Microsoft Copilot kann Arbeit beschleunigen, Wissen sichtbar machen und Routinen vereinfachen. Ohne Planung verstärkt die KI aber bestehende Schwächen bei Daten, Berechtigungen und Governance.
Penetration Testing deckt Schwachstellen in Webanwendungen und Netzwerken auf. Ein Online-Workshop vermittelt Methodik und Tools, um Findings nachvollziehbar zu prüfen.
Der ID.Polo GTI hat nur ein bisschen mehr Leistung als die Standardversion, macht aber voll auf sportlich. Das liegt nicht nur am aufwendigeren Fahrwerk.
Microsoft 365 Security entscheidet über den Schutz von Identitäten, Geräten und Daten in der Cloud. Ein Live-Online-Workshop zeigt zentrale Security- und Compliance-Konfigurationen in Microsoft 365.
Update Suchmaschinen und soziale Medien können zu Verhandlungen über das Leistungsschutzrecht verpflichtet werden. Aber nur, wenn sie Medieninhalte anzeigen.
Cyber Resilience verlangt IT-Governance und Notfallplanung. Der Überblick über NIS 2, DORA, AI Act und CRA hilft, Pflichten zu priorisieren. Ein Online-Workshop vermittelt die Umsetzung.
Der Kauf eines Routers kann sich bereits nach 15 oder 20 Monaten lohnen. Eine aktuelle Berechnung erklärt den erbitterten Widerstand gegen die Endgerätefreiheit.
Schwachstellenmanagement scheitert oft an pauschalen Scores und fehlendem Kontext. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen auch ohne Patch abgeleitet werden.
Jahrelang hat die Telekom bloße Straßenerschließungen als Markierung genutzt, um Konkurrenten zu blockieren. Nun werden 800 Millionen Euro in den FTTH-Vollausbau bis ins Haus investiert.
Microsoft 365 Administration verbindet Identitäten, Geräteverwaltung und Security. Sechs Online-Workshops vertiefen Admin-Themen von Entra ID über Intune bis zu Automatisierung und Copilot.
Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden.
Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Live-Remote-Workshop zeigt, wie Flows ohne Programmierung erstellt, getestet und verwaltet werden.
Keycloak ist ein zentraler Baustein für Identity & Access Management. Entscheidend sind saubere Integration, SSO und MFA sowie Anbindung an LDAP/AD. Ein Online-Workshop vermittelt die Praxis dafür.
Ein LPIC-1 Vorbereitungskurs bündelt prüfungsrelevante Linux-Themen von Systemarchitektur bis Netzwerk und Sicherheit. Ein Live-Remote-Training strukturiert die Wiederholung für LPI 101 und LPI 102.
Social Engineering nutzt Routinen und Kommunikation im Arbeitsalltag aus. Ein Live-Workshop vermittelt Erkennungsmerkmale, typische Muster und konkrete Abwehrschritte für Teams.
STACKIT unterstützt souveräne Cloudstrategien mit Fokus auf Datensouveränität und Governance. Ein Live-Workshop vermittelt Funktionen, Vergleich zu Hyperscalern und Umsetzungspraxis.
Update VW will mit dem ID.Polo den Markt für Elektrokleinwagen aufmischen. Doch der Erfolg hängt nicht nur von der Technik ab, sondern stark vom Preis.
Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung.
Amazon hat in Cottbus die Erweiterung seines Netzwerks angekündigt. Insgesamt wird der US-Konzern in diesem Jahr in Deutschland fünf neue Verteilzentren eröffnen.
NIS 2-Sicherheitsmanagement verlangt nachvollziehbare Maßnahmen, Rollen und Prozesse. Ein Online-Workshop zeigt, wie NIS 2 in ISMS, ISO 27001 und IT-Grundschutz integriert wird.
Microsoft Entra ID ist zentrale Komponente für Identitäten und Zugriffe in Microsoft-Umgebungen. Ein Online-Workshop vermittelt Vorgehen für Konfiguration, SSO und Härtung, inklusive praktischer Übungen.
Social Engineering nutzt Routine und Kommunikation als Angriffsfläche. Ein Online-Workshop vermittelt Muster, Warnsignale und Abwehrschritte für E-Mail, Vishing und OSINT.
BMW bringt die Technik der Neuen Klasse in die Luxuslimousine i7. Zwar nur mit der halben Spannung, aber mit Beifahrerbildschirm und größerer Reichweite.
Microsoft 365 Administration bündelt Identitäts-, Geräte- und Sicherheitsbetrieb in einer Plattform. Sechs Online-Workshops vertiefen zentrale Admin-Themen von Entra ID bis Automatisierung.
Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze.
Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung.
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung.