<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=serverapps&amp;feed=RSS1.0">
        <title>Golem.de - Server-Applikationen</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/serverapps/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=serverapps&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-19T18:34:06+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-wird-ausgenutzt-hacker-greifen-nginx-webserver-an-2605-208796.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-penetration-testing-schwachstellen-in-webanwendungen-erkennen-2605-208603.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/webserver-gefaehrdet-18-jahre-alte-sicherheitsluecke-in-nginx-entdeckt-2605-208713.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-schwachstellen-bewerten-patchrisiken-priorisieren-2605-208551.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/732-bytes-bis-root-was-sysadmins-zu-cve-2026-31431-wissen-muessen-2605-208469.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-wenn-der-vorfall-da-ist-erste-schritte-beim-incident-response-2605-208453.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-microsoft-power-automate-flows-fuer-microsoft-365-aufbauen-2605-208172.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dnssec-fehler-fataler-fehler-der-denic-2605-208394.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cloud-computing-aws-erlaubt-ki-agenten-workspace-pcs-zu-verwenden-2605-208376.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fehlerhafte-signatur-viele-de-domains-durch-dnssec-panne-lahmgelegt-2605-208352.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-keycloak-sicher-integrieren-sso-und-mfa-im-iam-2605-208171.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-lpic-1-vorbereitung-linux-pruefungswissen-in-fuenf-tagen-auffrischen-2605-208299.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-social-engineering-erkennen-und-angriffe-gezielt-abwehren-2605-208130.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-souveraene-cloudstrategie-mit-stackit-planen-2604-208129.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-das-zero-trust-security-framework-sicher-implementieren-2604-208123.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cursor-ki-agent-loescht-aus-versehen-produktiv-datenbank-2604-208074.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/deutschland-auf-platz-4-tausende-apache-activemq-instanzen-sind-angreifbar-2604-207808.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-und-governance-in-der-praxis-2604-207788.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-keycloak-fuer-identity-access-management-mit-sso-und-mfa-2604-207728.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-zero-trust-security-framework-in-der-praxis-umsetzen-2604-207465.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/deutsche-server-gefaehrdet-hacker-kapern-nginx-webserver-ueber-kritische-luecke-2604-207626.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-microsoft-power-automate-flows-erstellen-und-automatisieren-2604-207232.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-governance-compliance-2604-207230.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-t-i-s-p-zertifikatskurs-fuer-informationssicherheit-2604-207135.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-praxisnahes-schwachstellenmanagement-2603-207016.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-zero-trust-security-framework-umsetzung-in-der-praxis-2603-207013.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-penetration-testing-incident-response-isms-co-2603-206932.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-stackit-cloud-workshop-souveraenitaet-und-governance-2603-206887.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/iis-ohne-support-hunderttausende-angreifbare-microsoft-server-im-netz-2603-206863.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-keycloak-identity-access-management-sso-und-mfa-umsetzen-2603-206833.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/1927-bis-1945-us-archiv-stellt-karteien-zu-nsdap-mitgliedern-ins-internet-2603-206764.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/astral-openai-kauft-entwickler-beliebter-python-tools-2603-206742.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-microsoft-365-copilot-kontrolliert-betreiben-2603-206561.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-kubernetes-in-der-praxis-container-im-cluster-betreiben-2603-206557.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/golem-karrierewelt-smtp-basicauth-in-exchange-online-umstieg-vor-dem-aus-2603-206543.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-iso-iec-27001-verstehen-fundament-fuer-ein-belastbares-isms-2603-206388.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-cyber-resilience-und-compliance-im-regulierungsdickicht-2603-206387.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-schwachstellenmanagement-risiken-bewerten-und-minimieren-2603-206328.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-pentesting-typische-schwachstellen-aufspueren-2603-206162.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anzeige-it-grundschutz-in-der-praxis-anwenden-2603-206109.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Server-Applikationen</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-wird-ausgenutzt-hacker-greifen-nginx-webserver-an-2605-208796.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-19T09:14:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke wird ausgenutzt: Hacker greifen Nginx-Webserver an</title>
