Security Analyst
Monitoring, detecting, and responding to information security incidents
Security Analyst ist eine Rolle in der Familie Security Engineering. Es umfasst 51 Fähigkeiten über 5 Stufen (von Junior bis Principal). 144 Fähigkeiten sind obligatorisch. Schlüsselbereiche: Programming Fundamentals, Backend Development, Database Management.
Kompetenzmatrix
51 Fähigkeiten × 5 Stufen. Klicken Sie auf eine Zelle für Details.
AI-Assisted Development
3 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| GitHub Copilot | A | W | A | E | E |
| ChatGPT / Claude | A | W | A | E | E |
| Prompt Engineering for Code | A | W | A | E | E |
API & Integration
2 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| REST API Design | A | W | A | E | E |
| API Documentation | A | W | A | E | E |
Architecture & System Design
1 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| System Design Fundamentals | A | W | A | E | E |
Backend Development
1 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Redis | A | W | A | E | E |
Cloud & Infrastructure
4 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Docker | A | W | A | E | E |
| Kubernetes Core | A | W | A | E | E |
| AWS | A | W | A | E | E |
| Network Fundamentals | A | W | A | E | E |
Database Management
1 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| PostgreSQL | A | W | A | E | E |
DevOps & CI/CD
1 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| GitHub Actions / GitLab CI | A | W | A | E | E |
Documentation
3 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Architecture Documentation: C4, arc42 | A | W | A | E | E |
| Runbook & Playbook Writing | A | W | A | E | E |
| Diagramming: Mermaid, PlantUML, D2 | A | W | A | E | E |
Observability & Monitoring
5 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Structured Logging | A | W | A | E | E |
| ELK Stack | A | W | A | E | E |
| Prometheus & Grafana | A | W | A | E | E |
| SLI / SLO / SLA | A | W | A | E | E |
| On-Call Management | A | W | A | E | E |
Programming Fundamentals
7 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Algorithms & Complexity | A | W | A | E | E |
| Data Structures | A | W | A | E | E |
| OOP & SOLID Principles | A | W | A | E | E |
| Design Patterns | A | W | A | E | E |
| Multithreading | A | W | A | E | E |
| Async Programming | A | W | A | E | E |
| Code Quality & Refactoring | A | W | A | E | E |
Security
18 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| OWASP & Application Security | A | W | A | E | E |
| SAST/DAST | A | W | A | E | E |
| Secure Coding Practices | A | W | A | E | E |
| Threat Modeling | A | W | A | E | E |
| Dependency Vulnerability Scanning | A | W | A | E | E |
| Secrets Management | A | W | A | E | E |
| Network Security | A | W | A | E | E |
| Cloud Security | A | W | A | E | E |
| Kubernetes Security | A | W | A | E | E |
| JWT / OAuth2 / OIDC | A | W | A | E | E |
| RBAC / ABAC Authorization | A | W | A | E | E |
| GDPR / 152-FZ Compliance | A | W | A | E | E |
| SOC2 Compliance | A | W | A | E | E |
| PCI DSS | A | W | A | E | E |
| Supply Chain Security | A | W | A | E | E |
| Incident Response Process | A | W | A | E | E |
| Digital Forensics Basics | A | W | A | E | E |
| Vulnerability Management | A | W | A | E | E |
Testing & QA
3 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Unit Testing | A | W | A | E | E |
| Integration Testing | A | W | A | E | E |
| Security Testing | A | W | A | E | E |
Version Control & Collaboration
2 Fähigkeiten| Faehigkeiten | Jun | Mid | Sen | Lead | Princ |
|---|---|---|---|---|---|
| Git Advanced | A | W | A | E | E |
| Code Review | A | W | A | E | E |
Häufig gestellte Fragen
Welche Fähigkeiten werden für die Rolle Security Analyst benötigt?
Die Rolle Security Analyst erfordert 51 Fähigkeiten, davon 144 obligatorisch. Die Fähigkeiten verteilen sich auf 5 Stufen: von Junior bis Principal. Vollständige Matrix ansehen.
Wie steigt man in der Rolle Security Analyst auf die nächste Stufe auf?
Nutzen Sie den Grade-Rechner, um Ihre aktuelle Stufe einzuschätzen und personalisierte Empfehlungen zu erhalten.
Wie definiert die Community die Anforderungen für die Rolle Security Analyst?
Die Anforderungen werden von der Community durch ein Vorschlagssystem gestaltet. Jedes Mitglied kann Änderungen vorschlagen, die durch Abstimmung und Expertenprüfung gehen.