iX-Workshop: Exchange Migration – von Exchange OnPrem zu Exchange Online
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.

iX-Workshop: Exchange Migration – von Exchange OnPrem zu Exchange Online
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
iX-Workshop API-Sicherheit: OWASP Top 10 API Security Risks
Lernen Sie hands-on, wie Sie Schwachstellen in der API-Implementierung vermeiden und Angriffe abwehren.
iX-Workshop: Webanwendungen absichern mit OWASP® Top 10
Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10.
iX-Workshop IT-Grundschutz-Praktiker mit Zertifikat
Erhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
iX-Workshop: API-Design und -Entwicklung mit HTTP, REST und OpenAPI
Lernen Sie, wie man effiziente und benutzerfreundliche APIs entwickelt, HTTP- und REST-Standards anwendet und standardisierte Referenzdokumentationen erstellt.
iX-Workshop: Nachhaltigkeit messbar machen - ESG-Reporting in IT-Abteilungen
CSRD-Anforderungen erfüllen: Erfahren Sie, wie IT-Abteilungen Nachhaltigkeitsdaten erfassen, analysieren und in die Unternehmensberichterstattung integrieren.
iX-Workshop: BCM und IT-Notfallplanung – Vorbereitet für den Ernstfall
Erstellen Sie für Ihr Unternehmen einen Leitfaden zur professionellen IT-Notfallplanung im interaktiven Workshop.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
iX-Praxis-Workshop: Cloud-native Softwareentwicklung mit Kubernetes und Docker
Cloud-native Anwendungsentwicklung – der schnelle Praxiseinstieg am Beispiel von Docker und der produktionsreifen Orchestrierung mit Kubernetes
iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis
iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.
iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
iX-Workshop: Produktiver programmieren mit Github Copilot und ChatGPT
Anwendungen schneller und komfortabler programmieren mit den KI-Funktionen von GitHub Copilot und ChatGPT — eine Praxisanleitung
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen
Automatisierte Sicherheitsprüfungen auf Anwendungsebene in den DevSecOps-Prozess integrieren.
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
iX-Workshop: OAuth und OpenID Connect mit Keycloak für Entwickler
Lernen Sie sichere Authentifizierung und Autorisierung in modernen Web-Applikationen mit OAuth 2.0, OpenID Connect und Keycloak - speziell für Java-Entwickler.