Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

heise security "Green Deals 2025" 3er Webinar-Bundle

465,00 €

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Drei exklusive heise security-Webinare zu Microsoft Security, Kommunikation mit Führungskräften & IT-Sicherheit für KMUs in einem Paket.

  • Microsoft Entra: gefährliche Standard-Einstellungen erkennen & absichern
  • Security-Kommunikation: erfolgreiche Gespräche mit C-Level & Compliance nutzen
  • IT-Sicherheit für KMUs: systematisch planen & verbessern
Sparen Sie jetzt 68%: 149,00€ statt 465,00€!

Produktgalerie überspringen

Das könnte Sie auch interessieren:

Neu
Produktbild für iX Special 2025 - Security Tools
iX Special 2025 - Security Tools
Freie und kostenlose Securitytools | Schwachstellen finden | Systeme, Netzwerk und Active Directory härten und schützen | Angriffe erkennen | 
Regulärer Preis: 17,49 €
Produktbild für Kommunikation in der Cyberkrise
Kommunikation in der Cyberkrise

Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen KommunikationsstrategienComputergestützte Angriffe folgen eigenen Regeln und können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt werdenDas Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne, Risikoanalysen und TrainingsFür Kommunikations- und PR-Profis, Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen, Krisenmanager:innen, Rechtsabteilungen, Compliance-OfficerIT-Kommunikatorin Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifenDieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand.Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein.Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten.Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt.Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern.Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch.Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.

Regulärer Preis: 39,90 €
Produktbild für Cybersicherheit mit Wazuh
Cybersicherheit mit Wazuh

Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen

Regulärer Preis: 49,99 €

Produktinformationen "heise security "Green Deals 2025" 3er Webinar-Bundle"

Sichern Sie sich hier drei Webinar-Aufzeichnungen der Sicherheits-Profis von heise security aus 2023 und 2025.

Nur während der heise shop Green Deals 2025 zum absoluten Sonderpreis!

► Die drei Webinare im Überblick:

Microsoft Entra Dangerous Defaults (aus dem Mai 2025, ehemals 195€)

Entra ID: Dangerous Defaults kennen, verstehen und verbessern
Microsofts Cloud-Angebote in Betrieb zu nehmen ist einfach – es sicher zu betreiben erfordert jedoch Handarbeit und Wissen. So kommt die zentrale Identitäts- und Zugriffsverwaltung Entra ID gerade im Bereich Security mit einer Reihe von gefährlichen oder zumindest verbesserungswürdigen Voreinstellungen. Mit Heinrich Wiederkehr und Lennart Brauns.

Überblick
Ein typisches Beispiel für Microsofts laxe Voreinstellungen ist der “Application Consent”, der standardmäßig besagt, dass jeder Benutzer neue Applikationen registrieren kann und damit unter Umständen Dritten auf Unternehmensdaten gewährt. Das sollte jeder Admin wissen und in der Regel auch von “User consent” auf “Admin consent” umstellen. Das Webinar ist jedoch mehr als eine Zusammenstellung von Einstellungen, die man unbedingt ändern sollte. Die Referenten erklären die Hintergründe der einzelnen Konfigurationsmöglichkeiten und vermitteln, welche Risiken in der Standardkonfiguration entstehen können. Zusätzlich geben sie Empfehlungen, welche Konfigurationen den Idealzustand darstellen, wo man von diesen eventuell dennoch abweichen möchte und welche Abstufungsmöglichkeiten es dabei gibt. Dieses heise security Webinar richtet sich an Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen.

Schwerpunkte
- Standardbenutzer, Sicherheitsgruppen, Gast-Zugänge
- Geräte (Entra Join) und Geräte-Compliance
- Applikationen (App Registration, Consent)
- Azure Management Groups, Tenants
- Conditional Access

Zielgruppe
Dieses Webinar richtet sich an: Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen.

--

Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche  (aus dem Februar 2025, ehemals 175€)

Die Kommunikation zwischen CISO und Geschäftsführung scheitert oft schon an der Themenwahl; die eher technisch orientierten Fachleute finden keine gemeinsame Gesprächsebene mit den Entscheidungsträgern. Hinzu kommen ungeschickt vorgebrachte Argumente und fehlendes Geschick bei der Gesprächsführung.  

Unsere sowohl in der Security als auch der C-Level-Kommunikation erfahrenen Referenten zeigen deshalb auf, welche Themen die Geschäftsleitung überhaupt bewegen und schlagen dann die Brücke zur Informationssicherheit. Zudem diskutieren sie, welchen Stellenwert Compliance und Co in diesem Zusammenhang haben und ob sie tatsächlich das Mittel zu einer größeren Akzeptanz der Informationssicherheit sind. Das ergänzen sie mit bewährten Techniken zur Vorbereitung und Führung eines Pitch-Gesprächs.

Zielgruppe 

Das Webinar richtet sich an Sicherheits- und auch Datenschutzverantwortliche in Firmen, Organisationen und Behörden. Es handelt sich hierbei weder um eines der typisch technischen heise-security-Webinare noch um eine der verbreiteten Management-Schulungen. Ziel der Veranstaltung ist es es, Ihnen die notwendigen Strategien und Techniken für erfolgreiche Kommunikation zu Security-Themen zu vermitteln. 

Themenschwerpunkte

  • Was interessiert die Chefs?
  • Informationssicherheit jenseits von Technik
  • Von der Compliance zum realen Nutzen
  • Techniken der zielgerichteten Gesprächsführung
  • Werkzeuge zur Visualisierung von Mehrwerten

--

Security mit System - auch für KMUS (aus dem November 2023, ehemals 95€)

IT-Sicherheit wird auch für KMUs immer wichtiger. Von Ransomware bis Datenlecks gibt es alle möglichen Bedrohungen, die gefährliche finanzielle Folgen haben können. Gleichzeitig gibt es einen unendlich großen Katalog an technischen Lösungen, an Maßnahmen und Weiterbildungen - da fällt es schwer, einen Überblick zu erlangen.

Das Webinar hilft IT- oder Sicherheitsverantwortlichen in kleinen und mittleren Unternehmen, ihre IT-Sicherheit systematisch zu verbessern. Dazu gehört, sich zunächst einen Überblick zu verschaffen und dann mit einer praktischen Checkliste die nächsten Schritte zu planen. Wir orientieren uns dabei am Industriestandard ISO27001, picken uns aber ganz pragmatisch die "Security-Rosinen" heraus.

Zielgruppe: Technisch/organisatorisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen, IT-Verantwortliche in kleinen und mittelständischen Unternehmen

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837114513
Veröffentlicht:
26.11.25