iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle lockenLernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
iX-Workshop: Backstage für Admins – IDP im Unternehmen aufbauen und betreibenErfahren Sie, wie Sie mit Backstage eine umfassende Internal Developer Platform in Ihrem Unternehmen bereitstellen und effizient verwalten.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
iX-Workshop: Grundlagen und Prinzipien eines modernen IT-ManagementsDieser iX-Workshop vermittelt Best Practices zum Auf- oder Ausbau einer effektiven und erfolgreichen IT-Strategie.
iX-Workshop: Sicherer Betrieb von Windows 11 im UnternehmenLernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.
iX-Workshop Softwarearchitektur für KI-Systeme – skalierbare Lösungen entwickelnLernen Sie, wie Sie KI-gestützte Architekturen konzipieren, die skalierbar, sicher und wartbar sind - mit Fokus auf ML, GenKI, Datenstrategie und Compliance.
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-ToolsLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
iX-Workshop: Angriffe auf Entra ID abwehrenLernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen.
iX-Workshop Exchange Migration: Ende des Supports für Exchange Server 2016/2019So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
iX-Workshop: Fit für die Zukunft – Software im laufenden Betrieb modernisierenLernen Sie, wie Sie bestehende Anwendungen schrittweise modernisieren und zukunftsfähig machen, ohne deren Betrieb zu beeinträchtigen.
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und ChancenDer Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
iX-Workshop: Keycloak – der fundierte Einstieg in IAM und SSOSSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Mit Kubernetes zur effizienten Container-OrchestrierungVon der Automatisierung bis zur Wartung – ein praxisorientierter Einstieg in die Container-Orchestrierung mit Kubernetes.
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösenErweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-PraxisCRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: Mehr Tempo beim Coding – mit KI-Assistenten effizient programmierenErfahren Sie, wie Sie produktiv mit KI-Assistenten programmieren und lernen Sie die Stärken und Schwächen der Tools für den Einsatz in eigenen Projekten kennen.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSOSSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: IT-Infrastrukturen mit OpenTofu aufbauen und verwaltenErfahren Sie, wie Sie mit OpenTofu die IT-Infrastruktur im Unternehmen als Code definieren, bereitstellen und administrieren.
iX-Workshop: Identitäten in Entra ID mit Conditional Access Policies schützenErfahren Sie, wie Sie die Zero-Trust-Architektur mit Zugriffsrichtlinien in Entra ID umsetzen und so Ihr Unternehmensnetzwerk effektiv schützen.