Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die...
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten Sie Angestellte dazu, Geld oder interne...
Eine effiziente Container-Orchestrierung erleichtert und automatisiert das Management von containerisierten Anwendungen. Kubernetes hat sich hier als De-facto-Standard etabliert. Unser fünftägiger Praxis-Workshop führt Linux-Administratoren in die Nutzung...
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...
Mit Microsoft Defender XDR lassen sich unterschiedliche Aufgaben zur Prävention, Erkennung und Bekämpfung von Sicherheitsvorfällen in einer zentralen Anwendung steuern. Dazu verfügt sie über eine Anbindung...
Langsame Verbindungen, ständige Unterbrechungen oder unerkannte Sicherheitslücken können den Betriebsablauf stark beeinträchtigen oder sogar zu Ausfällen führen. Mit Wireshark, einem Open-Source-Tool zur Netzwerkanalyse, können Administratoren den...
Retrieval Augmented Generation (RAG) kombiniert die Stärken der Textgenerierung und des Information Retrieval, um umfassende und präzise Antworten auf Anfragen zu liefern. Damit können Entwickler komplexe...
Application Programming Interfaces (APIs) bilden die Schnittstelle zwischen Clients und Servern – und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren...
Vorgefertigte Sprachmodelle und KI-Anwendungen wie ChatGPT, Mistral oder Gemini reichen für den Einsatz im Unternehmen oft nicht aus. Daher sind maßgeschneiderte Tools besonders geeignet, um eigene...
Microsofts Cloud-basierter Identitäts- und Zugriffsverwaltungsdienst Entra ID ist als zentraler Bestandteil vieler Unternehmensnetzwerke ein beliebtes Ziel für Ransomware und andere Angriffe. Im zweitägigen Online-Workshop Angriffe auf...