AWS på ditt CV: Så visar du det så att arbetsgivare faktiskt märker det
AWS-certifieringar finns överallt. Så här visar du produktionsmässigt AWS-djup — arkitekturbeslut, kostnadsansvar och servicespecifika detaljer som får dig anställd.
AWS är den dominerande molnplattformen i såväl företags- som startupsammanhang, och AWS-erfarenhet dyker upp på fler ingenjörers CV:n än nästan något annat tekniskt kompetensområde. Den mättnaden skapar ett omedelbart problem: ett CV som listar "AWS" utan djup signalerar ingenting användbart. Rekryterare som granskar molningenjörs- eller DevOps-ansökningar ser "AWS" dussintals gånger per dag. Det som får dem att stanna är bevis — specifika tjänster, arkitektoniska beslut, skala och resultat.
AWS-ekosystemet spänner över mer än 200 tjänster, men de flesta produktionsarbetsbelastningar koncentreras kring en mycket mindre delmängd. Målet med ditt AWS-CV är inte att demonstrera bekantskap med katalogens bredd — det är att visa att du gjort medvetna, välgrundade val inom den, driftat dessa val i verklig skala och tagit ägandeskap över resultaten inklusive tillförlitlighet, säkerhet och kostnad.
Vad AWS-rekryterare faktiskt letar efter
Ingenjörer och rekryterare som arbetar med AWS dagligen har ett snabbt mentalt filter för CV-påståenden. Här är vad som gör att de fortsätter läsa:
Tjänstespecificitet. "AWS" berättar ingenting. "ECS Fargate med ALB, RDS Aurora Serverless v2, ElastiCache Redis och CloudFront med Lambda@Edge för autentisering" berättar att du har levererat en verklig tjänst. Ju mer specifikt tjänsteinventariet är, desto starkare signal om att du faktiskt fattat arkitektoniska beslut snarare än bara läst AWS-dokumentation.
Multi-account-arkitektur. Produktions-AWS-miljöer i någon meningsfull skala använder AWS Organizations med flera konton (dev, staging, prod, security, logging, delade tjänster). Om du har designat eller driftat en multi-account-struktur med Control Tower, Landing Zone Accelerator eller en anpassad Terraform-hanterad struktur, signalerar det en operativ mognad som de flesta kandidater saknar.
Kostnadsansvar. Ingenjörsorganisationer har i allt högre grad drivit molnkostnadssynlighet in i ingenjörsteamen. En kandidat som kan beskriva FinOps-praxis — reserved instance- och savings plans-strategi, right-sizing med Compute Optimizer, Spot-instanshantering, S3-livscykelpolicyer, minskning av datakostnad — är mer värdefull än en som behandlar fakturering som någon annans problem.
Säkerhetsposition. IAM best practices (least privilege, rollbaserad åtkomst, SCPs på organisationsnivå), VPC-design (privata subnät, NAT gateways, VPC endpoints för privat serviceåtkomst), kryptering (KMS, i vila och under transport), hemlighetshantering (AWS Secrets Manager, Parameter Store), GuardDuty, Security Hub, CloudTrail och Config — det är skillnaden mellan en AWS-användare och en AWS-operatör.
Infrastructure as Code på djupet. Terraform är det dominerande IaC-verktyget för AWS. Om du har skrivit Terraform-moduler från grunden, hanterat remote state i S3 med DynamoDB-låsning, använt workspaces för miljöseparation och bidragit till ett modulregister är det specifikt bevis på produktionsnivå-IaC. CDK (AWS Cloud Development Kit) växer snabbt för team med stark programmeringskultur.
Hur du kvantifierar AWS-arbete
Den vanligaste svagheten i AWS-CV:n är punkter som beskriver arkitektur utan att koppla den till resultat. Arkitektur är mekanismen; resultatet är vad rekryterare minns.
Före: Set up AWS infrastructure for a web application.
