E-LEARNING
Synchronisation von Identitäten: Cross-Tenant-Synchronisation
Dieser Kurs ist Teil einer Reihe, die sich mit Technologien zur Identitätssynchronisierung beschäftigt. Dabei bauen wir anhand praktischer Anwendungsfälle und typischer Anforderungen eine hybride Beispielinfrastruktur auf, in der verschiedene Synchronisationstools zum Einsatz kommen.Die automatisierte Synchronisation von Benutzerkonten zwischen Tenants macht manuelle Gasteinladungen in vielen Fällen überflüssig und erleichtert damit die Zusammenarbeit insbesondere bei einer größere Anzahl von Benutzerkonten. Sie basiert auf dem Entra Synchronization Service, bringt jedoch spezifische Anforderungen mit sich. In diesem abschließenden Kurs unserer Reihe zu Synchronisationstools werfen wir einen Blick auf diesen wichtigen Baustein, der unser Puzzle vervollständigt. Du erhältst einen fundierten Überblick über die Funktionsweise und Einsatzmöglichkeiten der Cross-Tenant-Synchronisation und lernst, welche Einstellungen für eine erfolgreiche Synchronisation zwischen Mandanten erforderlich sind. Dabei wird auch beleuchtet, wie klassische manuelle Einladungsprozesse ablaufen und wie die Zusammenarbeit, etwa über Microsoft Teams, in solchen Szenarien typischerweise gestaltet ist. Anhand von zwei Praxisbeispielen werden konkrete Anwendungsfälle der mandantenübergreifenden Synchronisation aufgezeigt, bevor die Kursreihe mit einem abschließenden Szenario abgerundet wird, das das Zusammenspiel mit Lifecycle Workflows veranschaulicht.Die Kursreihe setzt sich aus folgenden Teilen zusammen:Entra Connect SyncEntra Cloud SyncAPI-Driven Provisioning und weitere SynchronisierungstechnologienIdentity Lifecycle ManagementCross-Tenant-SynchronisationLänge: 01:16 StundenAlle Video-Lektionen im Überblick: Synchronisation von Identitäten – Cross-Tenant-Synchronisation Herzlich willkommen zu diesem KursEinführung in die Cross-Tenant-SynchronisationEinsatzszenario mit manueller EinladungKonfiguration der Cross-Tenant-SynchronisationPraxisbeispiel: Vorstellung des Szenarios und erste SchrittePraxisbeispiel: Cross-Tenant-Synchronisation einrichtenPraxisbeispiel: Policies und AnwendungsfälleLifecycle Workflows für externe BenutzerQuiz: Synchronisation von Identitäten – Cross-Tenant-SynchronisationKursabschluss Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Einführung in Ethical Hacking
Dieser Kurs bietet einen praxisnahen Einstieg in die IT-Sicherheit mit Kali Linux, der führenden Plattform für Penetrationstests und Ethical Hacking. Sie lernen, wie Sie Kali Linux in einer virtuellen Umgebung installieren, konfigurieren und effizient nutzen. Dabei erhalten Sie einen fundierten Überblick über die integrierten Werkzeuge und deren gezielten Einsatz, etwa zum Passwortknacken, für Netzwerkscans oder Schwachstellenanalysen.Zu Beginn richten Sie eine eigene isolierte Testumgebung ein und schaffen damit die technische Grundlage, um das Aufspüren von Sicherheitslücken sicher und legal zu üben. Nach der Installation und Einrichtung von Kali Linux führt Sie der Kurs Schritt für Schritt durch die fünf Phasen des Ethical Hacking: Reconnaissance, Scanning, Gaining Access, Maintaining Access und Covering Tracks. Entlang dieser Struktur lernen Sie typische Angriffstechniken kennen und verstehen, welche Tools in den einzelnen Phasen zum Einsatz kommen und wie Sie diese in der Praxis anwenden.Grundkenntnisse in Linux sind von Vorteil, jedoch keine zwingende Voraussetzung. Für die praktische Umsetzung benötigen Sie lediglich einen Rechner mit Virtualisierungssoftware wie VirtualBox oder VMware.Länge: 07:10 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Mein physischer Host Aufbau der Testumgebung Kapitelüberblick Virtualisierungssoftware und ISO-Dateien Virtuelle Maschine erstellen Windows-Systeme erstellen Windows-Installation starten DC01 hochstufen Windows Client Domain Join Installation von app01 OWASP Juice Shop und ubusrv Service-Datei für den OWASP Juice Shop Metasploitable2 Quiz: Aufbau der Testumgebung Installation und Einrichtung von Kali Linux Kapitelüberblick Kali Linux installieren OpenVAS installieren OpenVAS vorbereiten Nessus installieren und vorbereiten Quiz: Installation und Einrichtung von Kali Linux Konfiguration und Anpassung von Kali Linux Kapitelüberblick Top Panel rechts anpassen Desktop-Kontextmenu erkunden Terminal anpassen Top Panel links anpassen Quiz: Konfiguration und Anpassung von Kali Linux Reconnaissance (Aufklärung) Kapitelüberblick 5 Phasen des Ethical Hacking Google Dorking Google Advanced Dorking Domäne untersuchen nslookup, dig, dnsenum und theHarvester Informationen sammeln mit Maltego Suchmaschine Shodan Inventarliste erstellen mit nmap Informationen über WLANs sammeln Quiz: Reconnaissance (Aufklärung) Scanning (Analyse) Kapitelüberblick Erster Port-Scan mit nmap Mit nmap Dienste und Versionen ermitteln Nmap Scripting Engine (NSE) Nmap und Dokumentation nbtscan und enum4linux Juice Shop untersuchen Zed Attack Proxy (ZAP) Schwachstellenscan mit OpenVAS Schwachstellenscan mit Nessus Quiz: Scanning (Analyse) Gaining Access (Zugriff erlangen) Kapitelüberblick Brute Forcing von Passwörtern Bessere Genauigkeit und Tarnung Password Spraying und Credential Stuffing Passwort-Authentifizierung unter Linux Kennwort ermitteln mit John Windows-Kennwörter knacken Schwachstellen ausnutzen mit Standardbefehlen Schwachstellen ausnutzen mit Metasploit Windows Defender mittels Kali Linux deinstallieren WLAN-Hacking Quiz: Gaining Access (Zugriff erlangen) Maintaining Access (Zugriff aufrechterhalten) Kapitelüberblick Meterpreter-Session einrichten Neues Benutzerkonto im Active Directory anlegen (mit Kali Linux) RDP auf DC01 mittels Meterpreter-Session aktivieren Payload in der Windows-Registry Weitere Post-Module ausführen Quiz: Maintaining Access (Zugriff aufrechterhalten) Covering/Clearing Tracks (Spuren verwischen) Kapitelüberblick Windows Defender wieder installieren Ereignisanzeige löschen Befehlsverlauf manipulieren und Zeitstempel verändern Beispiel eines Schlussberichts Diese Art von Schlussbericht ist inakzeptabel! Quiz: Covering/Clearing Tracks (Spuren verwischen) Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
MCP verstehen: So arbeiten KI-Agenten für Sie
ÜberblickDiese Webinar-Aufzeichnung ist der Einstieg für alle, die bereits vom Model Context Protocol gehört haben und erfahren wollen, was hinter dem Hype steckt. Wir stellen vor, was es mit agentischer KI auf sich hat, wie man sie im Alltag einsetzt und welche neuen und altbekannten Sicherheitslücken MCP aufreißt.InhalteDas Model Context ProtocolWer steckt hinter der Idee, welche Produkte nutzen MCP bereits.Wie die Kommunikation per MCP technisch funktioniert.Das geht in der PraxisPraxisbeispiele: Wie MCP die Arbeit mit Computern verändert.Windows, Webseiten, Datenquellen: Was heute schon funktioniert und was uns erwartet.Was Entwickler wissen müssenSo entsteht eine Verbindung von KI zu Ihrer Software.Programmierbeispiele mit echten Datenquellen.Welche Sicherheitsprobleme lauernDas passiert, wenn die KI Kontrolle über Rechner und Daten bekommt.Alte Lücken, jetzt mit KI: So vermeiden Sie Fallen.Ihr NutzenNach dem Seminar wissen Sie, ob und wie agentische KI Ihren Alltag verändert und wie Sie KI-Agenten Routine-Aufgaben erledigen lassen.Sie lernen, eigene MCP-Server zu programmieren und Ihre Anwendungen an KI anzubinden.Sie vermeiden drohende Sicherheits- und Datenschutzprobleme und nutzen die Technik risikobewusst.ZielgruppeAnwender, die MCP verstehen und einordnen wollen.Entwickler, die MCP darüber hinaus für ihre Arbeit nutzen wollen.VoraussetzungenErfahrung im Umgang mit großen Sprachmodellen (z. B. ChatGPT oder Claude) ist hilfreich.
Photovoltaik für Einsteiger (Frühjahr 2026)
Photovoltaik für Einsteiger, eine c't-Webinaraufzeichnung aus dem März 2026.Die Anschaffung einer Photovoltaikanlage ist attraktiv, gerade in Zeiten steigender Strompreise. Überall, wo die Sonne ungehindert scheint, lässt sich meist auch ein Solarpanel unterbringen. Das c’t-Webinar hilft, produktunabhängig die erforderliche Ausstattung einer eigenen Anlage zu überschlagen und die technischen Komponenten am Markt einzuschätzen.Die Aufzeichnung wendet sich an Laien, die sich für das Thema Photovoltaik interessieren. Sie erfahren darin herstellerneutral, welche verschiedenen Varianten es bei PV-Modulen gibt, wo die Unterschiede zwischen Mikro-, String- und Hybrid-Wechselrichtern liegen und welche Module und Wechselrichter sich für welches Einsatzszenario eignen.c’t-Redakteur Georg Schnurer schneidet auch das Thema Speicher an. Er erläutert die verschiedenen Zielrichtungen für einen PV-Speicher und zeigt, wie man die richtige Speichergröße für das eigene PV-Projekt ermittelt. Doch lohnt sich die Anschaffung eines Speichers auch wirtschaftlich? Das Webinar liefert auch hier differenzierte Antworten. Zudem geben wir Hilfestellung bei der Auslegung der PV-Anlage. Auch das Thema Wirtschaftlichkeit der Gesamtanlage kommt zur Sprache, ebenso wie die sich dynamisch ändernden rechtlichen Rahmenbedingungen für kleine und größere privat betriebene PV-Anlagen. Inhalte PV-Modultypen Welche verschiedenen Technologien kommen bei älteren und aktuellen PV-Modulen zum Einsatz? Welche Bauformen gibt es und wo liegen deren Grenzen und Einsatzbereiche? Wie wird sich die Technik bei PV-Modulen in nächster Zeit weiterentwickeln? Lohnt es sich, auf neue Varianten zu warten? Wechselrichter und Speichersysteme Je nach Größe und Aufbau erfordern PV-Anlagen unterschiedliche Wechselrichtertypen. Was bietet der Markt aktuell und welche Kriterien sind bei der Wechselrichterauswahl wichtig? Wechselrichter „Made in Germany“ oder „Made in China“ – eine Risikoabwägung? Welche Speichersysteme gibt es und wie passen diese zum eigenen PV-Projekt? Wie bestimme ich je nach Zielsetzung die richtige Kapazität meines PV-Speichersystems? Gesetze, Regeln und Normen Was darf ich in Sachen Photovoltaik selber machen und wann benötige ich zwingend einen Elektriker? Wer meldet die neue PV-Anlage wann und wo an? Brauche ich einen neuen Zähler oder muss ich den kompletten Schaltkasten erneuern? Auslegung einer privaten PV-Anlage Wie viele PV-Module verträgt meine Immobilie? Minimalausbau, Teilausbau oder „alles was geht“? Überlegungen zur Anlagengröße. Wie groß sollte der PV-Speicher mindestens sein? Welche Nachrüstoptionen sollte ich offen halten? Kopplung von PV-Anlage und Wärmepumpe – was ist sinnvoll, was geht überhaupt und welche Randbedingungen sind zu beachten? Ihr Nutzen Sie verstehen die wichtigsten Komponenten und Zusammenhänge moderner Photovoltaik-Systeme. Sie lernen, PV-Module, Wechselrichter und Speicher auf ihre Eignung für verschiedene Einsatzszenarien zu prüfen. Sie kennen die Unterschiede zwischen Mikro-, String- und Hybrid-Wechselrichtern und wissen, welche Module für welche Dach- oder Balkonflächen geeignet sind. Sie wissen, wie Sie die optimale Speichergröße ermitteln und ob ein Speicher für Ihr Projekt sinnvoll ist. Sie lernen, Kosten, Ertrag und Amortisation Ihrer Anlage realistisch einzuschätzen. Zielgruppe Das Webinar richtet sich an Laien, die sich für das Thema Photovoltaik interessieren. Sie erhalten produktunabhängig einen Überblick über verschiedene Varianten von PV-Modulen, Unterschiede zwischen Wechselrichter- und Speichermodellen sowie passende Komponenten für unterschiedliche Einsatzszenarien. Voraussetzungen Keine besonderen Vorkenntnisse erforderlich. Grundkenntnisse der Physik (Schulniveau) sind hilfreich. Idealerweise sind grundlegende elektrische Einheiten bekannt (Volt, Ampere, Watt, Ohm).
Das erledigt Ihr Mac für Sie: Abläufe automatisieren mit Kurzbefehlen und Automator
Überblick In diesem zweistündigen Live-Webinar tauchen Sie tief in die Welt der Mac-Automatisierung ein. Sie lernen, wie Sie die mächtigen integrierten Tools Automator und Kurzbefehle optimal nutzen, um repetitive Aufgaben zu automatisieren. Von einfachen Workflows über komplexe Aktionsfolgen bis hin zu systemübergreifenden Automatisierungen. Wir stellen Ihnen die Besonderheiten und Potenziale dieser Tools vor und geben praktische Tipps für den Einstieg. Unser Experte Sam Jayhooni startet mit den Grundlagen des Automators. Er erörtert mit Ihnen die verschiedenen Workflow-Typen sowie die umfangreiche Aktionsbibliothek, die weit mehr kann, als der erste Blick verrät. Erleben Sie die nahtlose Integration der Kurzbefehle-App: Vom Erstellen einfacher Kurzbefehle über die Nutzung von Variablen und Bedingungen bis hin zu komplexen Workflows, die mehrere Apps miteinander verbinden. Die Themen im Überblick: Grundlagen und Workflow-Typen im Automator Kurzbefehle erstellen und verwalten Variablen und Bedingungen einsetzen Praktische Beispiele für Büro-Automatisierungen Systemübergreifende Workflows zwischen Mac, iPhone und iPad Zielgruppe Dieses Webinar richtet sich an Einsteiger, die Abläufe automatisieren möchten, um ihre Produktivität am Mac zu steigern.
Effektiver Arbeiten mit iPhone und iPad – Produktivitätspotenzial optimal nutzen
Überblick In diesem zweistündigen Live-Webinar erfahren Sie, wie Sie das volle Produktivitätspotenzial Ihrer mobilen Apple Geräte ausschöpfen. Unser Experte Sam Jayhooni zeigt Ihnen, wie Sie mit Multitasking, integrierten Apps und nahtloser Gerätekommunikation auch unterwegs effizient arbeiten. Entdecken Sie fortgeschrittene Arbeitstechniken und aktivieren Sie leistungsstarke Funktionen, die sofort einsatzbereit sind. Das Webinar startet mit essentiellen Produktivitätsfunktionen und erkundet fortgeschrittene Arbeitstechniken. Sie lernen eingebaute Apps und Funktionen in der Tiefe kennen und erfahren, wie die nahtlose Integration im Apple Ökosystem Ihre Arbeit geräteübergreifend vereinfacht: Von der effizienten Nutzung mehrerer Apps gleichzeitig über Stage Manager, Dock und hilfreiche Gesten bis hin zum produktiven Einsatz von Apple Pencil und speziellen iPadOS Modi. Die Themenübersicht: Effiziente Nutzung von integrierten Apps Nahtlose Integration zwischen iPhone, iPad und Mac Fortgeschrittene Multitasking-Techniken auf dem iPad Optimaler Einsatz von Apple Pencil und Magic Keyboard Integrierte iPadOS-Modi und Produktivitätsfeatures Zielgruppe Das Webinar richtet sich an alle iPhone- und iPad-Anwender, die ihre mobilen Geräte professionell nutzen und ihre Produktivität auch unterwegs steigern möchten.
Schneller, schlauer, besser: Effizienz-Boost für den Mac
Jetzt das Webinar "Schneller, schlauer, besser: Effizienz-Boost für den Mac" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. In dieser zweistündigen Webinar-Aufzeichnung tauchen Sie mit Sam Jayhooni tief in die Welt von macOS ein. Lernen Sie, wie Sie die integrierten Features und Automatisierungsmöglichkeiten optimal nutzen, um Ihre Produktivität anzukurbeln. Von Finder-Tricks über Power-Apps bis hin zu Quick Actions – entdecken Sie die Ressourcen, die in Ihrem Mac schlummern und darauf warten, von Ihnen genutzt zu werden. Mit Sam Jayhooni Überblick Produktivität ist der Schlüssel zum Erfolg im Job und ein entscheidender Faktor für jedes Unternehmen. Mit einem Mac sind Sie bereits auf der Überholspur, denn macOS bietet eine Fülle an Features, die Ihre Effizienz steigern können. Dieses Webinar startet mit Basics wie dem Finder, erkundet Systemfunktionen und die eingebauten Apps, die weit mehr können, als auf den ersten Blick ersichtlich. Sie lernen eine Vielzahl an Automatisierungsmöglichkeiten kennen, die bei Apple bereits im Betriebssystem integriert sind: Von Tricks wie dem gleichzeitigen Umbenennen mehrerer Dateien und dem cleveren Einsatz von Tags über die Nutzung der Dokumentenhistorie in Apps bis hin zu einfachen Quick Actions, die keine Programmierkenntnisse erfordern. Ihr Mac steckt voller Ressourcen, die sofort einsatzbereit sind – wenn man weiß, wo man sie findet. Entdecken Sie mit uns die versteckten Produktivitätsbooster in macOS. Die Themen im Überblick Effektive Nutzung von Finder-Funktionen Produktivitätssteigernde Systemfunktionen und Power-Apps Automatisierungsmöglichkeiten in macOS Tricks wie Batch-Umbenennung und Tag-Nutzung Einsatz der Dokumentenhistorie Erstellung einfacher Quick Actions ohne ProgrammierungZielgruppe Das Webinar richtet sich an alle Mac-Anwender, die ihre Produktivität steigern und das volle Potenzial von macOS ausschöpfen möchten.
Einführung in das Opensource-SIEM Wazuh
Inhalte Automatisierte Erkennung von Angriffsversuchen, Schwachstellenanalyse und sicheres Logging – all das kann Wazuh. Das Open-Source-System positioniert sich als SIEM (Security Information and Event Management) und XDR (eXtended Detection & Response) – und das kostenlos und on-premises gehostet. Unser Experte Dominik Sigl gibt den Teilnehmern in unserer zweistündigen Webinar-Aufzeichnung einen detaillierten Einblick in Wazuh. Er erläutert die offene Architektur des Opensource-SIEM und wie es sich ins Security-Ökosystem einfügt. Anhand von Demos und praktischen Beispielen zeigt der Dozent, wie die Komponenten von Wazuh zusammenspielen, um Angriffe zu erkennen – und zu vereiteln. Einer der größten Vorteile von Wazuh ist, dass Unternehmen es selbst hosten und vermeiden können, sensible Logdaten in eine Herstellercloud zu schicken. Unser Dozent geht darauf ein, mit welchem Zeitaufwand für Installation und Pflege Admins rechnen sollten und welche Alternativen zum Eigenbetrieb es gibt. Eine Praxisanleitung für den eigenen „Proof of Concept“, einer Wazuh-Installation im eigenen Netz auf Docker-Basis, rundet das Webinar ab. So haben Sie nach dem Webinar nicht nur einen fundierten Eindruck von Wazuh, sondern können direkt in die praktische Erprobung starten. Themenschwerpunkte Was sind SIEM, SOAR, EDR und Co. - und welche Rolle spielt Wazuh? Das kann Wazuh: Praktische Demo unter Linux und WindowsArchitektur, Aufbau und KonfigurationInstallation und Betrieb: Selbst gehostet oder managed?Next Step: Ihrer eigener Proof of Concept mit Wazuh und Docker Zielgruppe Dieses Webinar richtet sich an Firewall-Admins, Systemarchitekten, Sicherheitsverantwortliche, SecOps Engineers, Netzwerkadministratoren und SOC-Mitarbeiter.
