Die VPN-Verbindungsprobleme betreffen Windows 10, 11 und gängige Server-Versionen. Bei Domänencontrollern kann außerdem ein hoher NTLM-Datenverkehr auftreten.
Jedes Unternehmen steht potenziell im Visier von Cyberangreifern. Dieser fünftägige Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor. CEH-Prüfung inklusive.
Die Angreifer versuchen Okta zufolge massenhaft, in fremde Nutzerkonten einzudringen. Viele der Anmeldeversuche werden per Proxyware über Nutzergeräte übertragen.
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) bestätigt umfassendes Wissen in IT-Sicherheit. Dieser intensive, fünftägige Online-Workshop unterstützt die Prüfungsvorbereitung. Inklusive Prüfungsvoucher.
Nach dem iPhone nun das iPad: Trotz weniger als 45 Millionen Nutzern innerhalb der EU wird Apples Tablet als Gatekeeper eingestuft - und fällt unter den DMA.
Microsoft scheint dem Thema Security nach den jüngsten Sicherheitsvorfällen eine höhere Priorität einräumen zu wollen. CEO Satya Nadella gelobt Besserung.
Microsoft Power Automate erleichtert die Automatisierung von Geschäftsprozessen durch die nahtlose Integration diverser Produktivitätsanwendungen. Dieser Intensiv-Workshop vermittelt den Einsatz.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Update Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten.
Eine zuvor unbekannte Hackergruppe nutzt mindestens seit November 2023 zwei Zero-Day-Schwachstellen in Cisco-Firewalls aus, um Netzwerke zu infiltrieren.
Green IT zielt darauf ab, die Informations- und Kommunikationstechnik (IKT) über deren gesamten Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten. Dieses Online-Seminar hilft bei der Umsetzung.
First-Response-Management organisiert die Erstmaßnahmen nach Sicherheitsvorfällen, IT-Grundschutz die Absicherung der Systeme. Die Workshops der Golem Karrierewelt vertiefen diese Schlüsselbereiche.
Die Powershell ist ein essenzielles Werkzeug für die Systemverwaltung und das CI/CD-Management. In unserem Onlineworkshop wird der Einstieg in dieses effektive Werkzeug ausführlich erklärt.
Mit einem eigens entwickelten Exploit-Toolkit hat er sich auf dem BMC einer Cisco ESA C195 einen Root-Zugriff verschafft. Um Doom zu starten, war aber mehr erforderlich.
Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor.
Dieses Grundlagenseminar vermittelt die essenziellen Kenntnisse zum Managen der Informationssicherheit gemäß ISO/IEC-27001. Ideal zur Vorbereitung auf die offizielle Zertifizierung und inklusive abschließender Prüfung.
Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste.
Während wenige Terabyte für den Heimgebrauch reichen, gelten im Datacenter andere Maßstäbe. Die wohl größte externe SSD ist in jeder Hinsicht gigantisch.
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidern in Unternehmen ein fundiertes Verständnis über die Einsatzmöglichkeiten, Chancen und Risiken der künstlichen Intelligenz in der Unternehmensführung.
Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht.
Wie Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt.
Microsoft hatte offenbar einen Azure-Storage-Server falsch konfiguriert. Angeblich sind allerhand sensible Daten des Konzerns für jedermann abrufbar gewesen.
Das Team des deutschen Start-ups Together will Videokonferenzen und kooperatives Arbeiten verbinden. Das funktioniert in der Praxis sehr gut - im Vergleich mit Teams sehen wir viele Vorteile.
Zero Trust Security, als Antwort auf die dynamische Bedrohungslandschaft im Cyberspace, bietet robusten Schutz für Unternehmensnetzwerke. Ein Online-Seminar bietet den perfekten Einstieg in die praktische Anwendung.
Bei diesem beispiellosen Hack sind Therapie-Patienten mit gestohlenen Daten erpresst worden. Um den mutmaßlichen Täter zu überführen, sollen die Ermittler etwas geschafft haben, was als unmöglich gilt.
Neben stationären Datensicherungen werden für Unternehmen Back-ups in die Cloud immer wichtiger. Bei der Auswahl eines Anbieters stellen sich für IT-Entscheider essenzielle Fragen.
Als Herzstück agiler Projektmanagement-Methoden erleichtert Jira die Koordination komplexer Aufgaben und Prozesse. Unsere Workshops decken alles von den Grundlagen über die Cloud-Version bis zur Systemadministration ab.
Unter Windows sorgt Googles hauseigener VPN-Dienst schon seit geraumer Zeit für DNS-Probleme. Ein Google-Mitarbeiter behauptet, das Verhalten sei beabsichtigt.
Die neue SEXi-Ransomware ist kürzlich in einem Rechenzentrum von Powerhost zum Einsatz gekommen. Betroffene Kundensysteme sind wohl teilweise nicht wiederherstellbar.
Linux ist das Herzstück vieler Unternehmensnetzwerke. Die richtige Systemadministration ermöglicht fortschrittliche Netzwerkkontrolle und effizientes Ressourcenmanagement. Wie das gelingt, zeigt dieser Workshop.
Ab Oktober 2024 können Microsofts Kunden ESU-Lizenzen für Windows 10 erwerben. Im ersten Jahr kosten die zusätzlichen Sicherheitsupdates regulär 61 US-Dollar.
Das Open-Source-Betriebssystem mit dem Anspruch, auf jedem Computer lauffähig zu sein, bringt in der neuen Version mehr Performance und Wireguard-Support
Keycloak ist das führende Open-Source-Tool für Identity und Access Management (IAM) und sorgt für effiziente Authentifizierung und Autorisierung. Dieser dreitägige Intensiv-Workshop vermittelt ein tieferes Verständnis.