iX-Workshop: Deep Dive in Helm – Kubernetes-Anwendungen effizient verwaltenLernen Sie praxisnah, wie Sie Kubernetes-Applikationen mit Helm in modernen Containerumgebungen effizient verwalten.
iX-Workshop: Industrial Security nach IEC 62443 – Ein PraxisleitfadenIEC 62443 für industrielle Automatisierungs- und Steuerungssysteme – Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehrWie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort.
iX-Workshop Angriffsziel lokales AD − Schwachstellen finden und behebenLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIGErlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.
iX-Workshop: Mastering Azure – Administration der Azure Cloud ServicesLernen Sie, die grundlegenden Komponenten der Microsoft Azure Cloud zu administrieren, zu konfigurieren und zu implementieren [--] in Theorie und Praxis.
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
iX-Workshops: Backup-Strategien für Proxmox-UmgebungenLernen Sie, wie Sie Ihre bisherigen Backup-Lösungen optimieren oder auf eine moderne, deduplizierte Backup-Infrastruktur umsteigen.
iX-Workshop: ISO 27001 als Admin im Unternehmen praktisch umsetzenAdministratoren und IT-Verantwortliche lernen ihre Rolle im ISMS kennen und trainieren, wie sie Maßnahmen der ISO 27001 technisch und organisatorisch umsetzen.
iX-Workshop: Identitäten in Entra ID mit Conditional Access Policies schützenErfahren Sie, wie Sie die Zero-Trust-Architektur mit Zugriffsrichtlinien in Entra ID umsetzen und so Ihr Unternehmensnetzwerk effektiv schützen.
iX-Workshop: Sicherer Betrieb von Windows 11 im UnternehmenLernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.
iX-Workshop: Cloud Security Masterclass - Angriff und Verteidigung in AWSErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
iX-Workshop: Einführung in die SAP Business Technology Platform (BTP)Lernen Sie, wie Sie mit SAP BTP Anwendungen entwickeln, Schnittstellen integrieren und Geschäftsprozesse optimieren.
iX-Workshop: NIS 2 – Anforderungen und VorgabenErhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG.
iX-Workshop: Microsoft 365 Copilot für IT-AdministratorenLernen Sie, wie Sie Microsoft 365 Copilot sicher und datenschutzkonform implementieren.
iX-Workshop: Sicheres Active Directory – Adminrechte mit Tiering schützenErfahren Sie, wie Sie mit dem Enterprise Access Model eine Rechteausweitung verhindern und so die Active-Directory-Domäne Ihres Unternehmens schützen.
iX-Workshop: PowerShell für effiziente SystemadministrationAufgaben optimieren und Systeme verwalten: Lernen Sie, wie Sie mit PowerShell Ihre Windows-Administration effizient automatisieren.
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.jsErfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-ReportingIm Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
iX-Workshop: BCM und IT-Notfallplanung – Vorbereitet für den ErnstfallErstellen Sie für Ihr Unternehmen einen Leitfaden zur professionellen IT-Notfallplanung im interaktiven Workshop.
iX-Workshop: Dreieinhalb Tage Netzwerkanalyse und Fehlersuche mit WiresharkPraktische Übungen, Experten-Tipps und fundiertes Wissen: Lernen Sie, wie Sie mit Wireshark Netzwerkprobleme erkennen und beheben.