Die Nutzung von Microsoft 365 ist für viele Unternehmen unverzichtbar, wenn es um moderne Arbeitsplatzlösungen geht. Dennoch äußern Datenschutzexperten immer wieder Bedenken hinsichtlich des datenschutzkonformen Einsatzes...
Seit 2025 gilt in Deutschland die gesetzliche Verpflichtung zur strukturierten E-Rechnung im B2B-Bereich. Das betrifft insbesondere Softwareentwickler und Hersteller von Faktura- oder ERP-Software, die nun ihre...
Moderne, zukunftssichere Software entwickeln: Im viertägigen iX-Workshop Softwarearchitektur: iSAQB CPSA Foundation Level mit iSAQB-Zertifizierung vom 06. bis 09. Mai 2025 lernen Sie, wie Sie Softwarearchitekturen entwerfen,...
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden....
Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische...
Die internationale Cybersecurity-Norm IEC 62443 wird zunehmend als Standard für einen strukturierten Sicherheitsansatz in der Industrie akzeptiert. Sie richtet sich vor allem an Hersteller von Industrieprodukten...
Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die...
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten Sie Angestellte dazu, Geld oder interne...
Eine effiziente Container-Orchestrierung erleichtert und automatisiert das Management von containerisierten Anwendungen. Kubernetes hat sich hier als De-facto-Standard etabliert. Unser fünftägiger Praxis-Workshop führt Linux-Administratoren in die Nutzung...
Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT...