In diesem E-Learning-Paket lernen IT-Fachkräfte in 33 Stunden, Schwachstellen zu erkennen, Angriffsstrategien nachzuvollziehen und effektive Sicherheitsmaßnahmen umzusetzen - praxisnah und umfassend.
verwaltungimwandel Die Registerdaten-Navigation ist eine zentrale Komponente des Noots für eine schlankere Verwaltung. Ein gutes Konzept, allerdings noch unausgereift.
Nach einem 2005 erfolgten Softwarewechsel sind 1.440 Lehrerstellen in Baden-Württemberg als besetzt markiert worden, obwohl sie die ganze Zeit frei waren.
Für die sichere und rechtskonforme Einführung von Microsoft 365 Copilot müssen Lizenzierung, Infrastruktur und Datenschutz berücksichtigt werden. Dieser Workshop vermittelt das nötige Fachwissen.
Von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune - dieser Workshop bietet praxisnahe Wissen für die Absicherung von Microsoft 365.
Viele Unternehmen und staatliche Institutionen suchen Alternativen zu US-Cloud-Anbietern. Doch heimische Dienstleister können die Lücke oft nicht füllen.
Das Problem ist seit 13 Jahren bekannt, aber noch immer nicht behoben. Züge in den USA lassen sich per Funksignal anhalten - etwa mit einem Flipper Zero.
Wie Unternehmen sich auf IT-Ausfälle vorbereiten können, zeigt dieser Workshop mit Fokus auf Notfallplänen, Business-Impact-Analysen und realistischen Übungsszenarien.
Update Forscher haben in einem weit verbreiteten Bluetooth-Framework mehrere Schwachstellen entdeckt. Angreifer können damit Schadcode in Autos einschleusen.
Ein Spieler des MBA Moskau ist in Paris festgenommen worden. Die US-Justiz wirft ihm vor, für eine Ransomwarebande Lösegeldzahlungen ausgehandelt zu haben.
In mehreren Bundesländern sind Wohnungen junger Männer durchsucht worden. Der Vorwurf: Sie sollen die Erreichbarkeit der Polizei gezielt gestört haben.
Schon seit 2022 hat AMD einen Fix für einen Bug, der Windows-Nutzer mit aktivem Bitlocker aussperren kann. Doch die Mainboard-Hersteller liefern nicht.
Ein Cyberangriff hat IT-Systeme von Heim & Haus lahmgelegt. Die Wiederherstellung ist im Gange, während die Angreifer mit erbeuteten Daten Druck machen.