Ein praxisnaher Workshop vermittelt IT-Verantwortlichen die IT-Grundschutz-Methodik des BSI und bereitet auf die Zertifikatsprüfung vor - für eine strukturierte und sichere Informationssicherheitsstrategie.
Viele Geschäftsdokumente müssen langfristig archiviert werden. Wir erklären, welche Formate und Speichermedien für eine sichere Archivierung geeignet sind.
Deutsche Datenschutzbehörden haben den chinesischen KI-Anbieter Deepseek ins Visier genommen, wobei es um die umfangreiche Datenerfassung des Unternehmens geht.
Dieser eintägige Workshop der Golem Karrierewelt zeigt IT-Teams praxisnah, wie sie auf Sicherheitsvorfälle reagieren und Schäden begrenzen - von der Vorfallidentifikation über die -analyse bis zur Beweissicherung.
Zwei neue Angriffstechniken zielen auf Apple-Chips ab. Angreifer können aus der Ferne E-Mails, Zahlungsdaten und andere sensible Informationen abgreifen.
Microsoft Copilot bietet Unternehmen neue Möglichkeiten zur Automatisierung von Arbeitsprozessen. Ein Workshop zeigt, wie die KI-Technologie verantwortungsvoll implementiert und effizient in Microsoft 365 genutzt wird.
In mehreren israelischen Einrichtungen ist kürzlich unerwartet arabische Musik aus den Notfallsirenen ertönt. Eine Hackergruppe hat sich schuldig bekannt.
Forscher haben einen trojanisierten Malware-Builder untersucht. Damit wurden wohl über 18.000 Systeme von Scriptkiddies mit einer Backdoor ausgestattet.
Aktuelle Cyber-Bedrohungen erfordern moderne Lösungen, um Sicherheitslücken zu identifizieren und IT-Infrastrukturen gezielt zu schützen. Diese Intensivworkshops vermitteln das nötige Wissen zur Gefahrenabwehr.
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein umfassendes Training zeigt Webdevs, wie sie effektive Sicherheitsmaßnahmen integrieren und ihre Projekte gegen Angriffe absichern.
Bis vor kurzem hatte Mastercard einen Tippfehler in einem DNS-Eintrag. Ein Angreifer hätte die falsche Domain registrieren und Traffic abfangen können.
Microsoft-365-Experte Andreas Hähnel zeigt am heutigen Donnerstag, 23. Januar, um 16 Uhr auf Youtube, wie Systeme vor Angriffen durch TokenSmith geschützt werden können.
Microsoft-365-Experte Andreas Hähnel zeigt am Donnerstag, 23. Januar, um 16 Uhr auf Youtube, wie Systeme vor Angriffen durch TokenSmith geschützt werden können.
Es gibt mittlerweile zahlreiche Security-Keys auf dem Markt. Wir geben einen Überblick, welche Funktionen sie haben. Im Fokus: Yubico, Nitrokey und Token2.
Ein bekannter Hacker will schon zum zweiten Mal Systeme von HPE infiltriert haben. Seine angebliche Beute: Code, Zertifikate, Zugänge und persönliche Daten.
Er drang nicht nur in Systeme des italienischen Bildungsministeriums ein, um seine Noten zu verbessern, sondern leitete auch Frachtschiffe im Mittelmeer um.
Der zweitägige Workshop der Golem Karrierewelt bietet eine praxisorientierte Einführung in die Grundlagen des Penetration Testings - ideal für Sysadmins und Sicherheitsbeauftragte.
Zwei E-Learning-Kurse bieten angehenden Admins einen fundierten Einstieg in die Einrichtung und Verwaltung der Plattform mit über acht Stunden Videoinhalten zu Exchange Online und anderen zentralen M365-Diensten.
Die Bedrohungslage für Unternehmen verschärft sich durch Cyberangriffe zunehmend. In diesem gezielten Intensivworkshop erhalten Systemadmins das nötige Rüstzeug, ihre IT-Systeme optimal abzusichern.