Ansøgning cybersikkerhedskonsulent — eksempel & skabelon
En stærk cybersikkerhedskonsulent-ansøgning viser tre ting: hvilke rammer du arbejder efter (ISO 27001, NIS2, DORA), hvilke konkrete trusler eller incidents du har håndteret, og hvordan du kommunikerer risiko til ledelsen — ikke kun til tekniske teams. Her er et færdigt eksempel til det danske cyber-miljø — med referencer til CFCS, Dubex, Deloitte Cyber og de danske NIS2-berørte sektorer.
Ansøgning som cybersikkerhedskonsulent — færdigt eksempel
Brug dette eksempel som udgangspunkt. Tilpas virksomhed, konkrete erfaringer og dine egne resultater.
Til Deloitte Denmark · att. Anders Jul Ahrenfeldt, Director, Cyber Risk
Ansøgning: Senior Cyber Risk Consultant, NIS2 Practice
Jeres opslag om en Senior Cyber Risk Consultant til NIS2-praksissen rammer præcis det spor, jeg har forberedt mig til siden direktivet blev vedtaget. Som teamleder i Dubex SOC har jeg de sidste to år både handled NIS1-rapportering og deltaget i tre NIS2-implementeringsforløb hos danske kritiske leverandører.
Min baggrund: 6 års SOC- og incident response-erfaring, heraf 3 år som Tier 3 lead hos Dubex. Jeg har personligt håndteret 24 konfirmerede indbrud — heraf tre ransomware-cases (Lockbit 3.0, BlackBasta, én ikke-attribuerbar) og et supply chain-indbrud via SolarWinds-lignende mønster hos en dansk kunde i januar 2024. Efter alle tre ransomware-cases førte jeg post-incident review direkte til kundens bestyrelse.
Jeg er CISSP (2023), GCIH (SANS), GCFA og MITRE ATT&CK Defender. Jeg har detaljeret kendskab til NIS2 Annex I/II, DORA (finansiel sektor), og den danske Lov om net- og informationssikkerhed. Jeg samarbejder jævnligt med CFCS (Center for Cybersikkerhed) på varslingsudveksling og har været taler på CFCS CyberSummit 2024 om "Lessons learned from a Danish ransomware case".
Det, der tiltrækker mig ved Deloitte, er skala og tværfagligt samarbejde mellem cyber, audit og risiko. Mange danske kunder er nu "essential entities" under NIS2 og har brug for rådgivning, der både forstår teknikken og de regulatoriske krav. Jeg kan tiltræde efter tre måneders opsigelse og står til rådighed for en teknisk case-samtale og evt. whiteboard-øvelse.
Med venlig hilsen
Christian Lundberg Holm
Senior Cyber Consultant · CISSP, GCIH, GCFA, MITRE ATT&CK Defender
Ansøgninger til forskellige situationer
Uopfordret, karriereskifte eller nyuddannet — tilpas din tilgang til konteksten.
Til FortConsult · att. Rasmus Herholdt, Principal Consultant
Ansøgning: Cyber Security Consultant
Efter tre år som Tier 2 SOC-analytiker hos TDC Cyber Defense søger jeg skifte til konsulentvirksomhed. Jeres opslag matcher præcis det sted, hvor jeg vil udvide min profil: fra SOC-drift til tværgående rådgivning og pen-test-kompetencer.
I SOC'et hos TDC har jeg handled 1.100+ alerts i 2025 alene, ledet 14 incident response-forløb og skrevet eller opdateret 32 detection rules i vores SIEM (Splunk). Jeg er GCIA, GCIH og arbejder på OSCP (eksamen planlagt Q3 2026). Min BSc er fra IT-Universitetet (2022) med speciale i web application security.
Jeg har drevet to tabletop exercises for ledelsen ved kunder hos TDC Cyber Defense og været konferencespeaker ved BSides Copenhagen 2024 om "Detecting lateral movement via Windows Event Log". Jeg forstår, at konsulentvirksomhed er et andet tempo — hurtigere kundeskift, mere skrivebordsarbejde. Jeg er klar.
Med venlig hilsen
Julie Markert
Cyber Security Consultant · GCIA, GCIH, OSCP (Q3)
Til Nordea · att. Mette Graversen, Head of IT Risk
Ansøgning: IT Risk Manager, DORA
Jeres opslag om en IT Risk Manager med DORA-fokus matcher præcis det spor, jeg har arbejdet med siden 2022. Efter otte år som GRC-konsulent hos KPMG og senest EY har jeg været lead på tre DORA-gap-analyser hos danske banker og to ICT-risikostrategier hos pensionsselskaber.
