Fakt ist, dass Cyberkriminelle und interne Bedrohungen nicht nur über den klassischen Endpoint, sprich einen Computer, ein Mobiltelefon, ein Tablet oder einen Server ins Netzwerk gelangen. Es existieren unzählige weitere Schlupflöcher und es werden täglich mehr.
Sicherheit in der Retrospektive - Teil 2

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme.

Anzeige
Sichere Laptops

Nach über einem Jahr COVID-bezogener “Notunterkünfte” ist von zu Hause aus arbeiten unumgänglich geworden. Arbeitgeber und Arbeitnehmer haben Anpassungen ihrer Arbeitsweise vorgenommen, um die Geschäftskontinuität während dieser beispiellosen Pandemie sicherzustellen. 

Anzeige
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Softwareentwickler (m/w/d) Java/Backend
    Mecklenburgische Versicherungs-Gesellschaft a.G., Hannover
  2. Fachleiter Embedded Entwicklung / WLAN (w/m/d)
    AVM Computersysteme Vertriebs GmbH, Berlin
  3. Elektronikingenieur (m/w/d) Schwerpunkt Embedded Software
    Weller Tools GmbH, Besigheim
  4. IT-Systemadministrator Schwerpunkt Datenbanken (m/w/d)
    C. H. Erbslöh GmbH & Co. KG, Krefeld
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige