IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung.
Eutelsat gewinnt einen großen Kunden für sein LEO-Satellitennetzwerk Oneweb. Die Reederei CMA CGM will mehr digitale Souveränität beim Satelliteninternet.
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden.
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein.
Konfigurationsmanagement soll Systeme konsistent halten und Änderungen nachvollziehbar machen. Ansible automatisiert Deployment- und Administrationsaufgaben über Playbooks.
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format.
Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung.
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP.
Der VDE hat die "technisch falschen Festlegung", die Glasfaser wie Stromleitungen behandelt hat, gekippt. Damit wird der Weg frei für schnelleren Glasfaser-Ausbau in Treppenhäusern.
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat.
Nach langem Hin und Her beginnt Huawei die Vermarktung seines FTTR-to-Wi-Fi-Systems nun auch in Deutschland. Der Modem-Router Optixstar F50 kostet unter 100 Euro und konkurriert mit der Fritzbox.
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows.
Glasfaserfirmen bekommen gerade schwer Kredite zu akzeptablen Konditionen für Deutschland. Darum bewertet 3i Infrastructure seine Beteiligung an DNS:Net wohl künftig als Totalausfall.
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response.
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein.
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie's geht.
Docsis 4.0 brächte im deutschen Kabelnetz Downloads von bis zu 10 GBit/s und im Upload bis zu 6 GBit/s. Doch Vodafone und Tele Columbus dürften den Turbo nicht zünden.
Die Flugbereitsschaft der Regierungsmaschinen hat zuletzt beim Onboard-Internet versagt. Das Problem soll jetzt schnell beseitigt werden, doch mit welchem Netz? Etwa Starlink?
Was treibt den reichsten Menschen der Welt dazu an, mit halbfertiger Autosoftware das Leben seiner Kunden zu gefährden? Eine Sky-Doku liefert darauf viele Hinweise.
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren.