...Sicherheitskennzahlen und Compliance-Status Profil Du verfügst über ein abgeschlossenes Studium in Informatik, IT-Sicherheit oder vergleichbare Qualifikation Du verfügst bereits über mehrjährige Erfah...
...Sicherheitskennzahlen und Compliance-Status Profil Du verfügst über ein abgeschlossenes Studium in Informatik, IT-Sicherheit oder vergleichbare Qualifikation Du verfügst bereits über mehrjährige Erfah...
...Sicherheitskennzahlen und Compliance-Status Profil Du verfügst über ein abgeschlossenes Studium in Informatik, IT-Sicherheit oder vergleichbare Qualifikation Du verfügst bereits über mehrjährige Erfah...
...sicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001.Entwicklung und Optimierung von Sicherheitsprozessen: Sie entwickeln, optimieren und standardisieren Sicherheitsprozesse im Technologiemanagement...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheit machen wir Prozesse robust und zukunftssicher – für eine stabile und sichere IT-Umgebung im gesamten LBBW‑Konzern.Die Gruppe IT-Compliance verantwortet die Themen IT-Compliance-Management, ...
...Sicherheit machen wir Prozesse robust und zukunftssicher – für eine stabile und sichere IT-Umgebung im gesamten LBBW‑Konzern.Die Gruppe IT-Compliance verantwortet die Themen IT-Compliance-Management, ...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit, Evidenz und Skalierbarkeit.Was erwartet dich?Du gestaltest in Rücksprache mit Software-Architekt:innen die Ausprägung einzelner ServicesDu unterstützt uns bei der Beantwortung von Sizing-F...
...Sicherheit, Evidenz und Skalierbarkeit.Was erwartet dich?Du gestaltest in Rücksprache mit Software-Architekt:innen die Ausprägung einzelner ServicesDu unterstützt uns bei der Beantwortung von Sizing-F...
...sicherheitsarchitektur für verteilte Verkehrssteuerungssysteme in Zusammenarbeit mit internationalen Entwicklungsteams (Europa & USA) Bewertung und Weiterentwicklung bestehender Sicherheitsmaßnahmen i...
...sicherheitsarchitektur für verteilte Verkehrssteuerungssysteme in Zusammenarbeit mit internationalen Entwicklungsteams (Europa & USA) Bewertung und Weiterentwicklung bestehender Sicherheitsmaßnahmen i...