Stellenanzeigen veröffentlichen
Ohne Provisionen einstellen
154 Ansichten
T-Mobile Polska
Wir bieten:
Cybersicherheit ist ein äußerst wichtiger Bestandteil der Arbeit in der Telekommunikation, da der Schutz der Daten unserer Kunden für uns oberste Priorität hat. Wir beobachten das Netzwerk rund um die Uhr und überwachen Anomalien, während wir gleichzeitig die kritische Infrastruktur des Staates schützen.
Wir verhindern und reagieren sofort auf alle Bedrohungen. Jeden Tag beeinflussen wir die Sicherheit von Millionen Nutzern unseres Netzwerks, indem wir ihnen Dienste mit höchster Sicherheit anbieten.
Wir gehen Sicherheitsthemen strategisch und global an, wirken Hackerangriffen entgegen und schaffen ein einzigartiges Umfeld für die Entwicklung neuer, innovativer Lösungen und Produkte bei der Erkennung von Betrug, Cyber-Bedrohungen und der Überwachung von Geschäftsprozessen.
Wie sieht der Rekrutierungsprozess aus?
1. Lebenslaufanalyse
2. Treffen mit dem Personalvermittler
3. Treffen mit dem Manager
4. Willkommen bei T-Mobile :)
Wir bieten:
Cybersicherheit ist ein äußerst wichtiger Bestandteil der Arbeit in der Telekommunikation, da der Schutz der Daten unserer Kunden für uns oberste Priorität hat. Wir beobachten das Netzwerk rund um die Uhr und überwachen Anomalien, während wir gleichzeitig die kritische Infrastruktur des Staates schützen.
Wir verhindern und reagieren sofort auf alle Bedrohungen. Täglich beeinflussen wir die Sicherheit von Millionen Nutzern unseres Netzwerks, indem wir ihnen Dienste mit höchster Sicherheit anbieten.
Wir gehen Sicherheitsthemen strategisch und global an, wirken Hackerangriffen entgegen und schaffen ein einzigartiges Umfeld für die Entwicklung neuer, innovativer Lösungen und Produkte bei der Erkennung von Betrug, Cyber-Bedrohungen und der Überwachung von Geschäftsprozessen.
Wie sieht der Rekrutierungsprozess aus?
1. Lebenslaufanalyse
2. Werde uns treffennicht beim Personalvermittler
3. Treffen mit dem Manager
4. Willkommen bei T-Mobile :)
, [Pflege und Bewertung der Schwachstellen-Scan- und -Erkennungsarchitektur, Identifizierung und Bewertung von Schwachstellen in der Unternehmensinfrastruktur, Schwachstellen-Lebenszyklusmanagement, von der Erkennung bis zur Bewertung, Berichterstattung, Eskalation, Reparatur und Überprüfung, Zusammenarbeit mit Anwendungs- und Infrastrukturteams zur Beratung und Unterstützung bei der Behebung von Schwachstellen innerhalb angemessener Zeitrahmen und zur Nachverfolgung von Behebungsaktivitäten.] Versionen: API, Nessus, Windows, Linux, LAN, CISSP, CISM, CISA, Kanban, ISO, WAF, IPS, DLP, EDR Boni und Vorteile: Private Gesundheitsversorgung, Sportabonnement, kostenloser Kaffee, Mobiltelefon, kostenloses Parken, keine Kleiderordnung.