Stellenangebot
...kennung verdächtiger Aktivitäten (SIEM) Forensische Untersuchung von Sicherheitsvorfällen (z.B. Log-Analyse, Speicherabbilder, Netzwerkverkehr) Durchführung von Threat-Hunting-Aktivitäten zur
Stellenangebot
...kennung verdächtiger Aktivitäten (SIEM) Forensische Untersuchung von Sicherheitsvorfällen (z.B. Log-Analyse, Speicherabbilder, Netzwerkverkehr) Durchführung von Threat-Hunting-Aktivitäten zur