In der modernen IT-Landschaft sind Containerisierung und deren Automatisierung mittels Kubernetes unverzichtbar. Dabei ist die Einrichtung eines Kubernetes-Clusters nur der erste Schritt. Um die komplexe Umgebung...
Vorgefertigte Sprachmodelle und KI-Anwendungen wie ChatGPT, Mistral oder Gemini reichen für den Einsatz im Unternehmen oft nicht aus. Daher sind maßgeschneiderte Tools besonders geeignet, um eigene...
Nur wer gut vorbereitet ist, kann auf plötzlich auftretende Störungen, Notfälle oder Cyber-Angriffe schnell und angemessen reagieren und so Schäden begrenzen und Ausfälle minimieren. Dies gilt...
Microsofts Cloud-basierter Identitäts- und Zugriffsverwaltungsdienst Entra ID ist als zentraler Bestandteil vieler Unternehmensnetzwerke ein beliebtes Ziel für Ransomware und andere Angriffe. Weiterlesen nach der Anzeige Im...
Mit Microsoft Defender XDR lassen sich unterschiedliche Aufgaben zur Prävention, Erkennung und Bekämpfung von Sicherheitsvorfällen in einer zentralen Anwendung steuern. Dazu verfügt sie über eine Anbindung...
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten sie Angestellte dazu, Geld oder interne...
Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 und NIS2-Anforderungen umsetzen erhalten Sie eine...
Im DevOps-Kontext sollte Sicherheit idealerweise als integraler Bestandteil gedacht werden. Dafür hat sich der Begriff DevSecOps etabliert. Im praxisorientierten iX-Workshop DevSecOps: Automatisierte Sicherheitstests für die Webentwicklung...
Neue iX-Workshops 2026: Präventive IT-Sicherheit Deutsche Unternehmen sind immer häufiger von Cyberangriffen betroffen, die ein erhebliches wirtschaftliches Risiko mit sich bringen. Ein erfolgreicher Angriff kann zu...
In vielen Unternehmen ist der Verzeichnisdienst Active Directory ein zentraler Bestandteil des Netzwerks – und ein beliebtes Ziel für Cyberkriminelle. Im iX-Workshop Active Directory aus Angreifersicht:...