Das IT-Grundschutz-Kompendium des BSI hilft Fachkräften dabei, sichere IT-Konzepte zu entwickeln. Es bietet Best Practices und Empfehlungen zum Schutz von Netzwerken, Daten und besonders sensiblen Informationen...
													
													
																									Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys. In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis:...
													
													
																									Microsoft Teams bietet zahlreiche Funktionen, die für eine erfolgreiche Zusammenarbeit und Kommunikation im Unternehmen entscheidend sind, und ist darüber hinaus mit umfassenden Sicherheits- und Compliance-Funktionen ausgestattet....
													
													
																									Unternehmen sind zunehmend von Cyberangriffen, Datenverlust oder Betriebsunterbrechungen bedroht. ISO 27001 bietet einen strukturierten Rahmen, um diese Risiken frühzeitig zu identifizieren, geeignete Schutzmaßnahmen zu etablieren und...
													
													
																									Mit dem rasanten Wachstum von APIs steigt auch die Notwendigkeit für deren qualitativ hochwertige Entwicklung. Doch viele APIs sind schlecht programmiert, was zu einer ineffizienten Nutzung...
													
													
																									Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige...
													
													
																									Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...
													
													
																									iX-Workshop: Souveräne Cloud – Strategien für digitale Unabhängigkeit Die Digitalisierung und der Einsatz von Cloud-Technologien stellen Unternehmen vor zentrale Fragen der Souveränität. Wie behalten sie die...
													
													
																									Seit 2025 gilt in Deutschland die gesetzliche Verpflichtung zur strukturierten E-Rechnung im B2B-Bereich. Das betrifft insbesondere Softwareentwickler und Hersteller von Faktura- oder ERP-Software, die nun ihre...
													
													
																									Das quelloffene Tool Ansible gehört zu den am meisten genutzten Werkzeugen für das Konfigurationsmanagement. Mit Ansible können Systeme im Unternehmensnetzwerk von einer zentralen Instanz aus konfiguriert...