...Sicherheitsaudits) bei Mandanten des ORA durch. Sie prüfen die IT-Governance und IT-Compliance, insbesondere im Hinblick auf Datenschutz und Informationssicherheit. Dazu erstellen Sie Risikoanalysen u...
...Sicherheitsaudits) bei Mandanten des ORA durch. Sie prüfen die IT-Governance und IT-Compliance, insbesondere im Hinblick auf Datenschutz und Informationssicherheit. Dazu erstellen Sie Risikoanalysen u...
...Sicherheitsaudits) bei Mandanten des ORA durch. Sie prüfen die IT-Governance und IT-Compliance, insbesondere im Hinblick auf Datenschutz und Informationssicherheit. Dazu erstellen Sie Risikoanalysen u...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Fundiertes technisches Verständnis von Kubernetes- und Containerplattformen, Linux-basierten Umgebungen und modernen DevOps-Ansätzen Se...
...Sicherheitsüberprüfung gemäß Sicherheitsüberprüfungsgesetz (SÜG) Sehr gute Deutschkenntnisse in Wort und Schrift (Niveau C1) Du verdienst echten Mehrwert. Freu dich deshalb auf: Weiterentwicklung: Mit...
...Sicherheits- und Governance-Kontrollen sowie Lifecycle-Management-Komponenten (Backup, Restore und Desaster-Recovery).Du setzt Bereitstellungs-, Update- und Skalierungsprozesse mittels Infrastructure-...
...Sicherheitsaudits) bei Mandanten des ORA durch. Sie prüfen die IT-Governance und IT-Compliance, insbesondere im Hinblick auf Datenschutz und Informationssicherheit. Dazu erstellen Sie Risikoanalysen u...
...Sicherheit: Langfristige Perspektive in einem technologisch führenden UmfeldDeine AufgabenSAP HCM Projektleitung: Du leitest komplexe SAP-HCM-Projekte mit Verantwortung für Zeit, Budget und Ressourcen...