Suche
Fakt ist, dass Cyberkriminelle und interne Bedrohungen nicht nur über den klassischen Endpoint, sprich einen Computer, ein Mobiltelefon, ein Tablet oder einen Server ins Netzwerk gelangen. Es existieren unzählige weitere Schlupflöcher und es werden täglich mehr.
Sicherheit in der Retrospektive - Teil 2

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme erhalten, wie etwa Entwicklungssysteme.

Anzeige
Sichere Laptops

Nach über einem Jahr COVID-bezogener “Notunterkünfte” ist von zu Hause aus arbeiten unumgänglich geworden. Arbeitgeber und Arbeitnehmer haben Anpassungen ihrer Arbeitsweise vorgenommen, um die Geschäftskontinuität während dieser beispiellosen Pandemie sicherzustellen. 

Anzeige
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Senior SAP Application Manager:in (m/w/d) FICO, MM, HCM, SuccessFactors
    DKMS Group gGmbH, Tübingen, Köln oder Dresden
  2. Head of Engineering / CTO (m/f/d)
    GamerProfiles, Berlin
  3. Program Manager (m/w/d) Retail
    dennree GmbH, Töpen (Raum Hof / Oberfranken)
  4. Java-Entwickler (m/w/d)
    über Jobware Personalberatung, Raum Nürnberg / 75% Homeoffice
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige