Zum Hauptinhalt Zur Navigation

Bildung

Weitere Informationen und Artikel zum Thema Bildung findet ihr auch in der Golem Karrierewelt unter: karrierewelt.golem.de/blogs/karriere-ratgeber/tagged/weiterbildung

undefined (KI-generiert mit Dall-E)

Anzeige: NIS 2 strukturiert ins ISMS integrieren

NIS 2 erhöht den Druck auf ein nachvollziehbares Sicherheitsmanagement und verbindliche IT-Compliance. Ein Workshop der Golem Karrierewelt zeigt praktische Vorgehensweisen auf.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: Microsoft 365 Copilot kontrolliert betreiben

Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug.
Aus der Karrierewelt
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
undefined (KI-generiert mit Midjourney)

Anzeige: Pentesting - typische Schwachstellen aufspüren

Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: IT-Grundschutz in der Praxis anwenden

Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: ISO 27001 Zertifizierung für IT-Sicherheitsexperten

Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Ein praxisorientierter Online-Workshop bietet grundlegende Kenntnisse und Methoden zur erfolgreichen Implementierung eines ISMS in Unternehmen.
Aus der Karrierewelt
undefined (KI-generiert)

Anzeige: In drei Tagen zum LDAP-Experten

LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: IT-Grundschutz sicher anwenden und prüfen

IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: Microsoft 365 Copilot sicher administrieren

Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format.
Aus der Karrierewelt
undefined (Sander Weeteling, unsplash.com)

Anzeige: LDAP als Basis für Identitätsmanagement

LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney)

Anzeige: IT-Grundschutz sicher beherrschen

IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat.
Aus der Karrierewelt
undefined (KI-generiert mit Midjourney/Golem)

Anzeige: Azure-Umgebungen sicher administrieren

Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows.
Aus der Karrierewelt
undefined (KI-generiert mit Dall-E)

Anzeige: Erste Schritte nach Security Incidents

In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response.
Aus der Karrierewelt
undefined (KI-generiert mit Sora)

Anzeige: Cloud-Souveränität mit STACKIT

Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein.
Aus der Karrierewelt