Efter: Designed and deployed a multi-region AWS architecture for a FinTech SaaS product serving 120,000 active users — EKS with Karpenter for compute, RDS Aurora PostgreSQL Multi-AZ, S3 + CloudFront for static assets, Route 53 failover routing with health checks; achieved 99.98% uptime over 14 months with a stated RPO of 1 hour and RTO of 15 minutes.
Före: Reduced AWS costs at my previous company.
Efter: Led a FinOps initiative across a $180K/month AWS environment: purchased Compute Savings Plans covering 60% of stable EC2/ECS usage, right-sized 30 RDS instances using CloudWatch metrics and Performance Insights, moved 8 batch jobs from on-demand to Spot with interruption handling — reduced total monthly AWS spend by $52,000 (29%) with no impact on system performance or SLAs.
Före: Managed security for AWS accounts.
Efter: Implemented a zero-trust security baseline across a 12-account AWS Organisation using Control Tower and Service Control Policies; deployed GuardDuty, Security Hub (with AWS Foundational Security Best Practices standard), and CloudTrail with S3 Object Lock for immutable audit logs — environment passed an external penetration test and SOC2 Type II audit with no findings against cloud infrastructure controls.
AWS-tjänster: Vad du ska signalera
Koppla din erfarenhet till de tjänstekategorier som är mest relevanta för din rolltyp:
Beräkning: EC2 (instansfamiljer, placement groups, AMI-livscykel), ECS (Fargate vs EC2 launch type, task definitions, service auto-scaling), EKS (managed node groups, Karpenter, add-ons), Lambda (funktionsdesign, layers, concurrency, cold start-mildring), Batch, App Runner
Nätverk: VPC (subnät, routningstabeller, NAT gateways, VPC endpoints, Transit Gateway, VPC peering), ALB/NLB (target groups, listener rules, WAF-integrering), Route 53 (latens/failover/geolokationsrouting, hälsokontroller), CloudFront (beteenden, origin groups, Lambda@Edge, CloudFront Functions)
Data och lagring: S3 (lagringsklasser, livscykelpolicyer, replikering, Object Lock, presigned URLs), RDS/Aurora (Multi-AZ, läsrepliker, Aurora Serverless v2, RDS Proxy), DynamoDB (partitionsnyckelsdesign, GSI:er, DAX, Streams), ElastiCache (Redis cluster mode, läsrepliker), Kinesis, SQS, SNS, EventBridge, MSK (Managed Kafka)
Utvecklare och driftsättning: CodePipeline, CodeBuild, CodeDeploy, ECR (livscykelpolicyer, image-skanning), Secrets Manager, Parameter Store, Systems Manager (Session Manager, Patch Manager, Run Command)
Säkerhet och efterlevnad: IAM (policyer, roller, permission boundaries, ABAC), Organizations/SCPs, Control Tower, GuardDuty, Security Hub, Macie, Config, CloudTrail, KMS, ACM, WAF/Shield
Observerbarhet: CloudWatch (mätvärden, loggar, dashboards, alarm, Container Insights), X-Ray, AWS Distro for OpenTelemetry, CloudWatch Synthetics för canary-övervakning
Var du placerar AWS på ditt CV
Kompetenssektionen: Organisera efter tjänstekategori snarare än att lista AWS på en enda rad. En kompetenssektion som visar "AWS: EKS, ECS, Lambda, RDS Aurora, CloudFront, VPC, IAM, Terraform, CDK" är lättläst och specifik. Gruppera tjänster logiskt: beräkning, nätverk, data, säkerhet.
Erfarenhetspunkter: AWS-tjänstnamn bör dyka upp inuti punkter tillsammans med resultat, inte bara i en kompetensdel. "Deployed Lambda + SQS + DynamoDB event-driven pipeline processing 500K events/day" ger en rekryterare kontext för ditt AWS-djup som en kompetensdel ensam inte kan ge.
Certifieringssektionen: AWS-certifieringar hör hemma i ett dedikerat avsnitt, tydligt märkt med erhållningsår.
