zurückIT Sicherheit

Hände halten Smartphone mit Verschlüsselungssymbol über dem Bildschirm

Mobile Device Management mit Samsung Knox

Manchmal lässt es sich gar nicht vermeiden: Man ist unterwegs und möchte trotzdem noch die beruflichen E-Mails checken oder nur schnell etwas nachlesen. Vielleicht auf dem Weg zu einem Kundentermin – oder vielleicht auch einfach […]

mehr
Eingabemaske User Name und Password, im Hintergrund Weltkugel

IT-Security 2019: Das sind die wichtigsten Themen

Das Jahr 2019 hat kaum angefangen und schon gab es die ersten großen Aufregungen zum Thema Sicherheit vertraulicher Daten im Netz. Mit der zunehmenden Digitalisierung steigen auch die Angriffe der Cyberkriminellen. Daher ist es gerade […]

mehr

IT-Infrastruktur Pentester und Security Analyst (m/w/d)

Im Auftrag gezielt Cyber-Attacken imitieren und damit Sicherheitslücken aufweisen, ist ein spannender Job, der es nicht zulässt, sich auf Automatismen und programmierte Test-Software zu verlassen. Die Erfahrung im Pentesting und zu dem als IT-Dienstleister die Fachkompetenz […]

mehr

Web Application Pentester (m/w/d)

Ethical Hacking für die Sicherheit der IT Der Job im Pentesting ist vielseitig und bietet immer wieder neue Herausforderungen. Webanwendungen können nur dann ordentlich auf Sicherheit getestet werden, wenn eine Methodik vorliegt, die automatisierte und manuelle Prozesse […]

mehr
mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

mehr