{"id":10000318,"date":"2015-08-11T11:28:31","date_gmt":"2015-08-11T09:28:31","guid":{"rendered":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/?page_id=318"},"modified":"2024-09-04T15:39:19","modified_gmt":"2024-09-04T13:39:19","slug":"beruf-jobchancen","status":"publish","type":"page","link":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/nach-dem-studium\/beruf-jobchancen\/","title":{"rendered":"Beruf und Jobchancen"},"content":{"rendered":"<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h3>Berufsfelder<\/h3>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Unsere Absolvent:innen sind &uuml;berall dort t&auml;tig, wo sensible Daten verarbeitet werden. Sie arbeiten zum Beispiel: <\/p>\n<ul>\n<li>in IKT-Dienstleistungsunternehmen<\/li>\n<li>bei Providern und in Unternehmen, die IKT prim&auml;r als Werkzeug einsetzen, wie bei juristischen Datenbanken und im E-Government<\/li>\n<li>in Systemh&auml;usern und Consulting-Unternehmen<\/li>\n<li>in Unternehmen im Bereich Datensicherheit<\/li>\n<li>in der Verfolgung und Aufkl&auml;rung von IKT-Kriminalit&auml;t<\/li>\n<li>in der Forschung und Entwicklung <\/li>\n<\/ul>\n<p>Auch eine wissenschaftliche Karriere in Form eines Doktoratsstudiums steht ihnen offen.<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Mit Ihrem fachlichen Know-how und Ihrer praktischen Expertise sind Sie bestens auf die Berufswelt vorbereitet. Nach dem Studium stehen Ihnen also vielf\u00e4ltige berufliche M\u00f6glichkeiten und neue Karrierechancen offen. Wohin Ihre Reise geht, entscheiden Sie.<\/p>\n","protected":false},"author":12,"featured_media":0,"parent":10000316,"menu_order":47,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000318"}],"collection":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/comments?post=10000318"}],"version-history":[{"count":1,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000318\/revisions"}],"predecessor-version":[{"id":10000669,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000318\/revisions\/10000669"}],"up":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000316"}],"wp:attachment":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/media?parent=10000318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}