AWS-certifieringar: Vilka som spelar roll
AWS Solutions Architect — Professional (SAP): Den mest respekterade AWS-certifieringen. Kräver att man först klarat associate-nivå SAA-C03. Rekryterare inom molningenjörs- och arkitekturroller tar detta på allvar.
AWS DevOps Engineer — Professional (DOP): Stark signal för DevOps-, plattformsingenjörs- och SRE-roller. Testar CI/CD, IaC, övervakning och incidenthanteringskunskap.
AWS Solutions Architect — Associate (SAA-C03): Grundläggande ingångsnivåcertifiering för molnroller. Allmänt hållen; användbar för att visa grundläggande kompetens men otillräcklig ensam på mellan- till seniornivå.
AWS SysOps Administrator — Associate (SOA): Respekterad i driftstungt arbete. Praktisk tentamenskomponent nyligen tillagd gör den mer trovärdig.
AWS Certified Security — Specialty (SCS): Hög signal för molnsäkerhet, efterlevnadsarbete eller vilken roll som helst där AWS-säkerhetsposition är ett primärt ansvar.
AWS Certified Machine Learning — Specialty (MLS): Relevant för ML-ingenjörs- och MLOps-roller som driftsätter till SageMaker, Bedrock eller anpassad ML-infrastruktur på AWS.
Det viktigaste budskapet att förmedla med vilken AWS-certifiering som helst är att du använt kunskapen i produktion. Rekryterare som ser en certifiering tillsammans med vaga erfarenhetspunkter imponeras inte. En certifiering tillsammans med punkter med verkliga arkitektoniska resultat är en stark kombination.
Vanliga misstag som försvagar AWS-CV:n
"Experience with AWS" som en fristående punkt. Det är för vagt för att vara användbart. Följ alltid upp med tjänstnamn, skalaindikatorer eller arkitektonisk kontext.
Listar varje AWS-tjänst du någonsin rört. En kompetenssektion som innehåller 40 AWS-tjänstnamn läses som utfyllnad. Prioritera de tjänster som var centrala för ditt arbete och notera sammanhanget. Djup framför bredd.
Utelämnar kostnads- och FinOps-erfarenhet. Molnkostnad är ett ingenjörsproblem 2026. Kandidater som demonstrerar kostnadsmedvetenhet tillsammans med tekniskt djup är mer trovärdiga än de som behandlar fakturering som irrelevant.
Certifieringar utan produktionsdjup. En AWS Professional-certifiering tillsammans med punkter som beskriver tutorial-nivåinfrastruktur väcker fler frågor än det besvarar. Se till att dina erfarenhetspunkter demonstrerar det djup certifieringen antyder att du har.
Specificerar inte IaC-verktyg. AWS-arbete utan IaC är ett äldre mönster. Om du fortfarande hanterar AWS-infrastruktur via konsolen kommer det att synas i intervjuer. Om du använder Terraform, CDK eller Pulumi, specificera det — och specificera ditt djup.

Avslutning
AWS finns överallt, men de flesta AWS-CV:n ser likadana ut: en lista med tjänsteförkortningar och en certifiering eller två utan något bakom dem. De kandidater som konsekvent får de starka molnrollerna är de som kopplar sina AWS-val till verkliga resultat — kostnadsbesparingar kvantifierade, tillförlitlighetsmätvärden upprätthållna, säkerhetsposition validerad, arkitektoniska beslut förklarade. Varje punkt du skriver om AWS-arbete bör besvara: vilka tjänster, i vilken skala och vad möjliggjorde eller förbättrade det?
NextCV läser AWS-jobbannonsen du siktar på och omstrukturerar ditt CV för att lyfta fram din mest relevanta tjänsteerfarenhet, ditt IaC-arbete och dina produktionsresultat — de specifika detaljer som skiljer en AWS-utövare från en AWS-certifikatsinnehavare.