        <link>https://www.golem.de/news/sicherheitsluecke-wird-ausgenutzt-hacker-greifen-nginx-webserver-an-2605-208796.html</link>
        <description>Angreifer machen Nginx-Webserver mit einem öffentlich verfügbaren Exploit unerreichbar. Auch eine Schadcodeausführung ist manchmal möglich. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208796&amp;amp;page=1&amp;amp;ts=1779174841&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208796-577946-577944_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Angreifer machen Nginx-Webserver mit einem öffentlich verfügbaren Exploit unerreichbar. Auch eine Schadcodeausführung ist manchmal möglich. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208796&amp;page=1&amp;ts=1779174841" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-penetration-testing-schwachstellen-in-webanwendungen-erkennen-2605-208603.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-18T07:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Penetration Testing: Schwachstellen in Webanwendungen erkennen</title>
        <link>https://www.golem.de/news/anzeige-penetration-testing-schwachstellen-in-webanwendungen-erkennen-2605-208603.html</link>
        <description>Penetration Testing deckt Schwachstellen in Webanwendungen und Netzwerken auf. Ein Online-Workshop vermittelt Methodik und Tools, um Findings nachvollziehbar zu prüfen. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208603&amp;amp;page=1&amp;amp;ts=1779081301&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208603-577036-577034_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Penetration Testing deckt Schwachstellen in Webanwendungen und Netzwerken auf. Ein Online-Workshop vermittelt Methodik und Tools, um Findings nachvollziehbar zu prüfen. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208603&amp;page=1&amp;ts=1779081301" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/webserver-gefaehrdet-18-jahre-alte-sicherheitsluecke-in-nginx-entdeckt-2605-208713.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-15T13:45:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Webserver gefährdet: 18 Jahre alte Sicherheitslücke in Nginx entdeckt</title>
        <link>https://www.golem.de/news/webserver-gefaehrdet-18-jahre-alte-sicherheitsluecke-in-nginx-entdeckt-2605-208713.html</link>
        <description>Nginx-Webserver sollen sich durch eine seit 2008 präsente Lücke zum Absturz bringen lassen. Manchmal ist wohl auch eine Schadcodeausführung möglich. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208713&amp;amp;page=1&amp;amp;ts=1778845501&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208713-577550-577548_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nginx-Webserver sollen sich durch eine seit 2008 präsente Lücke zum Absturz bringen lassen. Manchmal ist wohl auch eine Schadcodeausführung möglich. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208713&amp;page=1&amp;ts=1778845501" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-schwachstellen-bewerten-patchrisiken-priorisieren-2605-208551.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-12T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Schwachstellen bewerten, Patchrisiken priorisieren</title>
        <link>https://www.golem.de/news/anzeige-schwachstellen-bewerten-patchrisiken-priorisieren-2605-208551.html</link>
        <description>Schwachstellenmanagement scheitert oft an pauschalen Scores und fehlendem Kontext. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen auch ohne Patch abgeleitet werden. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208551&amp;amp;page=1&amp;amp;ts=1778562902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208551-576798-576796_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwachstellenmanagement scheitert oft an pauschalen Scores und fehlendem Kontext. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen auch ohne Patch abgeleitet werden. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208551&amp;page=1&amp;ts=1778562902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/732-bytes-bis-root-was-sysadmins-zu-cve-2026-31431-wissen-muessen-2605-208469.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-09T10:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) 732 Bytes bis Root: Was Sysadmins zu CVE 2026 31431 wissen müssen</title>
        <link>https://www.golem.de/news/732-bytes-bis-root-was-sysadmins-zu-cve-2026-31431-wissen-muessen-2605-208469.html</link>
        <description>732 Bytes Python und ein neun Jahre alter Logikfehler reichen für Root auf nahezu jedem Linux-Server seit 2017. Was Admins jetzt tun müssen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/python/&quot;&gt;Python&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208469&amp;amp;page=1&amp;amp;ts=1778313602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208469-576405-576403_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">732 Bytes Python und ein neun Jahre alter Logikfehler reichen für Root auf nahezu jedem Linux-Server seit 2017. Was Admins jetzt tun müssen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/python/">Python</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208469&amp;page=1&amp;ts=1778313602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-wenn-der-vorfall-da-ist-erste-schritte-beim-incident-response-2605-208453.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-08T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Wenn der Vorfall da ist: erste Schritte beim Incident Response</title>
        <link>https://www.golem.de/news/anzeige-wenn-der-vorfall-da-ist-erste-schritte-beim-incident-response-2605-208453.html</link>
