Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden.
Wenn es nach Bundeskanzler Friedrich Merz geht, soll sich im Netz niemand hinter einem Pseudonym verstecken können. Auch im eigenen Lager stößt er damit auf Ablehnung.
Die US-Regierung unter Trump stört sich daran, dass in der EU illegale Inhalte im Netz gelöscht werden. Das soll über ein Portal und VPN umgangen werden.
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein.
Zwei Tage lang ist es Hackern gelungen, den DB Navigator und bahn.de lahmzulegen. Die geschäftskritischen Systeme liegen bei Amazon Web Services. AWS weist das zurück.
Aktiv ausgenutzte Schwachstellen: Die Cisa listet Solarwinds Web Help Desk, Notepad++ WinGUp und Apple dyld Zero Day. Was Admins jetzt konkret tun sollten.
Passwortmanager wie Bitwarden, Lastpass und Dashlane versprechen, nicht einmal selbst an die Nutzer-Passwörter zu kommen. Forschern ist es dennoch gelungen.
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format.