Social Engineering nutzt Routine und Kommunikation als Angriffsfläche. Ein Online-Workshop vermittelt Muster, Warnsignale und Abwehrschritte für E-Mail, Vishing und OSINT.
KI im Unternehmen erfordert Grundlagenwissen, sichere Umsetzung und passende Werkzeuge. Vier Online-Workshops zeigen Chancen, Risiken und praxisnahe Ansätze für produktive KI.
Microsoft 365 Administration bündelt Identitäts-, Geräte- und Sicherheitsbetrieb in einer Plattform. Sechs Online-Workshops vertiefen zentrale Admin-Themen von Entra ID bis Automatisierung.
Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze.
Im August 2026 startet Chinas ambitionierteste Mond-Mission. Mit einer achtjährigen Laufzeit soll Chang'e-7 die Basis für eine dauerhafte Station legen.
Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung.
Ende der 1980er Jahre, zu Beginn der Computerrevolution, entwickelt eine Firma aus Sarajevo einen eigenen Personalcomputer: Der Iris PC 16 sollte sogar IBM Konkurrenz machen.
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung.
Cyber Resilience wird durch AI Act, NIS 2 und DORA zur Governance-Aufgabe. Ein Online-Workshop zeigt, wie sich Anforderungen in Compliance-Strategien und Notfallplanung integrieren lassen.