Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active...
Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische...
Ehemals zufriedene VMware-Kunden müssen seit der Übernahme durch Broadcom auf eine andere Virtualisierungslösung umsteigen, weil sie die neuen Preise nicht mehr bezahlen können. Proxmox ist eine...
Ein RAG-System (Retrieval-Augmented Generation) kombiniert eine Suchmaschine mit einem Sprachmodell: Es findet zuerst relevante Texte und nutzt sie dann, um eine passende Antwort zu formulieren. So...
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden....
Windows-Server sind essenziell für die IT vieler Unternehmen und zunehmend Ziel von Cyberangriffen. Eine professionelle Härtung ist daher unerlässlich – auch, um regulatorische Vorgaben und Sicherheitsstandards...
Die Orchestrierung und Automatisierung durch Kubernetes erfordert es, die große Angriffsfläche, Multi-Tenancy und die Integration mit CI/CD-Pipelines durch starke Security-Maßnahmen vor Angriffen zu sichern. Weiterlesen nach...
Mit Microsoft 365 hat Microsoft die Verwaltung von Benutzern, Lizenzen und Berechtigungen in die Cloud verlagert. Unternehmen profitieren von der zentralen Verwaltung ihrer Dienste wie Office-Anwendungen,...
Moderne, zukunftssichere Software entwickeln: Im viertägigen iX-Workshop Softwarearchitektur: iSAQB CPSA Foundation Level mit iSAQB-Zertifizierung lernen Sie, wie Sie Softwarearchitekturen entwerfen, die diesen Anforderungen gerecht werden. Weiterlesen...
Über Phishing, Sicherheitslücken und Fehlkonfigurationen dringen Cyberkriminelle in Systeme ein und verschaffen sich mittels Rechteausweitung einen weitreichenden Zugriff auf interne Daten. Absicherungs- und Härtungsmaßnehmen allein reichen...