...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit und Compliance in VDI-Umgebungen Gute Kommunikationsfähigkeiten mit sehr guten Deutsch- (Level C1 oder höher) und Englischkenntnissen (Level B2 oder höher) sowie projektbezogene Reisebereit...
...Sicherheit und Compliance in VDI-Umgebungen Know-how rund um Microsoft 365, Azure Virtual Desktop oder Citrix Virtual Apps & Desktops Ausgeprägte Teamorientierung sowie selbstständige, eigenverantwort...
...Sicherheitsvorgaben um, unterstützt bei Audits und Notfallübungen und bringst Deine Expertise in Security-Projekte ein Projektarbeit & Weiterentwicklung Du leitest Projekte im Netzwerk- und Security-U...
...Sicherheitsvorgaben um, unterstützt bei Audits und Notfallübungen und bringst Deine Expertise in Security-Projekte ein Projektarbeit & Weiterentwicklung Du leitest Projekte im Netzwerk- und Security-U...
...sicherheitsbewusst und lösungsorientiert IT-Sicherheit ist für dich kein Fremdwort, sondern ein zentrales Thema. Du findest pragmatische Lösungen und denkst dabei immer einen Schritt weiter Du kennst ...
...Sicherheitsmaßnahmen, z. B. Betriebssystemhärtung, Festplattenverschlüsselung, Richtlinien für Endgeräte Zusammenarbeit mit externen Dienstleistern und der IT-Leitung bei Sicherheits- und Compliance-T...
...Sicherheitsmaßnahmen, z. B. Betriebssystemhärtung, Festplattenverschlüsselung, Richtlinien für Endgeräte Zusammenarbeit mit externen Dienstleistern und der IT-Leitung bei Sicherheits- und Compliance-T...
...Sicherheitsmaßnahmen, z. B. Betriebssystemhärtung, Festplattenverschlüsselung, Richtlinien für Endgeräte Zusammenarbeit mit externen Dienstleistern und der IT-Leitung bei Sicherheits- und Compliance-T...
...Sicherheitsmaßnahmen, z. B. Betriebssystemhärtung, Festplattenverschlüsselung, Richtlinien für Endgeräte Zusammenarbeit mit externen Dienstleistern und der IT-Leitung bei Sicherheits- und Compliance-T...
...Sicherheitsmaßnahmen, z. B. Betriebssystemhärtung, Festplattenverschlüsselung, Richtlinien für Endgeräte Zusammenarbeit mit externen Dienstleistern und der IT-Leitung bei Sicherheits- und Compliance-T...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...
...Sicherheit.Darüber hinaus wählen Sie geeignete IAM-/PAM-Lösungen aus, implementieren diese und unterstützen bei der Erstellung von Verfahrensverzeichnissen, Datenschutzgutachten und IT-Sicherheitskonz...