Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor.
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar.
Einige Systeme mit Windows Server 2019 und 2022 wurden automatisch auf die neue 2025er-Version aktualisiert. Unter Administratoren sorgt das für Unmut.
Der Prototype Fund lädt einzelne Entwickler und Teams ein, sich zu bewerben. Bisher wurden schon Weiterentwicklungen des sozialen Netzwerks Mastodon gefördert.
Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs.
Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server eines Vertragspartners gewesen sein. Nokia hat bereits Untersuchungen eingeleitet.
E-Mail-Clients auf dem Smartphone sind meist Datenstaubsauger und blenden häufig Werbung ein. Das wollen die freien E-Mail-Clients Fair Email und Thunderbird vermeiden.
Die Arbeitswelt verändert sich durch KI. Ein Intensivworkshop vermittelt Führungskräften, wie sie KI-Technologien strategisch und operativ in ihre Führungsaufgaben integrieren können.
Anke Domscheit-Berg nennt Blockchain eine "Hype-Technologie". Geförderte Blockchain-Projekte der Regierung werden nicht auf Überlebensfähigkeit geprüft.
Zero Trust Security ist ein essenzieller Ansatz für die Netzwerksicherheit. Dieser Workshop vermittelt die Prinzipien und Implementierungsmöglichkeiten des Frameworks zur Abwehr moderner Bedrohungen.
KI verändert die IT-Sicherheitslandschaft grundlegend und stellt sowohl Chancen als auch Risiken dar. Wie KI-Technologien sicher implementiert und potenzielle Risiken aktiv gemanagt werden können, zeigt dieser Ein-Tages-Intensivkurs.
Auf Donald Trump und J. D. Vance soll die chinesische Hackergruppe Salt Typhoon einen ausgeklügelten Cyberangriff durchgeführt haben. Auch Demokraten sollen betroffen sein.
Big-Data-Guide Das unkontrollierte Sammeln und Analysieren großer Datenmengen gefährdet die Sicherheit sensibler Daten. Was nötig ist, um Risiken zu minimieren.
Mit der zunehmenden Nutzung von Cloud-Technologien wird eine solide Governance-Struktur immer wichtiger. Ein Online-Workshop vermittelt IT-Führungskräften die Grundlagen, um Cloud-Strategien erfolgreich umzusetzen.
Die Rauchwarnmelder erfassen allerhand Informationen über die Luftqualität und schicken sie durchs Internet - für Kriminelle ein willkommener Datenschatz.