GitHub – Grundkurs für Nicht-Entwickler
GitHub ist mehr als nur ein Werkzeug für Entwicklerinnen und Entwickler – es ist eine Plattform für alle, die effizient zusammenarbeiten, Projekte organisieren und ihre Arbeit teilen möchten. In diesem Kurs lernen Sie die Grundlagen von GitHub kennen und erfahren, wie Sie es für Ihre individuellen Bedürfnisse einsetzen können – ganz ohne Programmierkenntnisse.Wir starten mit einer Einführung in GitHub und klären, was es ist und warum es zu den am häufigsten verwendeten Plattformen weltweit zählt. Sie lernen, was Repositories sind – die zentralen Bausteine von GitHub, in denen alle Dateien und Änderungen eines Projekts sicher dokumentiert werden.Darüber hinaus beschäftigen wir uns mit Issues, einem nützlichen Tool, um Aufgaben zu verwalten, Probleme nachzuverfolgen und gemeinsam Lösungen zu finden. Mithilfe von Pull Requests lassen sich Änderungen vorschlagen, überprüfen und nahtlos in laufende Projekte integrieren – ebenfalls ein unverzichtbares Werkzeug für die Teamarbeit. Ein weiterer Schwerpunkt liegt auf Projects, mit denen Sie Aufgaben visualisieren, priorisieren und organisieren können. Egal, ob Sie ein Team leiten, ein Projekt verwalten oder einfach Ihre Ideen strukturieren möchten – GitHub bietet Ihnen die passenden Werkzeuge und kann über die reine Softwareentwicklung hinaus vielseitig eingesetzt werden.Für die Kursteilnahme sind keine besonderen Vorkenntnisse erforderlich.Länge: 02:49 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem KursGitHub-Konto erstellen KapitelüberblickNeues GitHub-Konto einrichtenProfil einrichtenMulti-Faktor-Authentifizierung (MFA) einrichtenWeitere KontoeinstellungenQuiz: GitHub-Konto erstellenGit und GitHub verstehen: Schlüssel zu modernen Workflows KapitelüberblickWas ist Git?Versionskontrolle: zentral vs. dezentralWas ist GitHub?Was sind die GitHub-Hauptfunktionen?Quiz: Git und GitHub verstehen: Schlüssel zu modernen WorkflowsPersönliche README-Datei als GitHub-Visitenkarte KapitelüberblickProfil-README-Datei erstellenStatistiken der README-Datei hinzufügenShields der README-Datei hinzufügenQuiz: Persönliche README-Datei als GitHub-VisitenkarteGitHub-Fundament: Was ist ein Repository?KapitelüberblickErstes Repository erstellenErsten Branch (main) erstellenRepository erkundenDateien und Verzeichnisse erstellenCommits in GitHubCommits im DetailQuiz: GitHub-Fundament: Was ist ein Repository? Von Aufgaben bis Dokumentation: GitHub Issues, Pull Requests und Wikis KapitelüberblickIssue erstellenLabel erstellen und Milestone definierenNeuen Branch erstellenArbeiten mit Pull RequestsGitHub-Wiki aufbauenDiscussions nutzenQuiz: Von Aufgaben bis Dokumentation: GitHub Issues, Pull Requests und WikisPrivate Repositories und Projekte: Struktur und Kontrolle für deine Arbeit KapitelüberblickPrivates Repository erstellenRepository klonenLokal mit dem Repository arbeitenNeues Projekt erstellen und mit einem Repository verlinkenArbeiten mit dem ProjektFork erstellenQuiz: Private Repositories und Projekte: Struktur und Kontrolle für deine ArbeitAbschluss GitHubFazit und KursabschlussÜber den Trainer:Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben
Jetzt das Webinar "Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. Sicherheitslücken in NTLM und Kerberos verstehen und schließen. Mit Frank Ully Überblick Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via Net-NTLM und Kerberos. Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Im September 2025 schrieb sogar ein US-Senator einen Brandbrief an die dortige Wettbewerbsbehörde, um auf die Kerberoasting-Lücke in Microsofts Implementierung des Protokolls aufmerksam zu machen. Wegen des veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken. Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-Security-Webinar erklärt ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste. Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen. Zielgruppe Das Webinar richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein Active Directory betreiben. Themen Funktionsweise und Schwächen der Versionen von Net-NTLM Warum das Protokoll immer noch im Einsatz ist – und wo die Gefahren lauern Funktionsweise und Schwächen von Kerberos Konkrete Angriffe: Attacker-in-the-Middle, Relaying, Coercion Gegenmaßnahmen mit Priorität: SMB-Signierung, LDAP-Kanalbindung und deren Tücken Maßnahmenliste zur systematischen Härtung des AD
Apple-Gerätemanagement im Unternehmen: Grundlagen, neue Funktionen und aktuelle Trends
Jetzt im heise shop das Webinar "Apple-Gerätemanagement im Unternehmen: Grundlagen, neue Funktionen und aktuelle Trends" als Aufzeichnung der Live-Veranstaltung ansehen. Überblick In diesem Webinar erwerben Sie ein umfassendes Wissen zur Verwaltung von Apple-Geräten in Unternehmen. Sie lernen den Apple Business Manager und die Grundlagen des Mobile Device Managements kennen sowie die jeweils aktuellen Funktionen. Zusätzlich gibt Mark Zimmermann, Leiter des Kompetenzzentrums für mobile Lösungsentwicklung bei der EnBW, Einblicke in aktuelle Trends wie Declarative Device Management, Apple Intelligence, Zero Trust Architecture und die Verwaltung neuerer Apple-Plattformen wie visionOS und watchOS. Das Webinar startet mit den Grundlagen des Apple Business Managers und dessen Zusammenspiel mit Mobile Device Management Systemen. Sie lernen die verschiedenen Bereitstellungsmodelle für Apple-Geräte kennen und wählen das passende für Ihr Unternehmen aus. Im nächsten Schritt stellt Mark Zimmermann die jüngsten MDM-Funktionen von Apple vor und bewertet deren Relevanz für Ihre IT-Strategie. Erfahren Sie mehr über die Vorteile und Möglichkeiten von Declarative Device Management. Ein weiterer Schwerpunkt liegt auf den Herausforderungen und Chancen von Apple Intelligence im Unternehmensumfeld. Sie lernen, datenschutzkonforme Einsatzszenarien zu entwickeln. Zudem ordnet der Experte erweiterte Sicherheitskonzepte wie Zero Trust Architecture und Platform SSO im Kontext von Apple-Geräten ein. Abschließend erfahren Sie, wie Sie die Verwaltung neuerer Apple-Plattformen wie visionOS und watchOS in Ihre MDM-Strategie integrieren. Die Themen im Überblick Grundlagen des Apple Business Managers und Mobile Device Managements Bereitstellungsmodelle für Apple-Geräte Aktuellste MDM/ABM Funktionen und deren Relevanz Vorteile und Möglichkeiten von Declarative Device Management Apple Intelligence im Unternehmensumfeld Erweiterte Sicherheitskonzepte wie Zero Trust Architecture und Platform SSO Integration von visionOS und watchOS in die MDM-Strategie Zielgruppe Dieses Webinar richtet sich an IT-Administratoren, System- und Netzwerkverantwortliche sowie Mobile Device Manager, die Apple-Geräte in Unternehmen verwalten oder dies planen. Es ist sowohl für Einsteiger geeignet, die einen umfassenden Überblick über die Grundlagen erhalten möchten, als auch für erfahrene Administratoren, die ihr Wissen um hilfreiche Details sowie die neuesten Trends und Technologien rund um das Apple Ecosystem erweitern wollen.
Apple Geräte unter Jamf Pro effizient und sicher verwalten
Hier können Sie das Webinar "Apple Geräte unter Jamf Pro effizient und sicher verwalten" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. Überblick Jamf Pro ist die führende Lösung für das Management von Apple-Geräten in Unternehmen. In diesem dreistündigen Webinar gibt Abbas Banaha einen praxisorientierten Einblick in die Verwaltung von iOS-, iPadOS- und macOS-Geräten – von der Ersteinrichtung über die Definition von Richtlinien und das Verteilen von Apps bis zum Erfüllen von Sicherheits- und Compliance-Anforderungen. Lernen Sie, wie Sie eine neue Jamf Pro-Instanz aufsetzen, in Microsoft Entra ID (Azure AD) integrieren und optimal konfigurieren. Der Apple-Experte zeigt, wie Jamf Pro mit den nativen Schnittstellen von Apple interagiert, um die Sicherheit, Automatisierung und Benutzerfreundlichkeit zu vereinen. Neben technischen Grundlagen vermittelt das Webinar bewährte Best Practices für den Betrieb und beleuchtet praxisnah, wie Unternehmen mit Jamf Pro eine nahtlose Apple-Erfahrung schaffen. Inhalte Das Webinar gliedert sich in drei praxisnahe Teile: Einführung & Erstkonfiguration:Aufbau und Funktionsweise von Jamf Pro, die Rolle der Jamf Binary, initiale Einrichtung einer Instanz sowie Integration in Entra ID zur Authentifizierung und Automatisierung von Benutzerzuweisungen. macOS-Management: Verwaltung und Absicherung von Macs mit Jamf Pro – von Enrollment-Workflows über Richtlinien, Skripte, Smart Groups und Konfigurationsprofile bis hin zu App Installers, Patch Management und Security-Features. iPhone / iPad-Management: Verwaltung mobiler Apple-Geräte mit Apple Business Manager, App Store (VPP)-Verteilung, Einschränkungen, Managed Configurations und Updates. Die Themen im Überblick Grundlagen der Apple-Geräteverwaltung mit Jamf Pro Aufbau und Funktionsweise der Jamf Binary Integration von Apple Business Manager und Entra ID Unterschiede zwischen Jamf Pro und plattformübergreifenden MDMs Best Practices für macOS: Automatisierung, Patch Management, Sicherheit Verwaltung von iOS/iPadOS-Geräten: Apps, Profile, Einschränkungen, Updates Authentifizierung und Conditional Access mit Entra ID Tipps für Software-Deployment, Compliance und Reporting Live-Demos zu Enrollment, Policies und App Installers Interaktive Q&A-Session mit Praxisbeispielen Zielgruppe Das Webinar richtet sich an IT-Administratoren, Systemverantwortliche und Entscheidungsträger, die Apple-Geräte mit Jamf Pro verwalten oder den Einsatz einer spezialisierten Apple-MDM-Lösung planen. Teilnahmevoraussetzungen Grundkenntnisse zu Apple-Geräten und MDM-Lösungen sind empfehlenswert.
Entra ID – Neuerungen in Q4/2025
Microsoft entwickelt seinen cloudbasierten Identitäts- und Zugriffsverwaltungsdienst Entra ID (ehemals Azure Active Directory) kontinuierlich weiter, um den wachsenden Anforderungen gerecht zu werden. In diesem Update präsentiert Ihnen der IT-Experte Klaus Bierschenk anhand praktischer Beispiele ausgewählte Neuerungen aus dem vierten Quartal 2024. Dabei konzentriert er sich auf hybride Szenarien und Features, die großen Nutzen für Ihre Arbeit haben und die Sicherheit Ihres Tenants erhöhen – Stichwort: Zero Trust.Sie können jetzt die Autoritätsquelle von synchronisierten lokalen AD-Gruppen auf Microsoft Entra ID übertragen und damit die Zugriffssteuerung vollständig in die Cloud verlagern. Zudem schützt Sie die neue Soft-Deletion-Funktion für Cloud-Sicherheitsgruppen vor versehentlichem Datenverlust: Gelöschte Gruppen lassen sich nun innerhalb von 30 Tagen mitsamt ihrer Mitgliedschaften und Konfiguration wiederherstellen.Im Bereich der passwortlosen Authentifizierung gibt es ebenfalls Neuerungen: Sie können Passkeys jetzt gruppenspezifisch ausrollen und dabei auch externe Passkey-Anbieter einbinden. Das bietet mehr Flexibilität bei der unternehmensweiten Einführung dieser phishing-resistenten Authentifizierungsmethode.Auch bei den Lifecycle Workflows hat sich einiges getan. Mithilfe administrativer Einheiten lässt sich die Verwaltung auf bestimmte Admins beschränken, die nur für ihren jeweiligen Zuständigkeitsbereich Workflows bearbeiten können. Fehlgeschlagene Workflows können Sie nun gezielt erneut verarbeiten – entweder für einzelne Benutzer oder den gesamten Lauf. Zudem lassen sich jetzt Workflows auf Basis von Anmeldeinaktivität auslösen, um ruhende Konten automatisch zu verwalten und Sicherheitsrisiken zu minimieren.Und nicht zuletzt blicken wir auf die spannendsten Neuerungen, die auf der Ignite, der großen Technologiekonferenz von Microsoft, im November 2025 vorgestellt wurden.Unser quartalsweise erscheinendes Update informiert Sie über die neuesten Änderungen in Entra ID und bringt Sie auf den aktuellen Stand. Also bleiben Sie dran!Länge: 00:59 StundenAlle Video-Lektionen im Überblick: Entra ID – Neuerungen Q4/2025 Herzlich willkommen zu diesem KursÜbersicht über die NeuerungenWechsel der Source of Authority für GruppenSoft Delete für Gruppen und Conditional Access PoliciesGeteilte Passkeys und ProfileÜberblick zu Agent IDsNeuerungen in Lifecycle WorkflowsNeues von der Microsoft Ignite 2025Quiz: Entra ID – Neuerungen Q4/2025 Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Deep Learning – Teil 3: Textverarbeitung
Der dritte Teil unserer Deep-Learning-Kursserie widmet sich der Verarbeitung von Sprache und Text mit modernen neuronalen Netzarchitekturen. Im Zentrum stehen dabei Transformer-Modelle, die heute das Rückgrat vieler Anwendungen im Bereich Natural Language Processing (NLP) bilden – von Chatbots bis hin zu automatischer Übersetzung.Sie lernen, wie Wörter mithilfe von Word Embedding in mathematische Vektoren überführt werden und damit semantische Zusammenhänge in Texten abgebildet werden können. Darauf aufbauend steigen Sie in die Welt der Transformer ein – eine der bedeutendsten Entwicklungen im Deep Learning.Der Kurs erläutert sowohl Decoder-Only-Transformer, die zur Texterzeugung verwendet werden, als auch Encoder-Decoder-Transformer, die typischerweise für Aufgaben wie maschinelle Übersetzung eingesetzt werden. Sie erfahren, wie diese Modelle strukturiert sind, wie sie trainiert werden und wie ihre verschiedenen Komponenten – wie Attention-Mechanismen, Layer Normalization und Feedforward-Blöcke – zusammenspielen.Wie in den vorherigen Kursen liegt auch hier der Fokus auf Praxisnähe: Mit zahlreichen Übungen, Codebeispielen und zwei begleitenden Projekten wenden Sie die Theorie auf reale NLP-Aufgaben an.Länge: 02:58 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Einführung in Transformer-Modelle KapitelüberblickHauptarten von Transformer-ModellenWord-Embedding für Transformer-ModelleVorhersagen eines Decoder-Only-TransformersTextdaten in Python importierenInput- und Output-Tokens erstellenDefinition der Decoder-KomponentenDecoder-Only-Transformer trainieren und bewertenQuiz: Einführung in Transformer-Modelle Projekt 8 – Trainiere dein eigenes Large Language Model (LLM) KapitelüberblickProjektvorlage in PythonProjektlösung in Python Transformer-Modelle – Vertiefung KapitelüberblickEncoder-Decoder-Transformer – IntuitionÜbersetzte Texte in Python importierenDefinition der Encoder-KomponentenDefinition der Decoder-KomponentenEncoder-Decoder-Transformer trainieren und bewertenQuiz: Transformer-Modelle – Vertiefung Projekt 9 – KI-gestützte Textübersetzung KapitelüberblickProjektvorlage in PythonProjektlösung in Python Abschluss Fazit und Kursabschluss Über den Trainer: Ilyas Tachakor entdeckte bereits während seines Informatikstudiums seine Leidenschaft für Data Science. Bevor er sich als Online-Dozent selbstständig machte, entwickelte er bei einem führenden deutschen EdTech-Startup innovative Lerninhalte im Bereich Informatik. Diese Erfahrung verschaffte ihm ein umfassendes Verständnis für die Bedürfnisse von Lernenden. Heute verbindet er dieses Wissen mit seiner Fachkompetenz, um in seinen praxisorientierten Videokursen ein nachhaltiges Lernerlebnis zu schaffen und Menschen für moderne Technologien zu begeistern. So lernen Sie mit diesem Videokurs: In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können: Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle Endgeräte Technische Voraussetzungen: Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Deep Learning – Teil 4: Deep Reinforcement Learning
Die letzte Etappe für einen gelungenen Einstieg ins Thema Deep Learning: Tauchen Sie ein in die spannende Welt des Deep Reinforcement Learning (DRL) – ein Ansatz, bei dem KI-Agenten eigenständig lernen, durch gezielte Aktionen Belohnungen zu maximieren und damit intelligente Entscheidungen zu treffen. Sie lernen die wichtigsten Konzepte im Bereich Deep Learning kennen, darunter Zustände, Aktionen, Belohnungen, Policies und Umgebungen. Ein besonderer Schwerpunkt liegt außerdem auf der Definition und Modellierung von RL-Umgebungen, z. B. mit Frameworks wie OpenAI Gym. Sie bauen eigene Agenten, trainieren diese über wiederholte Interaktion mit ihrer Umgebung und beobachten, wie die Agenten selbstständig Strategien entwickeln, etwa zur Navigation, Steuerung oder Prozessautomatisierung.Wie in den vorherigen Teilen der Reihe steht auch hier die Praxis im Vordergrund: Mit interaktiven Übungen, einem begleitenden Projekt und zahlreichen Beispielen erleben Sie DRL praxisnah und fundiert. Dieser Kurs rundet Ihre Deep-Learning-Ausbildung ab und eröffnet Ihnen spannende Perspektiven für autonome KI-Systeme.Länge: 01:27 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Deep Reinforcement Learning KapitelüberblickDeep Reinforcement Learning (DRL) – IntuitionDRL-Umgebung definierenAktionen in einer DRL-Umgebung ausführenKI-Agenten erstellenKI-Agenten trainieren und bewertenQuiz: Deep Reinforcement Learning Projekt 10 – Trainiere deinen eigenen KI-Agenten KapitelüberblickProjektvorlage in PythonProjektlösung in PythonWeitere DRL-Umgebungen Abschluss Fazit und Kursabschluss Über den Trainer: Ilyas Tachakor entdeckte bereits während seines Informatikstudiums seine Leidenschaft für Data Science. Bevor er sich als Online-Dozent selbstständig machte, entwickelte er bei einem führenden deutschen EdTech-Startup innovative Lerninhalte im Bereich Informatik. Diese Erfahrung verschaffte ihm ein umfassendes Verständnis für die Bedürfnisse von Lernenden. Heute verbindet er dieses Wissen mit seiner Fachkompetenz, um in seinen praxisorientierten Videokursen ein nachhaltiges Lernerlebnis zu schaffen und Menschen für moderne Technologien zu begeistern. So lernen Sie mit diesem Videokurs: In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können: Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle Endgeräte Technische Voraussetzungen: Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Copilot in Microsoft 365
In diesem Praxiskurs lernen Sie, wie Sie mit Copilot, dem KI-Assistenten von Microsoft 365, Ihre tägliche Arbeit effizienter und kreativer gestalten können. Copilot ist darauf ausgelegt, Ihre Produktivität zu steigern, kreative Prozesse zu unterstützen und die Zusammenarbeit in Teams zu optimieren – und genau das zeigen wir Ihnen Schritt für Schritt anhand praktischer Demonstrationen.Dabei deckt der Kurs die wichtigsten Anwendungen von Microsoft 365 ab: Excel, Word, PowerPoint, Outlook und Teams. Sie erfahren, wie Sie mit Copilot Routineaufgaben automatisieren, einfache Datenanalysen in Excel durchführen, überzeugende Texte und Präsentationen erstellen sowie E-Mails, Meetings und Projekte effizienter organisieren können. Dabei lernen Sie nicht nur die Funktionen von Copilot kennen, sondern auch, wie Sie diese nahtlos in Ihren Arbeitsalltag integrieren.Der Kurs richtet sich an alle, die ihre Arbeitsweise mit modernen Office-Technologien verbessern möchten. Grundkenntnisse in den genannten M365-Apps sind erforderlich, erste Erfahrungen mit KI-Tools hilfreich. Länge: 03:18 Stunden Alle Video-Lektionen im Überblick:Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Copilot und Prompt Engineering KapitelüberblickKlärung der LizenzfrageDemo-Dateien in