Min kompetencer: DORA (fuld kendskab til Annex I-III), EU NIS2, ISO 27001/27002/27005 og DFSA's IT-bekendtgørelse. Jeg har kørt 18 ISO 27001-certificeringsforløb (9 som lead auditor) og kender DSS 05-kontrolrammen i dybden. Jeg er CISA, CRISC og ISO 27001 Lead Auditor.
Jeg har skrevet to ledelsesrapporter om TPRM-modenhed (Third Party Risk Management) for FSR-medlemmer og var del af FIDA-arbejdsgruppen (Financial Information Data Access). Jeg ved, at bankmiljøet kræver anden disciplin end konsulentvirksomhed — længere projekter, mere politik, mere intern rådgivning. Det er et aktivt valg.
Med venlig hilsen
Henrik Mathiasen Brinch
IT Risk Manager · CISA, CRISC, ISO 27001 LA
Stærke indledninger — byt dem ud
Den første sætning afgør, om din ansøgning bliver læst. Her er 8 indledninger der virker for cybersikkerhedskonsulent-stillinger.
Formuleringer der virker i cyber-ansøgninger
Klippeklare sætninger til trusler, regulering og incident-håndtering.
Gør og undgå i cyber-ansøgningen
Navngiv TTP og frameworks
MITRE ATT&CK, CVSS, CWE, STIX/TAXII — præcis sprog signalerer dybde. Overfladiske cyber-kandidater kan ikke bruge terminologien korrekt.
Nævn reguleringsrammer præcist
NIS2 Annex I/II, DORA Annex III, ISO 27001:2022, Lov om net- og informationssikkerhed. Rekrutterere i GRC-roller filtrerer på regulatorisk dybde.
Vis ledelseskommunikation
Senior cyber-roller handler halvdelen om at kommunikere risiko til bestyrelser og ledelser. Vis at du kan det — ikke kun at du kan læse en packet capture.
Undgå "jeg er passioneret omkring sikkerhed"
Alle cyber-kandidater skriver det. Vis passion med certificeringer, konferencer, CTF-holdet eller et reelt bidrag til community.
Skriv ikke alle værktøjer du har rørt
En liste på 18 værktøjer virker useriøs. Fokuser på din primære stak (SIEM, EDR, SOAR, pen-test tools) og lad resten stå på CV'et.
Undgå at nedgøre tidligere kunders sikkerhedsniveau
At sige "kunden havde ingen sikkerhed" virker amatøragtigt og kan også være NDA-brud. Vær professionel — selv om det er fristende.
FAQ: Ansøgning som cybersikkerhedskonsulent
CISSP for GRC- og management-spor (kræver 5 års erfaring). OSCP for offensive/red team-spor. GCIH og CISA er gode start-certificeringer. Vælg efter det spor, du vil bygge.
For GRC- og compliance-roller: ja, tæt på. For teknisk SOC/pen-test: plus. Implementeringsfasen kører fuld damp i Danmark, og alle "essential entities" skal have dokumenteret modenhed.
Klassiske veje: datamatiker/BSc → IT-supporter → SysAdmin → SOC L1 → specialize. Alternative: security-interesseret udvikler → app-sec → pen-test. CTF-deltagelse, Hack The Box og konferenceaktivitet accelererer.
Absolut. OSCP er fortsat de facto pen-test-certificering. Offensive Security har udvidet med OSEP, OSWA, OSWE — alle respekterede. HTB CPTS og eJPT er alternative veje men mindre anerkendte i enterprise.
Ja, stigende forventning. Python er minimum (automation, scripting, forensics). Go eller Rust er plus for malware-analyse. Bash, PowerShell og basic C på forensics-siden. Full-stack dev-niveau er ikke krævet.
Absolut — det er en almindelig karrierevej. SOC giver dybde, konsulent giver bredde. Mange seniorkonsulenter veksler mellem de to hvert 3.-5. år for at bibeholde reel praksis-kontakt.
Teknisk SOC/pen-test: engelsk er ofte nok. GRC og consulting med danske kunder: dansk er typisk krav, da mange dokumenter og bestyrelsespræsentationer er på dansk. CFCS-roller: dansk er ikke-forhandelbart.
Ansøgninger til lignende stillinger
NIS2-erfaring, incident-håndtering, CISSP — send ansøgningen
Tilpas eksemplet med dine audit-resultater og security-incidents. Se også CV-eksempel og cybersikkerhedslønninger.