LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen.
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein.
In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response.
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein.
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie's geht.
Mit stabiler Grundlast ließe sich ein Drittel der Stromspeicher einsparen. Insgesamt könnten die Energiekosten um 60 Prozent sinken, konservativ gerechnet.
Bodenbeobachtungen deuten darauf hin, dass ein geostationärer russischer Satellit Monate nach seiner Außerdienststellung ein Fragmentationsereignis erlitten hat.
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen - auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse.
Die Hauptquelle des Wassers auf der Erde stammt wohl nicht aus der Zeit der sogenannten späten Bombardierung. Das zeigen Meteoriten-Einschläge auf dem Mond.
Vor 40 Jahren ereignete sich die erste Katastrophe des Spaceshuttle-Programms der Nasa. Ingenieure hatten die Raumfahrtbehörde damals vor dem Flug gewarnt.
Aufgrund schlechter Wetterbedingungen muss die Nasa ihre Generalprobe für Artemis II verschieben. Dadurch ändert sich das Startfenster der Mond-Mission.
Das noch zu bauende Fluggerät soll fast alles können: mit Hyperschall fliegen, wieder landen, Satelliten ins All bringen und die Antriebstechnik revolutionieren.
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren.
Erstmals wurden die Archivdaten des Hubble-Weltraumteleskops systematisch nach Anomalien durchsucht. Einige lassen sich erklären, andere sind unbekannt.