OneDriveWo findest du Copilot?Copilot und WebinhaltePrompt EngineeringDiskussion mit CopilotQuiz: Copilot und Prompt Engineering Copilot in Excel KapitelüberblickCopilot in Excel – erste SchritteErsten Prompt erstellenSuchen und ErsetzenEinfache Formeln erstellenEinfache Funktionen erstellenWENN-FunktionVerschachtelte WENN-FunktionErste FormatierungDaten hervorhebenPivot-Tabellen erstellenDiagramm erstellenFunktion erklärenQuiz: Copilot in Excel Copilot in PowerPoint KapitelüberblickErstellen einer neuen PräsentationVorhandene Präsentation anpassenPräsentation aus bestehender Datei erstellenPräsentation mit Copilot verstehenQuiz: Copilot in PowerPoint Copilot in Word KapitelüberblickPrompt-Eingabe: Chat vs. DokumentPrompt per TexteingabeText generierenText schreibenText formatieren, umschreiben und kreativ erweiternInhalte mit Copilot besser verstehenText aus bestehendem Dokument erstellenText in Tabelle umwandelnQuiz: Copilot in Word Copilot in Outlook KapitelüberblickE-Mail schreiben lassenE-Mail-CoachingE-Mail zusammenfassenPosteingangsregeln erstellenE-Mail mit Chat-Prompt erstellenAllgemeine Fragen stellenQuiz: Copilot in Outlook Copilot in Teams, Whiteboard, OneNote und Loop KapitelüberblickCopilot in TeamsWhiteboard und CopilotCopilot in OneNoteLoop und CopilotQuiz: Copilot in Teams, Whiteboard, OneNote und Loop Abschluss Worauf es bei Copilot zu achten giltFazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Wärmepumpentechnik für Einsteiger
Inhalte1. Funktionsprinzip und Bauform von WärmepumpenWie gelingt es, der Umgebung auch bei Minusgraden noch Energie zum Heizen zu entziehen?Welche Wärmequellen kann eine Wärmepumpe nutzen?Welche Rolle spielt das Kältemittel und welche Kältemittel sind überhaupt noch zugelassen?2. Wärme-/PufferspeicherWie sinnvoll ist ein Pufferspeicher für eine Wärmepumpe?Welche verschiedenen Bauformen für Wärmespeicher gibt es und wo liegen ihre Vor- und Nachteile?3. Kenngrößen und AuslegungWas sind eigentlich COP, JAZ und Co?Wie ermittele ich den Wärmebedarf meiner Immobilie?Zu groß? Zu klein? Genau richtig? Überlegungen zur Auswahl der passenden Wärmepumpe4. FördermöglichkeitenWelche Zuschüsse gibt es aktuell vom Staat?Wie beantrage ich diese und welche Fallen lauern im Antragsverfahren?Was wird neben der Wärmepumpe noch gefördert?Ihr NutzenSie verstehen, wie Wärmepumpen technisch funktionieren – von der Wärmequelle bis zur Effizienzbewertung.Sie wissen, wie Sie Angebote von Installateuren besser einschätzen und typische Marketingversprechen prüfen können.Sie erkennen, wann sich eine Wärmepumpe für Sie lohnt – technisch, wirtschaftlich und ökologisch.Sie erfahren, welche Gebäudeeigenschaften für eine effiziente Nutzung entscheidend sind.Sie erhalten praxisnahe Hinweise zur Planung und zum Betrieb, etwa zu Pufferspeichern, Heizkurven und Vorlauftemperaturen.Sie gewinnen ein technisch realistisches Bild der aktuellen Marktlage, inklusive Förderungen und rechtlicher Rahmenbedingungen.Sie sind nach dem Webinar in der Lage, fundierte Entscheidungen zur Heizungsmodernisierung zu treffen.ZielgruppeDas Webinar richtet sich an Einsteiger, die sich mit dem Thema Wärmepumpe beschäftigen, aber bisher keine vertieften Kenntnisse oder Praxiserfahrungen haben. Es vermittelt eine fundierte, herstellerneutrale Einführung, die Sie in die Lage versetzt, Technik, Systeme und Konzepte sicher einzuordnen – und anschließend gezielt tiefer in die Materie einzusteigen.VoraussetzungenFür die Teilnahme am Webinar sind keine besonderen Vorkenntnisse erforderlich. Ein gewisses Grundverständnis physikalischer Zusammenhänge (Schulwissen) ist aber hilfreich.
Microsoft Cloud: Sicherheit systematisch testen und verbessern
Jetzt das Webinar "Microsoft Cloud: Sicherheit systematisch testen und verbessern" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. M365-Baseline-Auditing mit kostenlosen Tools selbst gemacht Mit Tim Mittermeier Inhalte Die Nutzung der Microsoft-Cloud birgt Sicherheitsrisiken – gerade die Standardeinstellungen eröffnen eine Reihe von gefährlichen Einfallstoren. Das gilt ganz besonders für den häufig anzutreffenden Hybridbetrieb zusammen mit einem klassischen Active Directory. Diese Komplexität eröffnet Angreifern neue, oft übersehene Angriffswege – von einfachen Konfigurationsfehlern in M365 bis zu versteckten Privilegien-Eskalationspfaden in Entra ID. Dieses Webinar stellt einen praxiserprobten Werkzeugkasten aus drei kostenlosen Audit-Tools vor, die jeder Admin kennen sollte. Mit ihnen kann er nämlich seine (hybride) Infrastruktur systematisch durchleuchten und härten: ScubaGear auditiert den M365-Mandanten und gleicht die Entra-ID-Konfiguration gegen die vernünftige Baseline der US-Cybersecurity-Behörde CISA ab. PurpleKnight jagt gezielt nach bekannten Schwachstellen und Indikatoren für eine Kompromittierung, nicht nur in Entra ID, sondern gräbt auch im lokalen Active Directory und deckt gefährliche Lücken in der Hybrid-Konfiguration auf. EntraFalcon kartiert komplexe und oft versteckte Privilegien-Eskalationspfade in Entra ID, die Angreifer zur Übernahme des Mandanten nutzen könnten. Der Referent Tim Mittermeier erläutert zunächst die Angriffsvektoren, die Kriminelle in der Praxis gerne nutzen, um sich in Cloud- und Hybrid-Strukturen einzunisten und ihre Rechte auszuweiten. Darauf aufbauend zeigt er praktisch, wie diese Tool-Triade diese Lücken in der Praxis aufdeckt. Administratoren und Sicherheitsverantwortliche erhalten eine klare Anleitung, um die Sicherheit ihrer hybriden Microsoft-Umgebung sofort zu verbessern. Themenschwerpunkte: Selbstauditierung und Härtung Secure Cloud Business Applications (SCuBA) Project und ScubaGear Active Directory Security Assessment mit PurpleKnight Entra ID Privilege Analysis mit EntraFalcon Microsoft Azure, Entra ID und M365 Absicherung von Hybrid-Cloud-Umgebungen Zielgruppe Dieses Webinar richtet sich an: Administratoren von Microsoft 365 Tenants und allgemein Sicherheitsverantwortliche in Unternehmen, die die Microsoft-Cloud nutzen.
