Betrieb von IT-Sicherheitssystemen und Komponenten
Router, Firewalls, Next-Generation Firewalls und UTM Systeme
Application Layer Gateways, Proxies, Load-Balancer
Remote Access Lösungen und Security VPN
Betrieb der angrenzenden Systeme, unter Berücksichtigung der Security Architektur
Pflege und Verwaltung von Regeln und Richtlinien für Security Anforderungen
Regelmäßige Optimierung, Bereinigung und Strukturierung von IT-Sicherheitsrichtlinien
Identifizieren, Überwachen und Auswerten von Kommunikationsbeziehungen
Regelmäßige Dokumenation der Security Infrastruktur und aller relevanten Komponenten
Fehleranalyse und Support
automatisch und manuell