Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug.
GTC 2026 Nvidia hat die KI-Hardware von Groq bereits voll absorbiert - das braucht mehr Platz im Rechenzentrum. Für Privatkunden gab es zumindest ein neues DLSS.
Ein viertägiger Online-Workshop zeigt, wie Anwendungen mit Kubernetes automatisiert ausgerollt, skaliert und betrieben werden. Mit Mittelpunkt: Cluster-Konzepte, Networking, Security-Mechanismen.
Im Gespräch mit Podcast-Host Aaron Siller zeigt Frank Carius, wie Unternehmen ihre Versandstrecken für Legacy-Versender wie Scan2Mail, Faxserver oder Monitoring umstellen.
ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab.
Iran hat nach Drohnenangriffen auf AWS-Rechenzentren eine Zielliste mit Infrastruktur von Amazon, Google und Microsoft veröffentlicht und droht mit Angriffen.
Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz.
Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen.
Vom Prompt zur Lösung Generative KI kann ganze Workflows automatisieren: Wie Sprachmodelle RPA und Low-Code ergänzen - und welche Sicherheit und Governance nötig sind.
Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht.
Eintauchen in Ducklake Ducklake ist ein hervorragendes System, um Daten günstig zu speichern. In einer dreiteiligen Reihe erklären wir alle wichtigen Funktionen.
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert - unter anderem dank lokal gespeicherter Zugangsdaten.
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben.
Onlyfans-Nutzer suchen echten Kontakt und geben viel von sich preis. Doch ihre persönlichen Daten, etwa zu sexuellen Vorlieben, werden dort unzureichend geschützt.
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen.
Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah.
Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.