Wer Windows 11 24H2 in Verbindung mit einem externen DAC verwendet, sollte auf den Pegel achten. Das System dreht unter bestimmten Bedingungen auf Maximum.
Die wachsende Rolle der KI fordert gezieltes Wissen für Unternehmen. Ein Workshop vermittelt Führungskräften und IT-Experten grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in deren Chancen und Risiken.
Zwei Ex-Manager haben noch auf der Gehaltsliste der Südwestfalen-IT gestanden. Deren Versäumnisse sollen den großen Cyberangriff von Ende 2023 begünstigt haben.
Microsoft Copilot eröffnet neue Wege zur Steigerung der Effizienz in Unternehmen. Dieser Workshop zeigt, wie die Technologie in Microsoft 365 integriert und verantwortungsbewusst in Unternehmen implementiert werden kann.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Nur wenige Tage nach dem Bitfinex-Hacker wurde nun auch seine Ehefrau verurteilt. Die Beute des Paares ist inzwischen über 10 Milliarden US-Dollar wert.
Lilith Wittmann hat erneut ein Datenleck bei einer Auskunftei aufgedeckt. Dieses Mal sind Bonitätsdaten von fast acht Millionen Verbrauchern betroffen.
Wer von einem Datenleck betroffen ist, muss keine besondere Beeinträchtigung nachweisen, um Schadensersatz zu erhalten. Doch viel Geld ist nicht zu erwarten.
Zu Confluence und Co. gesellt sich bei Atlassian nun Rovo. Gar so revolutionär, wie die Firma es darstellt, ist es aber nicht - und warum gibt es keine lokale Version?
Tausende von PAN-Firewalls lassen sich über das Internet verwalten. Aufgrund einer Zero-Day-Lücke in der Schnittstelle haben jetzt auch Hacker Zugriff.
Wer unter MacOS 15.1 Drittanbieter-Firewalls wie Little Snitch verwendet, könnte auf Probleme stoßen. Filterregeln bleiben je nach Konfiguration wirkungslos.
Gezieltes Incident Management kann die Folgen von Cyberangriffen erheblich reduzieren. Ein praxisorientierter Workshop vermittelt die nötigen Schritte, um bei IT-Sicherheitsvorfällen schnell und effektiv zu reagieren.
Erst über Bonify, nun über Itsmydata: Lilith Wittmann hat sich mal wieder Bonitätsdaten von Jens Spahn beschafft. Immerhin hat sich sein Score verbessert.
Die Sicherheit sensibler Daten ist für Unternehmen von essenzieller Bedeutung. Der dreitägige Online-Workshop der Golem Karrierewelt bietet eine Einführung in die IT-Grundschutz-Methodik des BSI - inklusive Zertifikatsprüfung.
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor.
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar.
Einige Systeme mit Windows Server 2019 und 2022 wurden automatisch auf die neue 2025er-Version aktualisiert. Unter Administratoren sorgt das für Unmut.
Der Prototype Fund lädt einzelne Entwickler und Teams ein, sich zu bewerben. Bisher wurden schon Weiterentwicklungen des sozialen Netzwerks Mastodon gefördert.
Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs.