KI-gestützte Suche – auch natürlichsprachliche Anfragen möglich
Du interessierst dich für Security – das ist ein wichtiges Thema! Wir haben spezialisierte Schulungen für dich: 'Hands On: Security in Angular Applications' vermittelt konkrete Schutzmaßnahmen wie XSS-Prevention und sichere Token-Verwaltung. 'Web Accessibility' bereitet dich auf regulatorische Anforderungen vor, und 'KI und Datenschutz' klärt rechtliche Aspekte. Für Infrastructure-Security sind 'Docker', 'Kubernetes' und 'CKA' essentiell. In unserem Blog findest du tiefere Einblicke zu aktuellen Cybersecurity-Trends und Angriffsmustern.
Diese Termine kannst du jetzt buchen
- Docker & Kubernetes Intensiv-Schulung: 04.05. - 08.05. Remote · 06.07. - 10.07. Remote · 07.09. - 11.09. Remote
- Kubernetes Intensiv-Schulung: 06.05. - 08.05. Remote · 08.07. - 10.07. Remote · 09.09. - 11.09. Remote
- Docker Intensiv-Schulung: 04.05. - 05.05. Remote · 06.07. - 07.07. Remote · 07.09. - 08.09. Remote
KI-generiert
Schulungen
Hands On: Security in Angular Applications
Schulungen zu Security in Angular-Anwendungen: XSS, CSP, Trusted Types, OAuth 2.x, BFF-Pattern, sichere Token-Verwaltung...
Web Accessibility
Lerne alles was du brauchst um deine Anwendungen bereit für den European Accessibility Act (EAA) zu machen
KI und Datenschutz
Erfahre, was beim Einsatz von KI in Bezug auf Datenschutz erlaubt ist und welche Regeln du beachten musst.
Docker & Kubernetes
Lerne wie du deine Infrastruktur mit Docker und Kubernetes aufbaust - skalierbar und fehlertolerant. Auch als Inhouse-Sc...
Kubernetes
Lerne, wie du deine Container-Infrastruktur mit Kubernetes skalierbar und fehlertolerant aufbaust. Auch als Inhouse-Schu...
CKA - Certified Kubernetes Administrator
Vorbereitung auf die CKA-Prüfung der Linux Foundation: Du trainierst du alle Prüfungsdomänen und arbeitest an echten Kub...
Docker
Lerne wie du effektiv mit Docker arbeitest und damit moderne und wartbare Infrastrukturen baust. Auch als Inhouse-Schulu...
Blog
Bitkom-Studie 2025: Cyberangriffe erreichen neues Rekordhoch
Bitkom Wirtschaftsschutz-Studie 2025 - 87% der Unternehmen von Cyberangriffen betroffen, 289 Mrd. Euro Schaden
ETH-Studie: Sicherheitslücken bei Passwortmanagern
Eine aktuelle ETH-Studie deckt gravierende Sicherheitslücken bei Passwortmanagern auf. Was Nutzer jetzt wissen müssen un...
Supply Chain Security: Schutz vor Malware 2025
Wie Teams ihre Lieferketten 2025 effektiv gegen Malware-Angriffe absichern und welche Strategien jetzt entscheidend sind...
Blue Horizon: Deutsch-israelisches Cyber-Training
Deutschland und Israel starten gemeinsame Übungen zur Abwehr von Cyberangriffen. Blue Horizon stärkt die digitale Sicher...
KI-Reifeprüfung: Anthropic-CEO warnt vor KI-Risiken
Anthropic-CEO Dario Amodei vergleicht KI-Entwicklung mit der Adoleszenz: Chancen und Risiken liegen nah beieinander. Was...
Bluehammer: Windows-11-Zero-Day ohne Patch – Was IT-Teams...
Microsoft Zero-Day „Bluehammer" in Windows 11: Sicherheitsforscher veröffentlicht Exploit-Code nach ausbleibender Micros...
Der Quanten-Countdown: Warum IT-Teams jetzt handeln müssen
Der Quanten-Countdown: Weckruf für mehr Sicherheit – Q-Day, Post-Quanten-Kryptografie (PQC), CRYSTALS-Kyber, ML-KEM und ...
Wendepunkt in der Cybersecurity: Anthropic stoppt erste a...
Anthropic Cyber-Spionage Report: Claude von staatlichen Hackern missbraucht - Erste großflächige autonome Cyberattacke d...
GitHub Actions & npm: So sichert ihr eure Open-Source-Sup...
Securing the open source supply chain across GitHub – Aktuelle Angriffsmuster auf GitHub Actions, praktische Schutzmaßna...