iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.

iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
iX-Workshop: IT-Umgebungen mit Microsoft Defender XDR vor Angriffen schützen
XDR ist ein unverzichtbarer Bestandteil moderner Sicherheitsstrategien ‒ Prävention, Erkennung und Abwehr von Cyberangriffen mit Microsoft Defender XDR.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreiben
Microsoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen.
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Hands-on Migration von VMware zu Proxmox
Praktische Schritte, Fallstricke vermeiden: Lernen Sie, wie Sie Ihre VMware-Infrastruktur effizient und sicher auf Proxmox VE umstellen.
iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
iX-Workshop: Mastering Azure – Administration der Azure Cloud Services
Lernen Sie, die grundlegenden Komponenten der Microsoft Azure Cloud zu administrieren, zu konfigurieren und zu implementieren - in Theorie und Praxis.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Unternehmensprozesse mit Multi-Agenten-Systemen automatisieren
Lernen Sie, wie Sie LLMs lokal ausführen, für spezifische Einsatzzwecke im Unternehmen konfigurieren und Prozesse mit Multi-Agenten-Systemen automatisieren.
iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.
iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
iX-Intensiv-Workshop: VMware vSphere 7 und 8 einrichten und administrieren
Lernen Sie an fünf Tagen mit vielen praktischen Übungen, wie Sie VMware vSphere 7 und 8 installieren, konfigurieren und administrieren.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken
Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
iX-Workshop: Mit Keycloak zum sicheren Identity- und Access-Management
SSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Exchange Migration – von Exchange OnPrem zu Exchange Online
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iX-Workshop: Strategisches IT- und Technologie-Management
Dieser iX-Workshop vermittelt Best Practices zum Auf- oder Ausbau einer effektiven und erfolgreichen IT-Strategie.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.