Eine effiziente Container-Orchestrierung erleichtert und automatisiert das Management von containerisierten Anwendungen. Kubernetes hat sich hier als De-facto-Standard etabliert. Unser fünftägiger Praxis-Workshop führt Linux-Administratoren in die Nutzung...
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...
Mit Microsoft Defender XDR lassen sich unterschiedliche Aufgaben zur Prävention, Erkennung und Bekämpfung von Sicherheitsvorfällen in einer zentralen Anwendung steuern. Dazu verfügt sie über eine Anbindung...
Langsame Verbindungen, ständige Unterbrechungen oder unerkannte Sicherheitslücken können den Betriebsablauf stark beeinträchtigen oder sogar zu Ausfällen führen. Mit Wireshark, einem Open-Source-Tool zur Netzwerkanalyse, können Administratoren den...
Retrieval Augmented Generation (RAG) kombiniert die Stärken der Textgenerierung und des Information Retrieval, um umfassende und präzise Antworten auf Anfragen zu liefern. Damit können Entwickler komplexe...
Application Programming Interfaces (APIs) bilden die Schnittstelle zwischen Clients und Servern – und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren...
Vorgefertigte Sprachmodelle und KI-Anwendungen wie ChatGPT, Mistral oder Gemini reichen für den Einsatz im Unternehmen oft nicht aus. Daher sind maßgeschneiderte Tools besonders geeignet, um eigene...
Microsofts Cloud-basierter Identitäts- und Zugriffsverwaltungsdienst Entra ID ist als zentraler Bestandteil vieler Unternehmensnetzwerke ein beliebtes Ziel für Ransomware und andere Angriffe. Im zweitägigen Online-Workshop Angriffe auf...
VMware vSphere ist eine weitverbreitete Virtualisierungssoftware, die mit der derzeit verfügbaren achten Produktgeneration einen beachtlichen Reifegrad erreicht hat. Als Cloud-Betriebssystem verwaltet es Speicher, Netzwerke und CPUs...
Über die häufigsten Sicherheitslücken in Webanwendungen informiert das Open Web Application Security Project (OWASP) in seinen Top Ten Web Application Security Risks. Im iX-Workshop OWASP Top...