Microsoft Azure ist eine Cloud-Plattform, die Unternehmen eine skalierbare Infrastruktur, sichere Datenspeicherung und vielseitige Analyse-, virtuelle Verarbeitungs- und Netzwerkdienste bietet. Sie ermöglicht die schnelle Entwicklung, Bereitstellung...
Kritische Infrastrukturen (KRITIS) unterliegen nach § 8a Abs. 1 BSIG besonderen Sicherheitsanforderungen. Die Betreiber dieser Unternehmen und öffentlichen Einrichtungen sind verpflichtet, dem Bundesamt für Sicherheit in...
Manuelle Prozesse im Unternehmen sind fehleranfällig, sowie zeit- und kostenintensiv. Daher ist die intelligente Automatisierung von Arbeitsabläufen ein entscheidender Faktor für hohe Effizienz. Mit dem Tool...
Moderne, zukunftssichere Software entwickeln: Im viertägigen iX-Workshop Softwarearchitektur: iSAQB CPSA Foundation Level mit iSAQB-Zertifizierung lernen Sie, wie Sie Softwarearchitekturen entwerfen, die diesen Anforderungen gerecht werden. Weiterlesen...
Eine effiziente Container-Orchestrierung erleichtert und automatisiert das Management von containerisierten Anwendungen. Kubernetes hat sich hier als De-facto-Standard etabliert. Unser fünftägiger Praxis-Workshop führt Linux-Administratoren in die Nutzung...
Unternehmen sind zunehmend von Cyberangriffen, Datenverlust oder Betriebsunterbrechungen bedroht. ISO 27001 bietet einen strukturierten Rahmen, um diese Risiken frühzeitig zu identifizieren, geeignete Schutzmaßnahmen zu etablieren und...
Im Workshop Hands-on Azure OpenAI: Schritt für Schritt zur sicheren KI-Anwendung bauen Sie eine komplette Azure-OpenAI-Umgebung – sicher, automatisiert und praxisnah. Sie lernen Architektur, Deployment, Security,...
Generative KI kann Security-, GRC- und SOC-Prozesse effizient, nachvollziehbar und lokal unterstützen – etwa indem sie Richtlinienfragen evidenzbasiert beantwortet oder strukturierte Lageberichte erstellt und so fundierte...
Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt...
Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige...