Wer unter MacOS 15.1 Drittanbieter-Firewalls wie Little Snitch verwendet, könnte auf Probleme stoßen. Filterregeln bleiben je nach Konfiguration wirkungslos.
Gezieltes Incident Management kann die Folgen von Cyberangriffen erheblich reduzieren. Ein praxisorientierter Workshop vermittelt die nötigen Schritte, um bei IT-Sicherheitsvorfällen schnell und effektiv zu reagieren.
Ein Universitätsverbund suchte eine Backup-Lösung für eine große Umgebung, mit offenen Schnittstellen und Kompatibilität für vorhandene Hardware. Die Wahl fiel auf Bacula.
Erst über Bonify, nun über Itsmydata: Lilith Wittmann hat sich mal wieder Bonitätsdaten von Jens Spahn beschafft. Immerhin hat sich sein Score verbessert.
Die Sicherheit sensibler Daten ist für Unternehmen von essenzieller Bedeutung. Der dreitägige Online-Workshop der Golem Karrierewelt bietet eine Einführung in die IT-Grundschutz-Methodik des BSI - inklusive Zertifikatsprüfung.
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor.
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar.
Der Prototype Fund lädt einzelne Entwickler und Teams ein, sich zu bewerben. Bisher wurden schon Weiterentwicklungen des sozialen Netzwerks Mastodon gefördert.
Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server eines Vertragspartners gewesen sein. Nokia hat bereits Untersuchungen eingeleitet.
E-Mail-Clients auf dem Smartphone sind meist Datenstaubsauger und blenden häufig Werbung ein. Das wollen die freien E-Mail-Clients Fair Email und Thunderbird vermeiden.
Die Arbeitswelt verändert sich durch KI. Ein Intensivworkshop vermittelt Führungskräften, wie sie KI-Technologien strategisch und operativ in ihre Führungsaufgaben integrieren können.
Anke Domscheit-Berg nennt Blockchain eine "Hype-Technologie". Geförderte Blockchain-Projekte der Regierung werden nicht auf Überlebensfähigkeit geprüft.
Zero Trust Security ist ein essenzieller Ansatz für die Netzwerksicherheit. Dieser Workshop vermittelt die Prinzipien und Implementierungsmöglichkeiten des Frameworks zur Abwehr moderner Bedrohungen.