        <description>Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208453&amp;amp;page=1&amp;amp;ts=1778217302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208453-576321-576319_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208453&amp;page=1&amp;ts=1778217302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-microsoft-power-automate-flows-fuer-microsoft-365-aufbauen-2605-208172.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-07T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Microsoft Power Automate: Flows für Microsoft 365 aufbauen</title>
        <link>https://www.golem.de/news/anzeige-microsoft-power-automate-flows-fuer-microsoft-365-aufbauen-2605-208172.html</link>
        <description>Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Live-Remote-Workshop zeigt, wie Flows ohne Programmierung erstellt, getestet und verwaltet werden. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208172&amp;amp;page=1&amp;amp;ts=1778130902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208172-574974-574972_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Live-Remote-Workshop zeigt, wie Flows ohne Programmierung erstellt, getestet und verwaltet werden. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208172&amp;page=1&amp;ts=1778130902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dnssec-fehler-fataler-fehler-der-denic-2605-208394.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-06T17:30:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>DNSSEC-Fehler: Fataler Fehler der Denic</title>
        <link>https://www.golem.de/news/dnssec-fehler-fataler-fehler-der-denic-2605-208394.html</link>
        <description>Auch wenn die Denic ihr Problem binnen Stunden lösen konnte und Cloudflare als Dienst pragmatisch reagierte, zeigt der Vorfall die Verletzlichkeit der digitalen Infrastruktur. (&lt;a href=&quot;https://www.golem.de/specials/denic/&quot;&gt;Denic&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208394&amp;amp;page=1&amp;amp;ts=1778081402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208394-576025-576023_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auch wenn die Denic ihr Problem binnen Stunden lösen konnte und Cloudflare als Dienst pragmatisch reagierte, zeigt der Vorfall die Verletzlichkeit der digitalen Infrastruktur. (<a href="https://www.golem.de/specials/denic/">Denic</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208394&amp;page=1&amp;ts=1778081402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cloud-computing-aws-erlaubt-ki-agenten-workspace-pcs-zu-verwenden-2605-208376.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-06T13:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cloud Computing: AWS erlaubt KI-Agenten, Workspace-PCs zu verwenden</title>
        <link>https://www.golem.de/news/cloud-computing-aws-erlaubt-ki-agenten-workspace-pcs-zu-verwenden-2605-208376.html</link>
        <description>KI-Agenten können mithilfe eigener Anmeldedaten auf AWS-Workspaces zugreifen und Software für das Ausführen verschiedener Aufgaben nutzen. (&lt;a href=&quot;https://www.golem.de/specials/aws/&quot;&gt;AWS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/webservice/&quot;&gt;Web Service&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208376&amp;amp;page=1&amp;amp;ts=1778066102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208376-575946-575944_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">KI-Agenten können mithilfe eigener Anmeldedaten auf AWS-Workspaces zugreifen und Software für das Ausführen verschiedener Aufgaben nutzen. (<a href="https://www.golem.de/specials/aws/">AWS</a>, <a href="https://www.golem.de/specials/webservice/">Web Service</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208376&amp;page=1&amp;ts=1778066102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fehlerhafte-signatur-viele-de-domains-durch-dnssec-panne-lahmgelegt-2605-208352.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-06T08:54:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fehlerhafte Signatur: Viele .de-Domains durch DNSSEC-Panne lahmgelegt</title>
        <link>https://www.golem.de/news/fehlerhafte-signatur-viele-de-domains-durch-dnssec-panne-lahmgelegt-2605-208352.html</link>
        <description>Eine DNS-Störung hat in der vergangenen Nacht viele teils stark besuchte .de-Domains beeinträchtigt. Der Fehler lag wohl bei der Denic. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208352&amp;amp;page=1&amp;amp;ts=1778050442&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208352-575845-575843_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine DNS-Störung hat in der vergangenen Nacht viele teils stark besuchte .de-Domains beeinträchtigt. Der Fehler lag wohl bei der Denic. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208352&amp;page=1&amp;ts=1778050442" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-keycloak-sicher-integrieren-sso-und-mfa-im-iam-2605-208171.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-06T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Keycloak sicher integrieren: SSO und MFA im IAM</title>
        <link>https://www.golem.de/news/anzeige-keycloak-sicher-integrieren-sso-und-mfa-im-iam-2605-208171.html</link>
        <description>Keycloak ist ein zentraler Baustein für Identity &amp; Access Management. Entscheidend sind saubere Integration, SSO und MFA sowie Anbindung an LDAP/AD. Ein Online-Workshop vermittelt die Praxis dafür. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208171&amp;amp;page=1&amp;amp;ts=1778044502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208171-574970-574968_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Keycloak ist ein zentraler Baustein für Identity & Access Management. Entscheidend sind saubere Integration, SSO und MFA sowie Anbindung an LDAP/AD. Ein Online-Workshop vermittelt die Praxis dafür. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208171&amp;page=1&amp;ts=1778044502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-lpic-1-vorbereitung-linux-pruefungswissen-in-fuenf-tagen-auffrischen-2605-208299.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-05T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: LPIC-1 Vorbereitung: Linux-Prüfungswissen in fünf Tagen auffrischen</title>
        <link>https://www.golem.de/news/anzeige-lpic-1-vorbereitung-linux-pruefungswissen-in-fuenf-tagen-auffrischen-2605-208299.html</link>
        <description>Ein LPIC-1 Vorbereitungskurs bündelt prüfungsrelevante Linux-Themen von Systemarchitektur bis Netzwerk und Sicherheit. Ein Live-Remote-Training strukturiert die Wiederholung für LPI 101 und LPI 102. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208299&amp;amp;page=1&amp;amp;ts=1777958102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208299-575533-575531_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein LPIC-1 Vorbereitungskurs bündelt prüfungsrelevante Linux-Themen von Systemarchitektur bis Netzwerk und Sicherheit. Ein Live-Remote-Training strukturiert die Wiederholung für LPI 101 und LPI 102. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208299&amp;page=1&amp;ts=1777958102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-social-engineering-erkennen-und-angriffe-gezielt-abwehren-2605-208130.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-05-01T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Social Engineering erkennen und Angriffe gezielt abwehren</title>
        <link>https://www.golem.de/news/anzeige-social-engineering-erkennen-und-angriffe-gezielt-abwehren-2605-208130.html</link>
        <description>Social Engineering nutzt Routinen und Kommunikation im Arbeitsalltag aus. Ein Live-Workshop vermittelt Erkennungsmerkmale, typische Muster und konkrete Abwehrschritte für Teams. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208130&amp;amp;page=1&amp;amp;ts=1777612502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2605/208130-574779-574777_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Social Engineering nutzt Routinen und Kommunikation im Arbeitsalltag aus. Ein Live-Workshop vermittelt Erkennungsmerkmale, typische Muster und konkrete Abwehrschritte für Teams. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208130&amp;page=1&amp;ts=1777612502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-souveraene-cloudstrategie-mit-stackit-planen-2604-208129.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-30T07:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Souveräne Cloudstrategie mit STACKIT planen</title>
        <link>https://www.golem.de/news/anzeige-souveraene-cloudstrategie-mit-stackit-planen-2604-208129.html</link>
        <description>STACKIT unterstützt souveräne Cloudstrategien mit Fokus auf Datensouveränität und Governance. Ein Live-Workshop vermittelt Funktionen, Vergleich zu Hyperscalern und Umsetzungspraxis. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208129&amp;amp;page=1&amp;amp;ts=1777526101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/208129-574775-574773_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">STACKIT unterstützt souveräne Cloudstrategien mit Fokus auf Datensouveränität und Governance. Ein Live-Workshop vermittelt Funktionen, Vergleich zu Hyperscalern und Umsetzungspraxis. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208129&amp;page=1&amp;ts=1777526101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-das-zero-trust-security-framework-sicher-implementieren-2604-208123.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-29T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Das Zero Trust Security Framework sicher implementieren</title>
        <link>https://www.golem.de/news/anzeige-das-zero-trust-security-framework-sicher-implementieren-2604-208123.html</link>
        <description>Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208123&amp;amp;page=1&amp;amp;ts=1777439702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/208123-574742-574740_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208123&amp;page=1&amp;ts=1777439702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cursor-ki-agent-loescht-aus-versehen-produktiv-datenbank-2604-208074.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-28T08:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cursor: KI-Agent löscht Produktivdatenbank</title>
        <link>https://www.golem.de/news/cursor-ki-agent-loescht-aus-versehen-produktiv-datenbank-2604-208074.html</link>
        <description>Weil ein Cursor-Agent mit Claude-Modell im Hintergrund einen Authentifizierungsfehler lösen wollte, löschte er die gesamte Datenbank eines SaaS-Anbieters. (&lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenbank/&quot;&gt;Datenbank&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=208074&amp;amp;page=1&amp;amp;ts=1777359240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>95</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/208074-574507-574505_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Weil ein Cursor-Agent mit Claude-Modell im Hintergrund einen Authentifizierungsfehler lösen wollte, löschte er die gesamte Datenbank eines SaaS-Anbieters. (<a href="https://www.golem.de/specials/ki/">KI</a>, <a href="https://www.golem.de/specials/datenbank/">Datenbank</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=208074&amp;page=1&amp;ts=1777359240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/deutschland-auf-platz-4-tausende-apache-activemq-instanzen-sind-angreifbar-2604-207808.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-21T11:27:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>13 Jahre unentdeckt: Mittels KI aufgespürte Lücke gefährdet Tausende Server</title>
        <link>https://www.golem.de/news/deutschland-auf-platz-4-tausende-apache-activemq-instanzen-sind-angreifbar-2604-207808.html</link>
        <description>Hacker nutzen eine gefährliche und mithilfe von KI entdeckte Sicherheitslücke in Apache ActiveMQ aus. Auch in Deutschland sollten Admins tätig werden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apache/&quot;&gt;Apache&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207808&amp;amp;page=1&amp;amp;ts=1776763622&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207808-573184-573182_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hacker nutzen eine gefährliche und mithilfe von KI entdeckte Sicherheitslücke in Apache ActiveMQ aus. Auch in Deutschland sollten Admins tätig werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/apache/">Apache</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207808&amp;page=1&amp;ts=1776763622" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-und-governance-in-der-praxis-2604-207788.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-21T07:45:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: STACKIT Cloud: Souveränität und Governance in der Praxis</title>
        <link>https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-und-governance-in-der-praxis-2604-207788.html</link>
        <description>Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207788&amp;amp;page=1&amp;amp;ts=1776750301&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207788-573084-573082_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine souveräne Cloud wird für viele Organisationen zum Maßstab, wenn Datenhoheit, Compliance und Risikoabwägung zusammenspielen. Ein Live-Online-Workshop vermittelt dafür Struktur, Kriterien und Praxisansätze. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207788&amp;page=1&amp;ts=1776750301" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-keycloak-fuer-identity-access-management-mit-sso-und-mfa-2604-207728.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-20T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Keycloak für Identity- &amp; Access-Management mit SSO und MFA</title>
        <link>https://www.golem.de/news/anzeige-keycloak-fuer-identity-access-management-mit-sso-und-mfa-2604-207728.html</link>
        <description>Keycloak vereint Identity- &amp; Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207728&amp;amp;page=1&amp;amp;ts=1776662102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207728-572786-572784_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207728&amp;page=1&amp;ts=1776662102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-zero-trust-security-framework-in-der-praxis-umsetzen-2604-207465.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-17T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Zero Trust Security Framework in der Praxis umsetzen</title>
        <link>https://www.golem.de/news/anzeige-zero-trust-security-framework-in-der-praxis-umsetzen-2604-207465.html</link>
        <description>Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207465&amp;amp;page=1&amp;amp;ts=1776402902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207465-571483-571481_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207465&amp;page=1&amp;ts=1776402902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/deutsche-server-gefaehrdet-hacker-kapern-nginx-webserver-ueber-kritische-luecke-2604-207626.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-16T11:12:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Deutsche Server gefährdet: Hacker kapern Nginx-Webserver über kritische Lücke</title>
        <link>https://www.golem.de/news/deutsche-server-gefaehrdet-hacker-kapern-nginx-webserver-ueber-kritische-luecke-2604-207626.html</link>
        <description>Eine gefährliche Sicherheitslücke in Nginx UI lässt Angreifer mit nur einem HTTP-Request ganze Webserver übernehmen. Attacken laufen bereits. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207626&amp;amp;page=1&amp;amp;ts=1776330722&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207626-572250-572248_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine gefährliche Sicherheitslücke in Nginx UI lässt Angreifer mit nur einem HTTP-Request ganze Webserver übernehmen. Attacken laufen bereits. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207626&amp;page=1&amp;ts=1776330722" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-microsoft-power-automate-flows-erstellen-und-automatisieren-2604-207232.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-10T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Microsoft Power Automate: Flows erstellen und automatisieren</title>
        <link>https://www.golem.de/news/anzeige-microsoft-power-automate-flows-erstellen-und-automatisieren-2604-207232.html</link>
        <description>Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Online-Workshop zeigt, wie Flows aufgebaut, erweitert und für Genehmigungen genutzt werden. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207232&amp;amp;page=1&amp;amp;ts=1775798102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207232-570323-570321_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft Power Automate automatisiert wiederkehrende Abläufe in Microsoft 365. Ein Online-Workshop zeigt, wie Flows aufgebaut, erweitert und für Genehmigungen genutzt werden. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207232&amp;page=1&amp;ts=1775798102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-governance-compliance-2604-207230.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-08T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: STACKIT Cloud: Souveränität, Governance &amp; Compliance</title>
        <link>https://www.golem.de/news/anzeige-stackit-cloud-souveraenitaet-governance-compliance-2604-207230.html</link>
        <description>STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207230&amp;amp;page=1&amp;amp;ts=1775625302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207230-570315-570313_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207230&amp;page=1&amp;ts=1775625302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-t-i-s-p-zertifikatskurs-fuer-informationssicherheit-2604-207135.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-07T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: T.I.S.P.-Zertifikatskurs für Informationssicherheit</title>
        <link>https://www.golem.de/news/anzeige-t-i-s-p-zertifikatskurs-fuer-informationssicherheit-2604-207135.html</link>
        <description>Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207135&amp;amp;page=1&amp;amp;ts=1775538902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207135-569858-569856_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207135&amp;page=1&amp;ts=1775538902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-praxisnahes-schwachstellenmanagement-2603-207016.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-31T07:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Praxisnahes Schwachstellenmanagement</title>
        <link>https://www.golem.de/news/anzeige-praxisnahes-schwachstellenmanagement-2603-207016.html</link>
        <description>Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207016&amp;amp;page=1&amp;amp;ts=1774934101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207016-569305-569303_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207016&amp;page=1&amp;ts=1774934101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-zero-trust-security-framework-umsetzung-in-der-praxis-2603-207013.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-30T07:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Zero Trust Security Framework: Umsetzung in der Praxis</title>
        <link>https://www.golem.de/news/anzeige-zero-trust-security-framework-umsetzung-in-der-praxis-2603-207013.html</link>
        <description>Zero Trust Security Framework verlangt klare Prinzipien statt implizitem Vertrauen. Ein Online-Workshop zeigt Vorgehensweisen und liefert Handlungsempfehlungen für die Implementierung. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207013&amp;amp;page=1&amp;amp;ts=1774847702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207013-569293-569291_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zero Trust Security Framework verlangt klare Prinzipien statt implizitem Vertrauen. Ein Online-Workshop zeigt Vorgehensweisen und liefert Handlungsempfehlungen für die Implementierung. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207013&amp;page=1&amp;ts=1774847702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-penetration-testing-incident-response-isms-co-2603-206932.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-26T08:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Penetration Testing, Incident Response, ISMS &amp; Co.</title>
        <link>https://www.golem.de/news/anzeige-penetration-testing-incident-response-isms-co-2603-206932.html</link>
        <description>IT-Sicherheit in Unternehmen verlangt Prävention, Reaktion und Standards zugleich. Ein Lernkit bündelt Penetration Testing, Incident Response und ISMS-Wissen in Workshops und E-Learning. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206932&amp;amp;page=1&amp;amp;ts=1774505702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206932-568908-568906_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">IT-Sicherheit in Unternehmen verlangt Prävention, Reaktion und Standards zugleich. Ein Lernkit bündelt Penetration Testing, Incident Response und ISMS-Wissen in Workshops und E-Learning. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206932&amp;page=1&amp;ts=1774505702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-stackit-cloud-workshop-souveraenitaet-und-governance-2603-206887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-25T08:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: STACKIT Cloud Workshop: Souveränität und Governance</title>
        <link>https://www.golem.de/news/anzeige-stackit-cloud-workshop-souveraenitaet-und-governance-2603-206887.html</link>
        <description>STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206887&amp;amp;page=1&amp;amp;ts=1774419302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206887-568688-568686_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206887&amp;page=1&amp;ts=1774419302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/iis-ohne-support-hunderttausende-angreifbare-microsoft-server-im-netz-2603-206863.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-24T15:01:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IIS ohne Support: Hunderttausende angreifbare Microsoft-Server im Netz</title>
