#ixworkshops — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ixworkshops, aggregated by home.social.
-
iX-Workshop: Deep Dive in die OpenAI API – KI in eigene Anwendungen integrieren
Erfahren Sie, wie Sie die OpenAI API nutzen können, um KI-Funktionen in Ihre Projekte zu integrieren und innovative Lösungen zu entwickeln.
-
iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
-
iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
Erfahren Sie, wie künstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Überblick, Methoden, Werkzeuge und praktische Anwendung.
#IT #iXWorkshops #KünstlicheIntelligenz #Sicherheitslücken #Security #news
-
iX-Workshop Advanced Kubernetes Security: Effektive Maßnahmen und Best Practices
Lernen Sie anhand praktischer Beispiele, wie Sie Ihre Kubernetes-Umgebung durch effektive Methoden und Werkzeuge vor Angriffen schützen.
#IT #iXWorkshops #Kubernetes #Sicherheitslücken #Security #news
-
iX-Workshop: Keycloak – der fundierte Einstieg in IAM und SSO
SSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: Cloud Security Masterclass – Angriff und Verteidigung in AWS
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
#IdentityManagement #AmazonWebServices #IT #iXWorkshops #Security #Sicherheitslücken #news
-
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
#Datenintegration #IT #iXWorkshops #KünstlicheIntelligenz #news
-
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
#Datenintegration #IT #iXWorkshops #KünstlicheIntelligenz #news
-
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
#Datenintegration #IT #iXWorkshops #KünstlicheIntelligenz #news
-
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
#Datenintegration #IT #iXWorkshops #KünstlicheIntelligenz #news
-
iX-Workshop: KI für eigene Daten: RAG in der Praxis mit LangChain.js
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können.
#Datenintegration #IT #iXWorkshops #KünstlicheIntelligenz #news
-
iX-Workshop: Mit Keycloak zum sicheren Identity- und Access-Management
SSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
-
iX-Workshop Exchange Migration: Ende des Supports für Exchange Server 2016/2019
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.
-
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösen
Erweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
-
iX-Workshop: Hochverfügbares Proxmox VE-Cluster mit Ceph Storage
Lernen Sie, wie Sie ein hochverfügbares Proxmox VE-Cluster mit Ceph-Speicher einrichten und verwalten.
-
iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.
-
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Ransomware #Security #news
-
iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Security #news
-
iX-Workshop: Microsoft Teams sicher und effizient administrieren
Lernen Sie, wie Sie mit Microsoft Teams eine sichere und effiziente Arbeitsumgebung einrichten, verwalten und an die Bedürfnisse des Unternehmens anpassen.
-
iX-Workshop: Schritt für Schritt – VMware zu Proxmox VE
Praktische Schritte, Fallstricke vermeiden: Lernen Sie, wie Sie Ihre VMware-Infrastruktur effizient und sicher auf Proxmox VE umstellen.
#IT #iXWorkshops #Linux #Migration #Server #Virtualisierung #VMware #news
-
iX-Workshop: Netzwerkarchitekturen in Proxmox aufbauen, verwalten und schützen
Lernen Sie, Proxmox-VE-Netzwerke professionell zu planen, abzusichern und zu optimieren – inklusive Multi-Tenant-Architekturen und Performance-Tuning.
#Cluster #IT #iXWorkshops #Netzwerke #Rechenzentrum #Virtualisierung #news
-
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Lernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
#IT #ITForensik #iXWorkshops #Microsoft #Phishing #Security #news
-
iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
#ActiveDirectory #Automatisierung #IT #Security #iXWorkshops #Windows #WindowsServer #news
-
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
-
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
-
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
-
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
-
iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Webanwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
-
iX-Workshop MS Intune: Mobile Endgeräte und Apps sicher in der Cloud verwalten
Mobile Endgeräte sicher und effektiv verwalten, Sicherheitsrichtlinien festlegen und Unternehmensanwendungen verteilen.
-
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
#Hacking #IT #iXWorkshops #PenetrationTesting #Security #news
-
iX-Workshop: Active Directory hacken und schützen
Werden Sie selbst zum Hacker und lernen, wie Angreifer gezielt Schwachstellen in Active Directory ausnutzen, um Server und Domänencontroller zu kompromittieren.
#ActiveDirectory #Hacking #IT #iXWorkshops #Microsoft #PenetrationTesting #Security #news
-
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
#ActiveDirectory #IdentityManagement #IT #iXWorkshops #Microsoft #Ransomware #Security #news
-
iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSO
SSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
-
iX-Workshop: Einführung in die Softwarearchitektur
Lernen Sie die Aufgaben eines Software-Architekten kennen und stärken Sie Ihre Fähigkeiten, robuste IT-Systeme zu entwerfen.
#DevOps #IT #iXWorkshops #Microservices #Security #Softwarearchitektur #Test #news
-
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
#Cybersecurity #KünstlicheIntelligenz #IT #Security #iXWorkshops #SystemonChip #news
-
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
#Cybersecurity #KünstlicheIntelligenz #IT #Security #iXWorkshops #SystemonChip #news
-
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
#Cybersecurity #KünstlicheIntelligenz #IT #Security #iXWorkshops #SystemonChip #news
-
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
#Cybersecurity #KünstlicheIntelligenz #IT #Security #iXWorkshops #SystemonChip #news
-
iX-Workshop: GenAI für Security – Auditierbare GRC-Assistenten und SOC-Reporting
Im Workshop entwickeln Sie einen GRC-Assistenten und ein SOC-Reporting – praxisnah, auditierbar und compliance-konform.
#Cybersecurity #KünstlicheIntelligenz #IT #Security #iXWorkshops #SystemonChip #news
-
iX-Workshop Exchange Migration: Ende des Supports für Exchange Server 2016/2019
So migrieren Sie Ihren Exchange Server 2016 oder 2019 zu Exchange Online – eine Schritt-für-Schritt-Anleitung.