In der Containervirtualisierung können die Betriebssysteme von Compute-Knoten wenig mehr als Container starten und stoppen. Talos Linux treibt das auf die Spitze.
Ein praxisnaher Workshop vermittelt IT-Verantwortlichen die IT-Grundschutz-Methodik des BSI und bereitet auf die Zertifikatsprüfung vor - für eine strukturierte und sichere Informationssicherheitsstrategie.
Viele Geschäftsdokumente müssen langfristig archiviert werden. Wir erklären, welche Formate und Speichermedien für eine sichere Archivierung geeignet sind.
Dieser eintägige Workshop der Golem Karrierewelt zeigt IT-Teams praxisnah, wie sie auf Sicherheitsvorfälle reagieren und Schäden begrenzen - von der Vorfallidentifikation über die -analyse bis zur Beweissicherung.
Microsoft Copilot bietet Unternehmen neue Möglichkeiten zur Automatisierung von Arbeitsprozessen. Ein Workshop zeigt, wie die KI-Technologie verantwortungsvoll implementiert und effizient in Microsoft 365 genutzt wird.
Wegen des Verbots von Kaspersky Software ist der Onlineshopbetreiber Digital River in Deutschland in die Insolvenz geraten. Ob die Softwareanbieter ihr Geld erhalten, ist nicht geklärt.
Mit dem Cloud-Exodus Kosten und Komplexität der eigenen Infrastruktur wieder unter Kontrolle bringen? Warum Unternehmen ihr Cloud-Set-up überdenken sollten.
7Kommentare/Ein Ratgebertext von Caspar Clemens Mierau
Aktuelle Cyber-Bedrohungen erfordern moderne Lösungen, um Sicherheitslücken zu identifizieren und IT-Infrastrukturen gezielt zu schützen. Diese Intensivworkshops vermitteln das nötige Wissen zur Gefahrenabwehr.
Künstliche Intelligenz revolutioniert die IT-Sicherheitslandschaft. Ein Intensivkurs vermittelt, wie KI-Technologien sicher implementiert und potenzielle Risiken proaktiv gemanagt werden können.
Die Begnadigung ist zwar einen Tag später als versprochen gekommen, doch Trump hat letztendlich sein Wort gehalten. Nach 11 Jahren Haft ist Ross Ulbricht ein freier Mann.
Netzwerktechnologien wie WLAN sind das Rückgrat moderner IT-Systeme. Im fünftägigen Intensivworkshop der Golem Karrierewelt werden Protokolle, Konzepte und Konfigurationen praxisnah vermittelt.
Nintendos ablehnende Haltung gegenüber Emulatoren ist bekannt. Der Chef der IP-Abteilung erklärt, in welchen Fällen die Firma gegen solche Software klagt.
Die Bedrohung durch Cyberangriffe erfordert fundierte Kenntnisse im Ethical Hacking. Ein Intensivworkshop bereitet IT-Profis umfassend auf die CEH-Zertifizierung vor und vermittelt die Methoden moderner Cybersicherheit.
Amazons letzte Preiserhöhung für Prime-Kunden um 30 Prozent ist nicht rechtens gewesen. Der US-Konzern dürfte das Geld zurückerstatten oder muss mit einer Sammelklage rechnen.
Durch Sicherheitslücken in Rsync können Hacker zahlreiche Linux-Server unter ihre Kontrolle bringen. Das Tool ist in der Standardkonfiguration anfällig.
Green IT bietet Unternehmen die Möglichkeit, Kosten zu senken und regulatorische Anforderungen wie die CSRD zu erfüllen. Dieser Kurs zeigt, wie Nachhaltigkeitsziele mit wirtschaftlichem Erfolg verknüpft werden können.
Die E-Mail muss nicht einmal aktiv geöffnet werden. Schon die Vorschau in Outlook reicht für einen erfolgreichen Angriff aus. Anwender sollten zeitnah patchen.