        <link>https://www.golem.de/news/iis-ohne-support-hunderttausende-angreifbare-microsoft-server-im-netz-2603-206863.html</link>
        <description>Mehr als eine halbe Million online erreichbare IIS-Webserver haben ihren End-of-Life-Status erreicht. Auch in Deutschland stehen einige davon. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206863&amp;amp;page=1&amp;amp;ts=1774357262&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206863-568559-568557_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehr als eine halbe Million online erreichbare IIS-Webserver haben ihren End-of-Life-Status erreicht. Auch in Deutschland stehen einige davon. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206863&amp;page=1&amp;ts=1774357262" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-keycloak-identity-access-management-sso-und-mfa-umsetzen-2603-206833.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-24T08:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Keycloak Identity- &amp; Access-Management: SSO und MFA umsetzen</title>
        <link>https://www.golem.de/news/anzeige-keycloak-identity-access-management-sso-und-mfa-umsetzen-2603-206833.html</link>
        <description>Keycloak Identity- &amp; Access-Management wird oft zum Dreh- und Angelpunkt für SSO und MFA in Webanwendungen. Ein Live-Remote-Workshop zeigt Konzepte, Integration und Betrieb in realistischen Set-ups. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206833&amp;amp;page=1&amp;amp;ts=1774332901&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206833-568415-568413_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Keycloak Identity- & Access-Management wird oft zum Dreh- und Angelpunkt für SSO und MFA in Webanwendungen. Ein Live-Remote-Workshop zeigt Konzepte, Integration und Betrieb in realistischen Set-ups. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206833&amp;page=1&amp;ts=1774332901" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/1927-bis-1945-us-archiv-stellt-karteien-zu-nsdap-mitgliedern-ins-internet-2603-206764.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-21T09:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>1927 bis 1945: US-Archiv stellt Karteien zu NSDAP-Mitgliedern ins Internet</title>
        <link>https://www.golem.de/news/1927-bis-1945-us-archiv-stellt-karteien-zu-nsdap-mitgliedern-ins-internet-2603-206764.html</link>
        <description>In dem öffentlich zugänglichen US-Archiv können Infos zu 6,6 Millionen Menschen gefunden werden - mit Einschränkungen. (&lt;a href=&quot;https://www.golem.de/specials/datenbank/&quot;&gt;Datenbank&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206764&amp;amp;page=1&amp;amp;ts=1774076402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206764-568102-568100_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In dem öffentlich zugänglichen US-Archiv können Infos zu 6,6 Millionen Menschen gefunden werden - mit Einschränkungen. (<a href="https://www.golem.de/specials/datenbank/">Datenbank</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206764&amp;page=1&amp;ts=1774076402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/astral-openai-kauft-entwickler-beliebter-python-tools-2603-206742.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-20T13:33:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Astral: OpenAI kauft Entwickler beliebter Python-Tools</title>
        <link>https://www.golem.de/news/astral-openai-kauft-entwickler-beliebter-python-tools-2603-206742.html</link>
        <description>Astral wird künftig Teil von OpenAI und soll an der Verbesserung von Codex mitwirken. Die Open-Source-Szene ist besorgt. (&lt;a href=&quot;https://www.golem.de/specials/openai/&quot;&gt;OpenAI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/python/&quot;&gt;Python&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206742&amp;amp;page=1&amp;amp;ts=1774006382&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206742-567988-567986_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Astral wird künftig Teil von OpenAI und soll an der Verbesserung von Codex mitwirken. Die Open-Source-Szene ist besorgt. (<a href="https://www.golem.de/specials/openai/">OpenAI</a>, <a href="https://www.golem.de/specials/python/">Python</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206742&amp;page=1&amp;ts=1774006382" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-microsoft-365-copilot-kontrolliert-betreiben-2603-206561.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-17T08:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Microsoft 365 Copilot kontrolliert betreiben</title>
        <link>https://www.golem.de/news/anzeige-microsoft-365-copilot-kontrolliert-betreiben-2603-206561.html</link>
        <description>Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206561&amp;amp;page=1&amp;amp;ts=1773728102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206561-567068-567066_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206561&amp;page=1&amp;ts=1773728102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-kubernetes-in-der-praxis-container-im-cluster-betreiben-2603-206557.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-16T18:47:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Kubernetes in der Praxis: Container im Cluster betreiben</title>
        <link>https://www.golem.de/news/anzeige-kubernetes-in-der-praxis-container-im-cluster-betreiben-2603-206557.html</link>
