Suchergebnisse: Stellen
101 Suchergebnisse gefunden.
Innerhalb des Schwachstellenmanagements ist die Analyse von Schwachstellen ein wesentlicher Bestandteil der IT-Sicherheitsstrategie eines jeden Unternehmens.
Beitrag lesenRisiken bewerten, Sicherheit steigern Die Komplexität Ihrer IT-Systeme nimmt stetig zu, und mit ihr wächst die Zahl potenzieller Schwachstellen. Und seien Sie sich bewusst: In Ihren…
Beitrag lesenWorum geht`s? Der Hersteller Citrix hat jetzt Schwachstellen in seinen Produkten Citrix ADC und Citrix Gateway veröffentlicht: CVE-2023-24487, CVE-2023-24488. Obwohl zum jetzigen Zeitpunkt (Stand: Mittwoch, 10. Mai, 7:56 Uhr) noch keine…
Beitrag lesenIn einer Zeit, in der die Grenzen zwischen IT und OT zunehmend verschwimmen, war es unerlässlich, dass Entscheider beider Bereiche gemeinsam an Lösungen arbeiteten. Die OT Security Konferenz 2025 bot genau diese Plattform. Nach dem großen Erfolg im Vorjahr gelang es erneut, Fachleute aus IT und OT zusammenzubringen, um die dringendsten Herausforderungen der modernen Produktions- und Betriebswelt anzugehen. Dabei stand der „Hands-on“-Gedanke 2025 im Mittelpunkt. Die Teilnehmenden nutzten die Gelegenheit, sich mit führenden Experten auszutauschen und praxisnahe Lösungen zu erarbeiten, die ihre Sicherheitsstrategien nachhaltig stärkten.
Beitrag lesenZur Verstärkung unseres Teams in Siegen suchen wir ab sofort eine/n:
Beitrag lesenZur Verstärkung unseres Teams in Siegen suchen wir ab sofort eine/n:
Beitrag lesenMit unserem Verhaltenskodex wollen wir bindende Grundsätze festsetzen, sodass die Integrität und Redlichkeit unseres Unternehmens stets gewährleistet wird. Für uns von großer Bedeutung ist, dass…
Beitrag lesenZur Verstärkung unseres Teams in Siegen suchen wir ab sofort eine/n:
Beitrag lesenDas C5-Testat, auch „Cloud Computing Compliance Controls Catalogue“ genannt, zielt darauf ab, die Sicherheit und den Datenschutz von Cloud-Diensten zu bewerten und zu überprüfen. Es…
Beitrag lesenBei der Netzwerksegmentierung wird ein großes Netzwerk in kleinere – meist isolierte – Netzwerke oder Segmente aufgeteilt. Das dient dazu die Sicherheit und Leistung des Netzwerks…
Beitrag lesenRPC ist die Abkürzung Remote Procedure Call Sealing und ist ein Sicherheitsmechanismus, der in Windows-basierten Netzwerken verwendet wird. Er prüft die Vertraulichkeit von RPC-basierten Netzwerkkommunikation. RPC ist ein…
Beitrag lesenEine Sicherheitslücke ist eine Schwachstelle in Ihrem System, die die Verwundbarkeit vor Cyberangriffen erhöht. Angreifer können so in Ihr System eindringen und Daten stehlen, Änderungen…
Beitrag lesen