CV-guide för molningenjörer: Vad rekryterare faktiskt letar efter 2026
AWS, Azure eller GCP – ditt moln-CV behöver mer än certifieringslogotyper. Här är vad anställande chefer faktiskt söker efter.
Molningenjör är nu en av de mest efterfrågade rollerna inom tech, och det har också blivit en av de svåraste att differentiera sig i. Varje mellannivå- till seniorkandidat har minst en stor molncertifiering. Många har två eller tre. Resultatet är en trång marknad där certifieringslogotyper och plattformsförkortningar inte längre skiljer kandidater åt – vad som skiljer dem är bevis på verklig produktionserfarenhet.
Anställande chefer som granskar molningenjörers CV har sett hundratals dokument där det står "AWS, Azure, GCP" som om det frasen ensamt signalerar kompetens. Vad de letar efter under logotyperna är djup – någon som har tagit verkliga arkitektoniska beslut, hanterat verkliga fellägen och kan översätta molnkapacitet till affärsresultat.
Den här guiden bryter ned vad det faktiskt ser ut som på papper.
Vad rekryterare söker efter först
1. Plattformsdjup framför bredd. Om inte en roll uttryckligen efterfrågar multi-cloud-generalism (och de flesta gör det inte), vill anställande chefer se genuint djup på en plattform snarare än ytlig bekantskap med tre. Om din primära plattform är AWS, visa de specifika tjänsterna: inte bara "EC2 och S3" utan EKS, RDS, Lambda, API Gateway, CloudFront, VPC-design, IAM-policyer, Service Control Policies, AWS Organizations, Cost Explorer. Samma princip gäller Azure (AKS, Azure AD, Defender, Policy, Bicep) och GCP (GKE, Cloud Run, Pub/Sub, BigQuery, VPC Service Controls). Specifika tjänster signalerar verklig erfarenhet; generiska plattformsnamn signalerar ett certifieringsprov.
2. Infrastructure-as-Code-mognad. Terraform är de facto-standarden 2026, och intervjuare kommer att sonda ditt djup. Skrev du moduler från grunden eller använde du community-moduler? Hanterade du remote state, skötte du workspace-separation mellan miljöer, eller bidrog du till ett modulregister? Pulumi vinner mark för team med starka utvecklarkulturer. CloudFormation och ARM-mallar spelar fortfarande roll i företagskontexter. Visa IaC som en förstklassig ingenjörspraktik, inte en sekundär kompetens.
3. Nätverk och säkerhetsarkitektur. Molnroller som involverar plattforms- eller infrastrukturingenjörering kräver verklig nätverkskunskap – VPC-design, subnäting, transit gateways, peering, VPN, DNS-arkitektur, lastbalansering, CDN-konfiguration. Säkerhet är oskiljaktigt från detta: IAM-policydesign, lägsta-privilegieprincipen, nätverks-ACL:er kontra säkerhetsgrupper, kryptering i vila och under transport, hemlighetshantering via Vault eller molnbaserade alternativ. Om du har arbetat med zero-trust-nätverksarkitektur eller implementerat Security Hub / Microsoft Defender i stor skala, börja med det.
4. Kostnadshantering och FinOps. Molnkostnadsägarskap har fast rört sig in i ingenjörsarbete 2026. Om du har använt Cost Explorer, implementerat resurstagstrategier, rätt-dimensionerat instanser, flyttat arbetsbelastningar till spot- eller förbrutna instanser, eller sparat verkliga pengar, kvantifiera det. En molningenjör som kan demonstrera kostnadsförvaltarskap parallellt med tillförlitlighet är avsevärt mer attraktiv än en som behandlar kostnad som någon annans problem.
5. Observability och drift. Visa att du byggde eller ägde övervakningslagret, inte bara att det existerade. CloudWatch-dashboards, Prometheus/Grafana-stackar, Datadog, Dynatrace – vilket byggde du, vilka larm utformade du och vad hjälpte datan dig att åtgärda? SLI/SLO-arbete, driftboksförfattande och deltagande i incidentanalys hör alla hemma här.
