeitet.webp?w=500&amp;quality=70\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/GettyImages-1320278120_bearbeitet.webp?w=500&amp;quality=70 1x, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/09\/GettyImages-1320278120_bearbeitet.webp?w=1000&amp;quality=70 2x\" class=\"box-img\" alt=\"\" style=\"object-fit:cover;object-position:50% 50%\" loading=\"lazy\"\/><\/div><h3 class=\"titleWithoutLink_learnMore\">Einstieg nach dem Hochschulstudium<\/h3><\/a><\/div><\/div><div class=\"box-inner\"><p class=\"box-desc\">Was Capgemini Absolventinnen und Absolventen bietet und wie der Job-Einstieg nach dem Studium aussehen kann, erf\u00e4hrst du hier. <\/p><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":103,"featured_media":527254,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"{\"uuid\":\"cacb4440-13b8-47e7-b432-4b67d9af57c7\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"63a84198-d586-4496-8593-871ae3ff10b4\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":"{\"x\":0.82,\"y\":0.53}"},"categories":[372],"tags":[311],"brand":[],"service":[],"industry":[],"partners":[],"blog-topic":[423],"content-group":[],"class_list":["post-527252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-karriere","tag-karriere","blog-topic-karriere-bei-capgemini"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity Analytics: Die Capgemini-Perspektive<\/title>\n<meta name=\"description\" content=\"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity Analytics: Die Capgemini-Perspektive\" \/>\n<meta property=\"og:description\" content=\"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-29T06:21:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-04T12:37:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3456\" \/>\n\t<meta property=\"og:image:height\" content=\"2304\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Capgemini Karriere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sai Kiran\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\",\"name\":\"Cybersecurity Analytics: Die Capgemini-Perspektive\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg\",\"datePublished\":\"2021-10-29T06:21:00+00:00\",\"dateModified\":\"2025-03-04T12:37:53+00:00\",\"author\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/e18c469582cc4e2dd2649041406912d2\"},\"description\":\"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg\",\"width\":3456,\"height\":2304},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/\",\"name\":\"Capgemini Deutschland\",\"description\":\"Make it real\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/e18c469582cc4e2dd2649041406912d2\",\"name\":\"Sai Kiran\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/author\/saikiranb\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity Analytics: Die Capgemini-Perspektive","description":"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity Analytics: Die Capgemini-Perspektive","og_description":"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.","og_url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","og_site_name":"Capgemini","article_published_time":"2021-10-29T06:21:00+00:00","article_modified_time":"2025-03-04T12:37:53+00:00","og_image":[{"width":3456,"height":2304,"url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","type":"image\/jpeg"}],"author":"Capgemini Karriere","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sai Kiran","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","name":"Cybersecurity Analytics: Die Capgemini-Perspektive","isPartOf":{"@id":"https:\/\/www.capgemini.com\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","datePublished":"2021-10-29T06:21:00+00:00","dateModified":"2025-03-04T12:37:53+00:00","author":{"@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/e18c469582cc4e2dd2649041406912d2"},"description":"Cyber Defense ist das wichtigste Sicherheitsthema f\u00fcr Unternehmen. Erfahre hier alles \u00fcber den weltweiten Einsatz als Cybersecurity Analyst bei Capgemini.","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/#primaryimage","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","contentUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","width":3456,"height":2304},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/de-de\/#website","url":"https:\/\/www.capgemini.com\/de-de\/","name":"Capgemini Deutschland","description":"Make it real","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/e18c469582cc4e2dd2649041406912d2","name":"Sai Kiran","url":"https:\/\/www.capgemini.com\/de-de\/author\/saikiranb\/"}]}},"blog_topic_info":[{"id":423,"name":"Karriere bei Capgemini"}],"taxonomy_info":{"category":[{"id":372,"name":"Karriere","slug":"karriere"}],"post_tag":[{"id":311,"name":"Karriere","slug":"karriere"}],"blog-topic":[{"id":423,"name":"Karriere bei Capgemini","slug":"karriere-bei-capgemini"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"Technische Kompetenz trifft kommunikative Begabung: Cybersecurity Analytics bei Capgemini","url":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/","mainEntityOfPage":{"@type":"WebPage","@id":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/cybersecurity-analytics-bei-capgemini\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg"},"articleSection":"Karriere","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini","logo":""},"keywords":["karriere"],"dateCreated":"2021-10-29T06:21:00Z","datePublished":"2021-10-29T06:21:00Z","dateModified":"2025-03-04T12:37:53Z"},"rendered":"<script type=\"application\/ld+json\" class=\"wp-parsely-metadata\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"NewsArticle\",\"headline\":\"Technische Kompetenz trifft kommunikative Begabung: Cybersecurity Analytics bei Capgemini\",\"url\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/cybersecurity-analytics-bei-capgemini\\\/\",\"mainEntityOfPage\":{\"@type\":\"WebPage\",\"@id\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/cybersecurity-analytics-bei-capgemini\\\/\"},\"thumbnailUrl\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2022\\\/04\\\/cybersecurity-analytics-capgemini-1.jpg?w=150&h=150&crop=1\",\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2022\\\/04\\\/cybersecurity-analytics-capgemini-1.jpg\"},\"articleSection\":\"Karriere\",\"author\":[],\"creator\":[],\"publisher\":{\"@type\":\"Organization\",\"name\":\"Capgemini\",\"logo\":\"\"},\"keywords\":[\"karriere\"],\"dateCreated\":\"2021-10-29T06:21:00Z\",\"datePublished\":\"2021-10-29T06:21:00Z\",\"dateModified\":\"2025-03-04T12:37:53Z\"}<\/script>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini","distributor_original_site_url":"https:\/\/www.capgemini.com\/de-de","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/cybersecurity-analytics-capgemini-1.jpg","author_title":"Capgemini Karriere","author_thumbnail_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/Spade_Thumbnail_03.jpg?w=200","author_thumbnail_alt":"Capgemini Karriere","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/527252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/comments?post=527252"}],"version-history":[{"count":19,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/527252\/revisions"}],"predecessor-version":[{"id":875088,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/527252\/revisions\/875088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media\/527254"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media?parent=527252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/categories?post=527252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/tags?post=527252"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/brand?post=527252"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/service?post=527252"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/industry?post=527252"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/partners?post=527252"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/blog-topic?post=527252"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/content-group?post=527252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}