Vom Prompt zur Lösung Generative KI kann ganze Workflows automatisieren: Wie Sprachmodelle RPA und Low-Code ergänzen - und welche Sicherheit und Governance nötig sind.
Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht.
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert - unter anderem dank lokal gespeicherter Zugangsdaten.
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Onlyfans-Nutzer suchen echten Kontakt und geben viel von sich preis. Doch ihre persönlichen Daten, etwa zu sexuellen Vorlieben, werden dort unzureichend geschützt.
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen.
Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah.
Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf.
Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Ein praxisorientierter Online-Workshop bietet grundlegende Kenntnisse und Methoden zur erfolgreichen Implementierung eines ISMS in Unternehmen.
LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz.
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung.
Vom Prompt zur Lösung Generative KI beschleunigt die Text- und Contentproduktion erheblich. Doch der eigentliche Wandel liegt nicht im Schreiben, sondern in der technischen Orchestrierung von Daten, Prozessen und Verantwortung.
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden.