Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung.
Weil ein Cursor-Agent mit Claude-Modell im Hintergrund einen Authentifizierungsfehler lösen wollte, löschte er die gesamte Datenbank eines SaaS-Anbieters.
NIS 2-Sicherheitsmanagement verlangt nachvollziehbare Maßnahmen, Rollen und Prozesse. Ein Online-Workshop zeigt, wie NIS 2 in ISMS, ISO 27001 und IT-Grundschutz integriert wird.
Vom Big Player in Sachen digitaler Souveränität wandelt sich die Telekom zum Konzern, der das Trump-Amerika verherrlicht und europäische Beschlüsse infrage stellt.
Social Engineering nutzt Routine und Kommunikation als Angriffsfläche. Ein Online-Workshop vermittelt Muster, Warnsignale und Abwehrschritte für E-Mail, Vishing und OSINT.
Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze.
Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung.
Zahlreiche WiFi-Access-Points von Cisco büßen durch einen Bug täglich 5 Mbyte an Speicherplatz ein. Es drohen fehlschlagende Updates und Bootschleifen.
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung.
Microsofts April-Patchday beschert Admins mehr Arbeit als erwartet. Je nach Konfiguration starten Windows-Systeme erst nach Eingabe der Bitlocker-Keys.
Cyber Resilience wird durch AI Act, NIS 2 und DORA zur Governance-Aufgabe. Ein Online-Workshop zeigt, wie sich Anforderungen in Compliance-Strategien und Notfallplanung integrieren lassen.
Der April-Patchday liefert viele gute Gründe, Windows-Systeme zu aktualisieren. Teilweise reichen spezielle Netzwerkpakete, um Schadcode einzuschleusen.
Die Entscheidung für eine Cloudplattform prägt die IT-Landschaft eines Unternehmens oft über Jahre. Umso wichtiger ist es, die feinen Unterschiede zu verstehen.
Interfaces der Zukunft Augmented Reality reißt die Grenze zwischen realer und digitaler Welt ein - AR-basierte Interfaces machen komplexe Arbeitsprozesse sichtbar und effizienter.
Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Online-Workshop zeigt, wie Flows aufgebaut, erweitert und für Genehmigungen genutzt werden.
Aleph Alpha und Cohere könnten sich zu einem gemeinsamen KI-Unternehmen zusammenschließen. Eine finanzielle Beteiligung des Bundes ist später nicht ausgeschlossen.
Die Telekom vertieft ihre Zusammenarbeit mit Starlink von Elon Musk. Sie hilft dem Satelliteninternetdienst, Premiumkunden zu finden, und verdient mit.
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung.
Cuda for fun and profit AMD-GPUs sind deutlich günstiger als Nvidia, und mit Rocm gibt es ein Cuda-Pendant. Wir zeigen, wie KI damit läuft und Cuda-Code portiert wird.
Der KI-Entwickler Anthropic setzt beim Ausbau der Rechenkapazität auf TPUs von Google und Broadcom. Die Investitionen kosten Hunderte Milliarden Dollar.