Mit Scrapling lassen sich Cloudflare-Captchas vollautomatisch lösen. Für Entwickler ist es praktisch, aber es wird in den falschen Händen schnell zur Gefahr.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf.
Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Ein praxisorientierter Online-Workshop bietet grundlegende Kenntnisse und Methoden zur erfolgreichen Implementierung eines ISMS in Unternehmen.
Ein Ex-Angestellter von Revolut hat anscheinend während seiner Tätigkeit für die Bank Kundendaten abgegriffen und missbraucht diese nun für Erpressungen.
LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz.
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung.
Satelliten, Raumgleiter, Laserwaffen: Deutschlands neue Pläne fürs All klingen gut. Die gescheiterten Projekte der Vergangenheit lassen aber ernsthaft fragen: Wie soll das gehen?
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden.
Wenn es nach Bundeskanzler Friedrich Merz geht, soll sich im Netz niemand hinter einem Pseudonym verstecken können. Auch im eigenen Lager stößt er damit auf Ablehnung.
Die US-Regierung unter Trump stört sich daran, dass in der EU illegale Inhalte im Netz gelöscht werden. Das soll über ein Portal und VPN umgangen werden.
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein.
Zwei Tage lang ist es Hackern gelungen, den DB Navigator und bahn.de lahmzulegen. Die geschäftskritischen Systeme liegen bei Amazon Web Services. AWS weist das zurück.