Suche
Fakt ist, dass Cyberkriminelle und interne Bedrohungen nicht nur über den klassischen Endpoint, sprich einen Computer, ein Mobiltelefon, ein Tablet oder einen Server ins Netzwerk gelangen. Es existieren unzählige weitere Schlupflöcher und es werden täglich mehr.
Sicherheit in der Retrospektive - Teil 2

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme.

Anzeige
Sichere Laptops

Nach über einem Jahr COVID-bezogener “Notunterkünfte” ist von zu Hause aus arbeiten unumgänglich geworden. Arbeitgeber und Arbeitnehmer haben Anpassungen ihrer Arbeitsweise vorgenommen, um die Geschäftskontinuität während dieser beispiellosen Pandemie sicherzustellen. 

Anzeige
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. CRM Solution Architect (m/w/d)
    Triathlon Holding GmbH, Düsseldorf
  2. Service-Fachkraft (m/w/d) für das IT-Benutzer- und Berechtigungsmanagement
    A/V/E GmbH, Halle
  3. Referent/-in IT-Sicherheitsmanagement und Servicemanagement (w/m/d)
    Bundesanstalt für Post und Telekommunikation, Stuttgart, Bonn
  4. SPS-Softwareentwickler (m/w/d) Elektromobilität
    GROB-WERKE GmbH & Co. KG, Mindelheim
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige