iX-Workshop: Exchange Migration – von Exchange OnPrem zu Exchange Online
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.

iX-Workshop: Exchange Migration – von Exchange OnPrem zu Exchange Online
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
Erfahren Sie, wie künstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Überblick, Methoden, Werkzeuge und praktische Anwendung.
iX-Workshop: Mit Keycloak zum sicheren Identity- und Access-Management
SSO und Multifaktor-Authentifizierung - Mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Vom ersten KI-Projekt zur KI-Transformation
Erfolgreiche KI-Projekte: Wie Sie mit der richtigen Strategie und einer internen KI-Taskforce die KI-Transformation in Ihrem Unternehmen vorantreiben.
iX-Workshop: NIS 2 - Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG.
iX-Workshop: Wireshark für Fortgeschrittene - Analyse realer Netzwerkprobleme
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iX-Workshop: Von C++ zu Rust - Jump Start in die moderne Systemsprache
Praxisnah und kompakt an einem Tag: Lernen Sie Rust effizient für Ihr nächstes Projekt einzusetzen - von Cargo über Ownership bis hin zur Fehlerbehandlung.
iX-Workshop: Active Directory Hardening - Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
iX-Intensiv-Workshop: VMware vSphere 7 und 8 einrichten und administrieren
Lernen Sie an fünf Tagen mit vielen praktischen Übungen, wie Sie VMware vSphere 7 und 8 installieren, konfigurieren und administrieren.
iX-Workshop: Sichere Programmierpraktiken für Java-Entwickler
Bereit für sicheren Code? Erlernen Sie fortgeschrittene Sicherheitspraktiken für Java und schützen Sie Ihre Anwendungen vor Cyberkriminalität.
iX-Workshop: Cloud-Landing-Zones: Aufbau einer modernen Cloud-Umgebung
Erfahren Sie, wie Sie mit einer Landing Zone eine sichere, effiziente und skalierbare Cloud-Umgebung entwerfen und implementieren können.
iX-Workshop: Nachhaltigkeit messbar machen - ESG-Reporting in IT-Abteilungen
CSRD-Anforderungen erfüllen: Erfahren Sie, wie IT-Abteilungen Nachhaltigkeitsdaten erfassen, analysieren und in die Unternehmensberichterstattung integrieren.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop: Webanwendungen absichern mit OWASP® Top 10
Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10.
iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien
Praxisnah mit simuliertem Penetrationstest: IT-Infrastruktur physisch absichern, Sicherheitslücken erkennen und wirksame Schutzmaßnahmen auswählen.
iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.