Mit dem rasanten Fortschritt in der KI-Technologie wird ihre gezielte Optimierung zum entscheidenden Faktor für zuverlässige und skalierbare Lösungen. In dem zweitägigen Intensiv-Workshop RAG-Systeme systematisch evaluieren...
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden....
Die Verwaltung und Automatisierung von Windows-Umgebungen sind wichtige Aspekte in der Arbeit eines Systemadministrators. PowerShell ist dabei das bevorzugte Werkzeug, um Effizienz, Skalierbarkeit und Zuverlässigkeit zu...
Die Verwaltung mobiler Endgeräte stellt Unternehmen vor große Herausforderungen. Wie lassen sich Laptops, PCs und Smartphones zentral steuern, ohne die Sicherheit sensibler Unternehmensdaten zu gefährden? In...
Ehemals zufriedene VMware-Kunden müssen seit der Übernahme durch Broadcom auf eine andere Virtualisierungslösung umsteigen, weil sie die neuen Preise nicht mehr bezahlen können. Proxmox ist eine...
Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen...
Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen....
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...
KI-gestützte Tools wie Microsoft 365 Copilot bieten neue Möglichkeiten zur Effizienzsteigerung und Prozessoptimierung. Als IT-Fachleute stehen Sie vor der Herausforderung, diese Technologien sicher und effizient zu...