Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze.
Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung.
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung.
Cyber Resilience wird durch AI Act, NIS 2 und DORA zur Governance-Aufgabe. Ein Online-Workshop zeigt, wie sich Anforderungen in Compliance-Strategien und Notfallplanung integrieren lassen.
Microsoft Entra ID ist zentral für Zugriff und Identitäten in der Microsoft-Cloud. Typische Aufgaben sind Hybrid-Betrieb, SSO und Absicherung. Ein Online-Workshop vermittelt praxisnahe Vorgehensweisen.
Microsoft 365 Administration verlangt klare Lizenz-, Rollen- und Migrationskonzepte. Ein Live-Online-Workshop zeigt, wie Cloud- und Hybridumgebungen sicher betrieben werden.
Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Online-Workshop zeigt, wie Flows aufgebaut, erweitert und für Genehmigungen genutzt werden.
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung.
/Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
NIS-2-Sicherheitsmanagement verlangt nachvollziehbare Prozesse für Risikomanagement und Cyberresilienz. Ein Online-Workshop zeigt, wie NIS 2 in bestehende ISMS-Strukturen integriert wird.
Microsoft 365 Administration umfasst Lizenzierung, Identitätsanbindung und Migration. Ein Live-Online-Workshop zeigt Vorgehensweisen für Entra ID, Exchange Online, Governance und vieles mehr.
Zero Trust Security Framework verlangt klare Prinzipien statt implizitem Vertrauen. Ein Online-Workshop zeigt Vorgehensweisen und liefert Handlungsempfehlungen für die Implementierung.
STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen.
Keycloak Identity- & Access-Management wird oft zum Dreh- und Angelpunkt für SSO und MFA in Webanwendungen. Ein Live-Remote-Workshop zeigt Konzepte, Integration und Betrieb in realistischen Set-ups.
NIS 2 erhöht den Druck auf ein nachvollziehbares Sicherheitsmanagement und verbindliche IT-Compliance. Ein Workshop der Golem Karrierewelt zeigt praktische Vorgehensweisen auf.
Ein viertägiger Online-Workshop zeigt, wie Anwendungen mit Kubernetes automatisiert ausgerollt, skaliert und betrieben werden. Mit Mittelpunkt: Cluster-Konzepte, Networking, Security-Mechanismen.
ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab.
Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz.
Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen.
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben.
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen.
Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf.
Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Ein praxisorientierter Online-Workshop bietet grundlegende Kenntnisse und Methoden zur erfolgreichen Implementierung eines ISMS in Unternehmen.
LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz.
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung.
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden.
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein.
Konfigurationsmanagement soll Systeme konsistent halten und Änderungen nachvollziehbar machen. Ansible automatisiert Deployment- und Administrationsaufgaben über Playbooks.
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format.
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP.
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat.
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows.
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein.
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie's geht.
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren.