Microsoft Teams bietet zahlreiche Funktionen, die für eine erfolgreiche Zusammenarbeit und Kommunikation im Unternehmen entscheidend sind, und ist darüber hinaus mit umfassenden Sicherheits- und Compliance-Funktionen ausgestattet....
Unternehmen sind zunehmend von Cyberangriffen, Datenverlust oder Betriebsunterbrechungen bedroht. ISO 27001 bietet einen strukturierten Rahmen, um diese Risiken frühzeitig zu identifizieren, geeignete Schutzmaßnahmen zu etablieren und...
Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...
iX-Workshop: Souveräne Cloud – Strategien für digitale Unabhängigkeit Die Digitalisierung und der Einsatz von Cloud-Technologien stellen Unternehmen vor zentrale Fragen der Souveränität. Wie behalten sie die...
Seit 2025 gilt in Deutschland die gesetzliche Verpflichtung zur strukturierten E-Rechnung im B2B-Bereich. Das betrifft insbesondere Softwareentwickler und Hersteller von Faktura- oder ERP-Software, die nun ihre...
Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen....
Mit dem rasanten Fortschritt in der KI-Technologie wird ihre gezielte Optimierung zum entscheidenden Faktor für zuverlässige und skalierbare Lösungen. In dem zweitägigen Intensiv-Workshop RAG-Systeme systematisch evaluieren...
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch...
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...