Ein ranghoher Microsoft-Manager hat sich zu den Angriffen auf US-Cloudbetreiber durch den Iran geäußert. Brad Smith hält zugleich an Ausbauplänen fest.
Eintauchen in Ducklake Mit Ducklake lassen sich Daten günstig speichern. In Teil 2 unserer Einführungsreihe sehen wir uns die Tabellenfunktionen näher an.
Tim Höttges hat auf der Hauptversammlung der Telekom Fehler eingeräumt. Der Glasfaser-Ausbau sei zu langsam, die Geschäftskundenangebote seien zu altbacken.
NIS-2-Sicherheitsmanagement verlangt nachvollziehbare Prozesse für Risikomanagement und Cyberresilienz. Ein Online-Workshop zeigt, wie NIS 2 in bestehende ISMS-Strukturen integriert wird.
Prozessbasierte Softwareentwicklung ist das neue Betriebssystem der IT. Im dritten Teil unserer Reihe zum Thema geht es nun um den Betrieb und die Skalierung.
Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden.
Das Auf und Ab der Tech-Konzerne an der Nasdaq hat ein Ende - nun geht es stetig abwärts. Um ihre Versprechen zu halten, agieren OpenAI und Co zunehmend verzweifelt.
Zero Trust Security Framework verlangt klare Prinzipien statt implizitem Vertrauen. Ein Online-Workshop zeigt Vorgehensweisen und liefert Handlungsempfehlungen für die Implementierung.
TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren.
IT-Sicherheit in Unternehmen verlangt Prävention, Reaktion und Standards zugleich. Ein Lernkit bündelt Penetration Testing, Incident Response und ISMS-Wissen in Workshops und E-Learning.
Die Frage, wie gut Rechenzentren in Deutschland gegen Raketenangriffe abgesichert sind, wird offenbar nicht gerne gehört. Antworten dazu fallen teils irritierend aus.
Trotz gesetzlicher Vorgaben setzen neue Rechenzentren auf fossile Gasversorgung. Die Betreiber wissen, wie man Greenwashing betreibt und das Gesetz umgeht.
STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen.
Keycloak Identity- & Access-Management wird oft zum Dreh- und Angelpunkt für SSO und MFA in Webanwendungen. Ein Live-Remote-Workshop zeigt Konzepte, Integration und Betrieb in realistischen Set-ups.
Interfaces der Zukunft Sprach- und Chat-Interfaces machen den Umgang mit Rechnern und Maschinen intuitiver. Sie können zur Schlüsseltechnologie moderner Firmensoftware werden.
Auf einer Science-Fiction-Vision baut Elon Musk die Pläne für seine Halbleiterfertigung auf. Was fehlt, sind ein Konzept und die Möglichkeit zur Umsetzung.
Wir testen reale Nutzerinteraktionen im Browser mit Playwright - stabil und effizient entlang der User-Flows, vom Smoke-Test bis zur visuellen Regression.
NIS 2 erhöht den Druck auf ein nachvollziehbares Sicherheitsmanagement und verbindliche IT-Compliance. Ein Workshop der Golem Karrierewelt zeigt praktische Vorgehensweisen auf.
Jensen Huang präsentiert Hardware für Rechenzentren im All. Dass nur Edge-Anwendungen realistisch sind, weiß Nvidia - aber der Hype ist gut fürs Geschäft.
Raus aus der IT Der Ausstieg aus der IT bedeutet längst nicht, über Jahre aufgebautes Wissen hinter sich zu lassen. Im Gegenteil. Welche Jobs sich für IT-Aussteiger anbieten.