H1 | Cybersecurity by Design |
H2 | Willkommen bei automITe in Lübeck |
H2 | IT Sicherheit |
H2 | Produktsicherheit |
H2 | Automotive - Autonomes Fahren |
H2 | Security by Design - maximale Sicherheit für Netzhirsch-Software |
H2 | Unternehmenssicherheit |
H2 | Schulungen |
H2 | Spezialist*in für Automotive Cybersecurity |
H2 | Security-Awareness-Training |
H2 | Penetrationstests |
H2 | Kostenloser Pre-Pentest |
H2 | Pro Bono Penetrationstests |
H2 | Karriere |
H2 | Offene Stellen |
H3 | Ihre Experten für IT Sicherheit |
H3 | Unsere Leistungen: |
H3 | Unsere Arbeitsweise |
H3 | Kontinuität und Innovation |
H3 | Profitieren Sie von professionellen Schulungen |
H3 | Unser Zertifzierungsangebot: |
H3 | Welche Rollen übernehmen wir? |
H3 | Cybersecurity by Design Text-Duplikat |
H3 | Das Zeitverhalten im Gesamtprozess des Autonomous Driving |
H3 | Projektbeschreibung |
H3 | Anforderung 1 |
H3 | Unsere Lösung |
H3 | Anforderung 2 |
H3 | Unsere Lösung Text-Duplikat |
H3 | Anforderung 3 |
H3 | Unsere Lösung Text-Duplikat |
H3 | Ergebnis 1 |
H3 | Ergebnis 2 |
H3 | Ergebnis 3 |
H3 | Fazit: |
H3 | Kontinuität und Innovation Text-Duplikat |
H3 | Unsere Arbeitsweise Text-Duplikat |
H3 | Module: |
H3 | Security-Awareness-Schulungen gegen Phishing Attacken |
H3 | Was ist ein Penetrationstest? |
H3 | Wozu dient ein Penetrationstest? |
H3 | Wie wird ein Penetrationstest durchgeführt? |
H3 | Warum automITe? |
H3 | Weiterbildung ab dem ersten Tag |
H3 | Du studierst, hast aber trotzdem Lust weitere Erfahrung im Bereich der IT-Sicherheit zu sammeln? |
H3 | Bewerbungsarten |
H3 | Cybersecurity Engineer (f/m/div) |
H3 | Abschlussarbeit / WerkstudentIn / PraktikantIn im Bereich Marketing (f/m/div) |
H3 | MitarbeiterIn Buchhaltung auf Minijob-Basis (f/m/div) |
H3 | automITe-Engineering GmbH |
H4 | Cybersecurity Coordinator |
H4 | Cybersecurity Supervisor |
H4 | Cybersecurity Architect |
H4 | Cybersecurity Engineer |
H4 | Verantwortliche Unternehmen: |
H4 | Erstgespräch |
H4 | Phishing-Angriff |
H4 | Ergebnis |
H4 | Ihre Mitarbeiter haben sich nicht anfällig gezeigt |
H4 | Ihre Mitarbeiter haben sich anfällig gezeigt |
H4 | Planung |
H4 | Informationsbeschaffung (Reconnaissance) |
H4 | Schwachstellenanalyse (Enumeration) |
H4 | Exploitation |
H4 | Dokumentation und Risikoanalyse |
H4 | Erstgespräch Text-Duplikat |
H4 | Untersuchung auf Angriffsvektoren |
H4 | Bericht und Erläuterungen |
H4 | Entscheidung |
H4 | Contra Pentest |
H4 | Pro Pentest |
H4 | Das sind deine Aufgaben: |
H4 | Das bringst du mit: |
H4 | Wünschenswert wäre: |
H4 | Für dich: |
H4 | Das sind deine Aufgaben: Text-Duplikat |
H4 | Das bringst du mit: Text-Duplikat |
H4 | Wünschenswert wäre: Text-Duplikat |
H4 | Für dich: Text-Duplikat |
H4 | Das sind deine Aufgaben: Text-Duplikat |
H4 | Es wäre wünschenswert, wenn du folgendes mitbringen würdest: |
H4 | Für dich: Text-Duplikat |
(Nice to have)