        <description>Ein vier­tägiger Online-Workshop zeigt, wie Anwendungen mit Kubernetes automatisiert ausgerollt, skaliert und betrieben werden. Mit Mittelpunkt: Cluster-Konzepte, Networking, Security-Mechanismen. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206557&amp;amp;page=1&amp;amp;ts=1773679621&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206557-567050-567048_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein vier­tägiger Online-Workshop zeigt, wie Anwendungen mit Kubernetes automatisiert ausgerollt, skaliert und betrieben werden. Mit Mittelpunkt: Cluster-Konzepte, Networking, Security-Mechanismen. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206557&amp;page=1&amp;ts=1773679621" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/golem-karrierewelt-smtp-basicauth-in-exchange-online-umstieg-vor-dem-aus-2603-206543.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-16T16:21:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Golem Karrierewelt: SMTP BasicAuth in Exchange Online - Umstieg vor dem Aus</title>
        <link>https://www.golem.de/news/golem-karrierewelt-smtp-basicauth-in-exchange-online-umstieg-vor-dem-aus-2603-206543.html</link>
        <description>Im Gespräch mit Podcast-Host Aaron Siller zeigt Frank Carius, wie Unternehmen ihre Versandstrecken für Legacy-Versender wie Scan2Mail, Faxserver oder Monitoring umstellen. (&lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206543&amp;amp;page=1&amp;amp;ts=1773670862&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206543-566989-566987_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Gespräch mit Podcast-Host Aaron Siller zeigt Frank Carius, wie Unternehmen ihre Versandstrecken für Legacy-Versender wie Scan2Mail, Faxserver oder Monitoring umstellen. (<a href="https://www.golem.de/specials/api/">API</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206543&amp;page=1&amp;ts=1773670862" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-iso-iec-27001-verstehen-fundament-fuer-ein-belastbares-isms-2603-206388.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-13T08:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: ISO/IEC 27001 verstehen - Fundament für ein belastbares ISMS</title>
        <link>https://www.golem.de/news/anzeige-iso-iec-27001-verstehen-fundament-fuer-ein-belastbares-isms-2603-206388.html</link>
        <description>ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206388&amp;amp;page=1&amp;amp;ts=1773382502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206388-566168-566166_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206388&amp;page=1&amp;ts=1773382502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-cyber-resilience-und-compliance-im-regulierungsdickicht-2603-206387.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-12T08:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Cyber Resilience und Compliance im Regulierungsdickicht</title>
        <link>https://www.golem.de/news/anzeige-cyber-resilience-und-compliance-im-regulierungsdickicht-2603-206387.html</link>
        <description>Cyber Resilience &amp; Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206387&amp;amp;page=1&amp;amp;ts=1773296102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206387-566164-566162_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206387&amp;page=1&amp;ts=1773296102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-schwachstellenmanagement-risiken-bewerten-und-minimieren-2603-206328.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-11T08:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Schwachstellenmanagement: Risiken bewerten und minimieren</title>
        <link>https://www.golem.de/news/anzeige-schwachstellenmanagement-risiken-bewerten-und-minimieren-2603-206328.html</link>
        <description>Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206328&amp;amp;page=1&amp;amp;ts=1773209701&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206328-565878-565876_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206328&amp;page=1&amp;ts=1773209701" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-pentesting-typische-schwachstellen-aufspueren-2603-206162.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-06T08:20:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: Pentesting - typische Schwachstellen aufspüren</title>
        <link>https://www.golem.de/news/anzeige-pentesting-typische-schwachstellen-aufspueren-2603-206162.html</link>
        <description>Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206162&amp;amp;page=1&amp;amp;ts=1772778001&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206162-565050-565048_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206162&amp;page=1&amp;ts=1772778001" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anzeige-it-grundschutz-in-der-praxis-anwenden-2603-206109.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-05T08:23:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anzeige: IT-Grundschutz in der Praxis anwenden</title>
        <link>https://www.golem.de/news/anzeige-it-grundschutz-in-der-praxis-anwenden-2603-206109.html</link>
        <description>Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (&lt;a href=&quot;https://www.golem.de/specials/golemakademie/&quot;&gt;Golem Karrierewelt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206109&amp;amp;page=1&amp;amp;ts=1772691781&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206109-564797-564795_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (<a href="https://www.golem.de/specials/golemakademie/">Golem Karrierewelt</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206109&amp;page=1&amp;ts=1772691781" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
