Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
| Veranstaltung: 08. -
10.09.2025
| Allgemein | Berlin
Wir wollen talentierte und interessierte Menschen, die sich als Frau identifizieren, anhand von technischen Herausforderungen zusammenbringen. Wenn Du Lust hast gemeinsam mit Gleichgesinnten einen Hackathon zu bestreiten oder Challenges auf Dich zu nehmen, melde Dich direkt über das Formular an.
Weiterlesen
High-Street Retailer im Ziel von Ransomware-Gruppen | Kleiner Ordner großes Problem: inetpub | TM SGNL – (k)eine Signal-Alternative | Windows RDP-Cache – Wenn der Cache länger hält als er soll | Kritische Schwachstelle in WooCommerce Wishlist lange Zeit ohne Patch
Weiterlesen
In vielen Notfallplänen findet sich die Aussage: „Kein Workaround möglich – IT-Wiederanlauf abwarten.“ Angesichts der Komplexität moderner IT-Landschaften und Geschäftsprozesse erscheint dies zunächst plausibel. Tatsächlich kann es in bestimmten Situationen sinnvoll sein, auf den Wiederanlauf der IT zu warten, anstatt hastig manuelle…
Weiterlesen
| Veranstaltung: 26.06.2025
| IT-Service & Architektur Entwicklung | Live-Webinar
Fehlende Transparenz über bestehende IT-Assets führt häufig zu hohen Kosten, ineffizienten Prozessen und Compliance-Risiken. In unserem Live-Webinar zeigen wir gemeinsam mit Raynet, wie Sie mit modernem IT-Asset-Management Ihre IT-Landschaft ganzheitlich erfassen und steuern. Die Teilnahme ist kostenfrei.
Weiterlesen
Top-Themen: Bundesweiter Warntag zeigt: Bevölkerung vertraut der Krisenwarnung | Cybersicherheit im Fokus: Schulungspflicht für Führungskräfte gemäß NIS-2 | Cyberangriff legt IT-Systeme der Oettinger-Brauerei lahm | Blackout in Spanien und Portugal: Millionen zeitweise ohne Strom | Cyberangriff auf BVG-Dienstleister legt Kundendaten offen
Weiterlesen
Unsere Ausbildung zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines IT‑Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen.
Weiterlesen
Woher kommen eigentlich Zero-Days? | Google M-Trends 2025 – Neues aus der IR-Welt | ActiveX ist endlich weg – also fast | Windows Server kann jetzt Hotpatching
Weiterlesen
Mit der NIS2-Richtlinie rückt IT-Sicherheit stärker in den Fokus. Neue Tools, Richtlinien und Maßnahmen allein reichen jedoch nicht – oft fehlt ein zentraler Erfolgsfaktor: die Reife der IT. Lesen Sie in unserem Blogartikel, warum IT-Reife der entscheidende Hebel für effektive IT-Sicherheit und NIS2-Compliance ist.
Weiterlesen
| Veranstaltung: 17.07.2025
| Business Continuity & Krisenmanagement | Berlin
Unser interaktiver Workshop ist eine spannende Alternative zu klassischen Lehrgängen. Der Fokus liegt auf der praktischen Erarbeitung der BCM-Aspekte und deren Umsetzung – alles verpackt in einen spielerischen Ansatz. Innerhalb kurzer Zeit erhalten Sie ein klares Verständnis für die Funktionsweise eines BCMS, seine Abhängigkeiten und…
Weiterlesen