Nyckelkompetenser att lyfta fram
Molnplattformar och tjänster:
- AWS: EKS, ECS, Lambda, RDS/Aurora, S3, CloudFront, Route 53, VPC, IAM, Organizations
- Azure: AKS, Azure AD/Entra, App Service, Azure SQL, Defender for Cloud, Azure Policy, Bicep
- GCP: GKE, Cloud Run, Cloud SQL, BigQuery, Pub/Sub, Cloud Armor, VPC Service Controls
Infrastruktur och automatisering:
- Terraform (moduler, remote state, workspaces, registry), Pulumi, CloudFormation, ARM/Bicep
- Kubernetes: Helm, ArgoCD, Karpenter, Cluster Autoscaler, RBAC, nätverkspolicyer
- CI/CD: GitHub Actions, GitLab CI, Azure DevOps, Jenkins
- Scripting: Python (boto3, azure-sdk, google-cloud-bibliotek), Bash, Go för verktyg
Säkerhet och efterlevnad:
- IAM-policydesign, lägsta privilegium, korskontoroller, SCP:er
- Hemlighetshantering: HashiCorp Vault, AWS Secrets Manager, Azure Key Vault
- Efterlevnadsramverk: SOC2, ISO 27001, HIPAA-kontroller i molnmiljöer
- Säkerhetsskanning: Checkov, tfsec, Trivy, AWS Security Hub
FinOps och tillförlitlighet:
- Cost Explorer, Azure Cost Management, GCP Billing, resurstagstrategi
- SLI/SLO-design, Prometheus-larmregler, Grafana-dashboards, PagerDuty
Starka vs. svaga punktlistor
De flesta molningenjörers CV:n är fyllda med punktlistor som beskriver konfigurationer snarare än resultat. Lösningen är densamma varje gång: ange vad du förändrade, visa skalan och landa på resultatet.
Svagt: Satte upp AWS-infrastruktur för en webbapplikation med EC2 och RDS. Starkt: Designade och driftsatte en flernivå AWS-arkitektur för en B2B SaaS-produkt som betjänade 50 000 dagliga aktiva användare – EC2 Auto Scaling-grupper bakom ALB, RDS Aurora PostgreSQL med read replicas, CloudFront CDN med origin failover – och uppnådde 99,97 % drifttid under ett 12-månaders produktionsfönster.
Svagt: Arbetade med Terraform för att hantera molnresurser. Starkt: Arkitekterade och underhöll ett Terraform-modulbibliotek täckande 14 AWS-tjänster i 4 miljöer; introducerade workspaces och Atlantis för automatiserat plan/apply-arbetsflöde – minskade infrastrukturprovisioneringstid från 3 dagar till under 2 timmar och eliminerade konfigurationsdrift mellan miljöer.
Svagt: Hjälpte till att minska molnkostnader på tidigare företag. Starkt: Ledde ett 3-månaders FinOps-initiativ som identifierade överprovisionerade EC2-instanser via Cost Explorer och Compute Optimizer; rätt-dimensionerade 45 instanser, migrerade 12 batch-arbetsbelastningar till Spot Instances och implementerade S3-livscykelpolicyer – minskade månatliga AWS-utgifter med 185 000 kr (31 %) utan servicedegradation.

Strukturera ditt molningenjörs-CV
Professionell sammanfattning (4–6 rader). Led med din primära plattform, dina år av produktionserfarenhet och två eller tre differentierande förmågor. Lista inte certifieringar här – de har sitt eget avsnitt och bör inte ta upp ditt mest värdefulla utrymme. Istället: "AWS-specialiserad molningenjör med 7 års erfarenhet av att designa och driva infrastruktur för fintech- och SaaS-arbetsbelastningar. Djup expertis inom EKS, Terraform-hanterade flerkontoorgsanisationer och FinOps. Dokumenterat resultat av att minska molnutgifter och förbättra tillförlitlighet samtidigt."
Kompetenssektion. Organisera efter kategori (molnplattform, IaC, containerorkestrering, säkerhet, scripting) snarare än en osorterad dumping. Anställande chefer söker igenom det här avsnittet för anpassning till jobbeskrivningen, så de kategorier som matchar rollen bör komma först.
Erfarenhetssektion. Det är här de flesta moln-CV:n förlorar kampen. Varje roll bör ha 4–6 punktlistor som blandar tekniska specifikationer med resultat. Minst två punktlistor per roll bör ha siffror. Undvik punktlistor som börjar med "Ansvarig för" – börja med ett starkt verb: Designade, Driftsatte, Migrerade, Minskade, Automatiserade, Byggde, Ägde.
