Mit der zunehmenden Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust, Pentesting und Grundschutz einführen.
Der überhastete Gesetzentwurf der Ampel zur Gesichtserkennung lässt viele Fragen offen. Experten äußern sich im Bundestag kritisch, die Polizei will sogar noch mehr Befugnisse.
Pawel Durow, der Gründer von Telegram, hat eine engere Kooperation mit Behörden angekündigt. Dies geschieht vor dem Hintergrund seiner kürzlichen Festnahme in Paris.
Die Bedeutung sicherer und effizient verwalteter Cloud-Infrastrukturen wächst stetig. Diese Fachworkshops der Golem Karrierewelt vermitteln umfassendes Wissen zur Microsoft Azure Administration und Sicherheit.
Sam Altmans Kryptoprojekt bietet jetzt neben dem Orb eine zusätzliche Authentifikationsmethode an. Außerdem will man sich den Datenschutzbedenken stellen.
Exchange-Server-Experte Thomas Stensitzki zeigt am heutigen Donnerstag, 19. September, um 16 Uhr auf Youtube, wie der Einsatz zukunftssicher gestaltet werden kann.
Exchange-Server-Experte Thomas Stensitzki zeigt am Donnerstag, 19. September, um 16 Uhr auf Youtube, wie der Einsatz zukunftssicher gestaltet werden kann.
Ein Informatikerteam hat eine Sicherheitslücke in Apples Vision Pro entdeckt, die es Angreifern ermöglicht, Passwörter, PINs und Nachrichten zu entschlüsseln.
Update Bei Gero Kühn, Vorstandsvorsitzender von Artikel 5 e.V., hat es im August eine Hausdurchsuchung wegen eines Tor-Exit-Nodes gegeben. Nun zieht er Konsequenzen.
Webanalyse ist entscheidend für den digitalen Erfolg. Ein Kompaktkurs bietet vertiefte Einblicke in die Nutzung von Matomo, dem führenden Open-Source-Tool für datenschutzkonforme Webanalyse und Marketingeffizienz.
Zivilgesellschaftliche Verbände sind empört über das Sicherheitspaket der Bundesregierung. Der "billige Populismus" spiele Rechtsextremen in die Hände.
Musik-Superstar Taylor Swift hat öffentlich ihre Unterstützung für Vizepräsidentin Kamala Harris erklärt. Der Grund sind Deepfakes aus dem Trump-Lager.
Nichts weniger als die Befreiung von den Fesseln eines Hersteller-Lock-ins verspricht der Sovereign Cloud Stack. Wer auf diese Technik setzt, kann den Anbieter frei wählen und wechseln, ohne umzulernen oder zuzuzahlen.
Ob ein multimedialer Inhalt im Whatsapp-Chat nur einmal geöffnet werden darf, bestimmt lediglich ein Flag, das sich im Client des Empfängers überschreiben lässt.
Die Angriffstechnik liefert zwar keine hohe Datenrate, für ein Keylogging in Echtzeit sowie das Ausleiten von Passwörtern und RSA-Keys reicht sie aber aus.
Zwischen 2013 und 2022 hat Deutschland 850,3 Auskunftsersuchen je 100.000 Einwohner an Apple, Google, Meta und Microsoft gestellt. Nur die USA bieten mehr.
Cyberangriffe bedrohen IT-Infrastrukturen weltweit. Ein intensiver Workshop vermittelt Admins und IT-Sicherheitsbeauftragten die notwendigen Kenntnisse und Techniken, um Netzwerke und Systeme effektiv gegen Angriffe zu schützen.
Penetration Testing ist effektiv in der Absicherung von IT-Systemen. Ein zweitägiger Workshop bietet eine praxisorientierte Einführung in die Methoden und Techniken zur Erkennung und Schließung von Sicherheitslücken.
Die Auswirkungen von Cyberangriffen lassen sich durch ein zielgerichtetes First-Response-Management deutlich reduzieren. Wie man im Ernstfall effektiv vorgeht, vermittelt dieser praxisorientierte Intensiv-Workshop.
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter.
Die Sicherung von Microsoft-365-Umgebungen stellt für viele Unternehmen eine erhebliche Herausforderung dar. Dieser Security-Workshop bietet IT-Admins das notwendige Wissen, um effektiv vor Cyberbedrohungen zu schützen.