iX-Workshop: ISO 27001 als Admin im Unternehmen praktisch umsetzen
Administratoren und IT-Verantwortliche lernen ihre Rolle im ISMS kennen und trainieren, wie sie Maßnahmen der ISO 27001 technisch und organisatorisch umsetzen.
iX-Workshop: ISO 27001 als Admin im Unternehmen praktisch umsetzen
Administratoren und IT-Verantwortliche lernen ihre Rolle im ISMS kennen und trainieren, wie sie Maßnahmen der ISO 27001 technisch und organisatorisch umsetzen.
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
iX-Workshop: Azure OpenAI – Schritt für Schritt zur sicheren KI-Anwendung
Azure OpenAI live aufsetzen, KI-App containerisieren und Deployment, Security und Netzwerk isoliert umsetzen.
#IT #iXWorkshops #KünstlicheIntelligenz #MachineLearning #MicrosoftAzure #OpenAI #Softwareentwicklung #news
iX-Workshop: BCM und IT-Notfallplanung – Vorbereitet für den Ernstfall
Erstellen Sie für Ihr Unternehmen einen Leitfaden zur professionellen IT-Notfallplanung im interaktiven Workshop.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken
Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
iX-Workshop: Datenbankmigration in die Cloud – Strategien und Praxis
Von On-Prem zu Cloud: Lernen Sie, Datenbanken strategisch zu planen, sauber zu migrieren und den Betrieb nachhaltig abzusichern.
#AmazonWebServices #Datenbanken #Datensicherheit #IT #iXWorkshops #MicrosoftAzure #news
iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
Erfahren Sie, wie künstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Überblick, Methoden, Werkzeuge und praktische Anwendung.
#IT #iXWorkshops #KünstlicheIntelligenz #Sicherheitslücken #Security #news
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
#Hacking #IT #iXWorkshops #PenetrationTesting #Security #news
iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben.
iX-Workshop: Mit Kubernetes zur effizienten Container-Orchestrierung
Von der Automatisierung bis zur Wartung – ein praxisorientierter Einstieg in die Container-Orchestrierung mit Kubernetes.
iX-Workshop: IT-Infrastrukturen mit OpenTofu aufbauen und verwalten
Erfahren Sie, wie Sie mit OpenTofu die IT-Infrastruktur im Unternehmen als Code definieren, bereitstellen und administrieren.
#Automatisierung #CloudComputing #InfrastructureasCode #IT #ITInfrastruktur #iXWorkshops #Linux #Rechenzentrum #news
iX-Workshop: Linux-Server absichern – effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
#IdentityManagement #IT #iXWorkshops #OpenSource #Verschlüsselung #news
iX-Workshop Exchange Migration: Ende des Supports für Exchange Server 2016/2019
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
#Cyberangriff #ITForensik #IT #Security #iXWorkshops #Phishing #Ransomware #Trojaner #news
iX-Workshop: Industrial Security nach IEC 62443 – Ein Praxisleitfaden
IEC 62443 für industrielle Kommunikationsnetze – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen
Automatisierte Sicherheitsprüfungen auf Anwendungsebene in den DevSecOps-Prozess integrieren.
#ContinuousIntegration #DevOps #IT #iXWorkshops #OWASP #Softwareentwicklung #news
iX-Workshop MS Intune: Mobile Endgeräte und Apps sicher in der Cloud verwalten
Mobile Endgeräte sicher und effektiv verwalten, Sicherheitsrichtlinien festlegen und Unternehmensanwendungen verteilen.
iX-Workshop: Erfolgreiche Umsetzung der E-Rechnungspflicht in Deutschland
Softwareentwickler lernen Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen.
iX-Workshop: Hochverfügbares Proxmox VE-Cluster mit Ceph Storage
Lernen Sie, wie Sie ein hochverfügbares Proxmox VE-Clusters mit Ceph-Speicher einrichten und verwalten.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken
Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.