Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung.
Die Bundesregierung will offensive Cyberoperationen gegen ausländische Angreifer ermöglichen. Das ist ein Paradigmenwechsel in der deutschen Sicherheitspolitik.
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP.
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat.
Cyberkriminelle aus Crink-Staaten Chinesische Cyberkriminelle gehören weltweit zu den technisch fähigsten und arbeiten oft wie IT-Abteilungen. Sie sind teilweise eng verzahnt mit staatlichen Stellen.
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen - oder die Bequemlichkeit siegt.
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows.
Anthropics neues Sprachmodell Claude Opus 4.6 hat in internen Tests Hunderte bislang unbekannte Sicherheitslücken aufgespürt - ohne spezielles Training.
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.