Certifieringssektion. AWS Solutions Architect Professional, AWS DevOps Engineer Professional, Azure Solutions Architect Expert, GCP Professional Cloud Architect – dessa är alla meningsfulla signaler. Associate-nivåcertifieringar spelar mindre roll på seniornivå men är värda att lista. Håll det här avsnittet rent: bara certifieringsnamnet, det utfärdande organet och det år det erhölls.
Projektsektion (valfri men värdefull). Om du har personliga eller open source-projekt som demonstrerar IaC, Kubernetes eller molnautomatisering kan ett kortfattat projektavsnitt differentiera dig från kandidater vars offentliga närvaro är tunn.
Certifieringar: signal vs. brus
AWS, Azure och GCP har alla robusta certifieringsprogram, och certifieringar spelar roll – särskilt för roller som kräver att man demonstrerar grundläggande kompetens eller för konsultbolag som använder dem kommersiellt. Men anställande chefer som läser CV:n hela dagen har utvecklat en tydlig syn: certifieringar är nödvändiga men inte tillräckliga.
En kandidat med AWS Solutions Architect Professional, tre år av verklig AWS-produktionserfarenhet och kvantifierade resultat kommer alltid att överträffa en kandidat med fem certifieringar och punktlistor som läses som tentatentamensanteckningar. Visa att du har levererat verkliga saker, och låt certifieringarna bekräfta grunden snarare än att ersätta bevis.
Anpassning för olika molningenjörsunderroller
Molningenjörering är inte monolitisk. En plattformsingenjörsroll på ett tillväxtbolag vill ha bredd och en vilja att äga allt från Kubernetes till fakturering. En enterprise-molnarkitektroll vill ha styrningsramverk, design av flerkontoorgsanisationer och kompetens i intressentkommunikation. En molnsäkerhetsroll vill ha IAM-djup, efterlevnadskunskap och zero-trust-arkitekturerfarenhet.
Läs jobbeskrivningen noggrant och justera betoningen i ditt CV därefter. Om annonsen nämner "utvecklarupplevelse" eller "intern verktyg", placera ditt utvecklarriktat plattformsarbete i förgrunden. Om det nämner "styrning" eller "landing zones", börja med din Control Tower- eller Azure Landing Zone-erfarenhet.

NextCV gör den här analysen automatiskt – läser jobbeskrivningen och viktar om dina erfarenhetsavsnitt för att matcha de specifika plattforms- och underrollssignalerna i annonsen, så att rätt förmågor syns först i varje ansökan.
Vanliga misstag som kostar dig intervjuer
1. Att använda certifieringar som ersättning för resultat. En certifiering bevisar att du studerade inför ett prov. Anställande chefer vill veta vad du byggde med kunskapen. Para alltid certifieringspåståenden med bevis från din erfarenhetssektion.
2. Att lista alla tre stora plattformarna utan djupsignaler. "AWS, Azure, GCP" på ett CV utan specifikationer är en varningssignal, inte en styrka. Antingen gå djupt på din primära plattform eller, om du genuint har multi-cloud-produktionserfarenhet, specificera vad du gjorde på vardera: "Hanterade AWS landing zone för primära arbetsbelastningar; migrerade äldre on-premise Windows-arbetsbelastningar till Azure med Azure Migrate."
3. Att utelämna den mänskliga sidan av arkitekturarbete. Seniora molningenjörsroller involverar att arbeta med utvecklingsteam, påverka arkitektoniska beslut, skriva ADR:er och ibland hantera leverantörsrelationer. Om du har gjort något av detta hör det hemma på CV:t – särskilt för roller med "senior" eller "principal" i titeln.
4. Inga felhistorier. Det låter kontraintuitivt, men molningenjörer som har gått igenom incidenter – och kan beskriva vad de förändrade i efterdyningarna – läses som mer erfarna än de vars CV:n beskriver felfria system. Att nämna en SLA-förbättring efter en incident, eller ett DR-test som avslöjade brister du sedan åtgärdade, signalerar mognad.
Avslutande tankar
Molningenjörerna som får de bästa rollerna 2026 är inte nödvändigtvis de med flest certifieringar eller den längsta verktygslistan. Det är de som kan visa omdöme: de valde rätt tjänst för jobbet, de ägde kostnaderna och tillförlitligheten, de gjorde infrastrukturen begriplig för resten av teamet. Det är vad ett bra molningenjörs-CV demonstrerar – och varje punktpunkt du skriver bör röra sig mot den bilden.