Next Level Midjourney – Wenn KI zum Pinsel wird
Inhalte1. Das Geheimnis starker PromptsWie funktioniert Bild-/Video-KIPromptaufbau und -sprache (Bild und Video)Prompting mit ChatGPT (inkl. Cheat Sheet)Grundlagen der KI-Bildgestaltung2. Midjourney FunktionenBilder verwaltenBildverfeinerung im Detail mit dem EditorBilder remixen und variierenBildformate anpassen3. Konsistente Charaktere, Objekte und StileBilder als Vorlage verwendenOmni-Reference richtig nutzenStil-Referenz, Style Codes, Profile und Moodboards4. Zusammenspiel mit anderen ToolsKonsistenz-Reparaturen mit Nano Banana & CoIntegration in WorkflowsUpscaling und Enhancement5. Videos generieren Warum Bild-to-Video und nicht Text-to-VideoAutomatisch oder per PromptVideos verlängernWeitere Funktionen wie Loop und HD-VideoIhr NutzenNach dem Webinar können Sie gezielt Prompts formulieren, Midjourney effizient einsetzen und Bilder oder kurze Clips in Ihrem gewünschten Look generieren.Sie lernen, wie Sie kreative Konzepte visuell umsetzen – sei es für professionelle Kampagnen, Social Media oder kreative Eigenprojekte.Statt auf fertiges Stockmaterial angewiesen zu sein, erschaffen Sie Inhalte, die einzigartig, konsistent und exakt auf Ihre Anforderungen zugeschnitten sind.ZielgruppeMarketing- und Social-Media-Teams, die starke visuelle Assets benötigen.Content Creators, Blogger, Selbstständige, die stark auftreten möchten.Agenturen und Verlage, die frische Bildsprachen für Kunden oder Publikationen suchen.Design-affine Menschen, die mit KI arbeiten möchten.Trainer, Coaches, Künstler, die ihre Marke visuell schärfen wollen.VoraussetzungenFür das Webinar sind keine speziellen Vorkenntnisse notwendig; erste Erfahrungen mit Midjourney sind jedoch von Vorteil.
Deep Learning – Teil 2: Bildverarbeitung
Der zweite Teil unserer Einstiegsreihe zu Deep Learning widmet sich voll und ganz den faszinierenden Möglichkeiten, die Deep Learning in der Bildverarbeitung bietet. Mit Convolutional Neural Networks (CNNs) lernen Sie das Herzstück moderner Computer Vision kennen – und verstehen, wie Bilder analysiert, klassifiziert und verarbeitet werden. Darüber hinaus tauchen Sie in fortgeschrittene Techniken ein, die heute in zahlreichen Anwendungen zum Einsatz kommen. Sie erfahren, wie Sie mit dem Sliding-Window-Verfahren Objekte in Bildern lokalisieren oder mit Transfer Learning vortrainierte Modelle wie VGG16 gezielt für eigene Bilderkennungsprojekte nutzen können. Ein weiterer Schwerpunkt liegt auf Autoencodern, mit denen Sie u.a. verrauschte Bilder rekonstruieren können. Schließlich erhalten Sie eine Einführung in Generative Adversarial Networks (GANs) – ein innovativer Ansatz zum Generieren von Bildern. Alle Kurse dieser Reihe legen großen Wert auf Praxis: Zahlreiche Übungen, Code-Beispiele und Projekte ermöglichen es Ihnen, das Gelernte unmittelbar anzuwenden. Mit diesem Kurs bauen Sie Ihre Kenntnisse im Bereich Deep Learning deutlich aus und sind anschließend bereit für anspruchsvolle Bildverarbeitungsaufgaben. Länge: 06:24 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs CNNs – Convolutional Neural Networks Kapitelüberblick Die Hauptkomponenten eines CNN CNNs für Schwarz-Weiß-Bilder CNNs für Farbbilder GPU-Konfiguration für CNNs Bilddaten für CNNs importieren Bilddaten für CNNs filtern CNN erstellen CNN trainieren und bewerten Quiz: CNNs – Convolutional Neural Networks Projekt 4 – Bildklassifikation mit Convolutional Neural Networks Kapitelüberblick Projektvorlage in Python Projektlösung in Python Transfer Learning und das Sliding-Window-Verfahren Kapitelüberblick Transfer Learning – Intuition Sliding Window – Intuition Bilddaten für Transfer Learning importieren Transfer-Learning-Modell erstellen Transfer-Learning-Modell trainieren Transfer-Learning-Modell bewerten Sliding Window (Schritt für Schritt) Texte auf Bildern mit OpenCV hinzufügen Mit For-Schleifen über Bilder iterieren Sliding Window automatisiert durchführen Zusammenfassung aller Sliding-Window-Schritte Überlappungen in den Sliding-Window-Vorhersagen entfernen Quiz: Transfer Learning und das Sliding-Window-Verfahren Projekt 5 – KI-basierte Objekterkennung für selbstfahrende Autos Kapitelüberblick Projektvorlage in Python Projektlösung in Python Autoencoders Kapitelüberblick Autoencoders – Intuition Vorstellung der Fashion-MNIST-Daten Bildrauschen bei Fashion-MNIST hinzufügen Autoencoder erstellen und trainieren Autoencoder bewerten Quiz: Autoencoders Projekt 6 – KI-gestützte Rauschentfernung in der Bildverarbeitung Kapitelüberblick Projektvorlage in Python Projektlösung in Python GANs – Generative Adversarial Networks Kapitelüberblick GANs – Intuition GAN-Datensatz visualisieren GAN-Datenpipeline erstellen GAN-Generator erstellen GAN-Discriminator erstellen GAN trainieren GAN bewerten Quiz: GANs – Generative Adversarial Networks Projekt 7 – KI-Bilder mit Python generieren (Generative AI) Kapitelüberblick Projektvorlage in Python Projektlösung in Python Abschluss Fazit und Kursabschluss Über den Trainer: Ilyas Tachakor entdeckte bereits während seines Informatikstudiums seine Leidenschaft für Data Science. Bevor er sich als Online-Dozent selbstständig machte, entwickelte er bei einem führenden deutschen EdTech-Startup innovative Lerninhalte im Bereich Informatik. Diese Erfahrung verschaffte ihm ein umfassendes Verständnis für die Bedürfnisse von Lernenden. Heute verbindet er dieses Wissen mit seiner Fachkompetenz, um in seinen praxisorientierten Videokursen ein nachhaltiges Lernerlebnis zu schaffen und Menschen für moderne Technologien zu begeistern. So lernen Sie mit diesem Videokurs: In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können: Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle Endgeräte Technische Voraussetzungen: Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Deep Learning – Teil 1: Künstliche neuronale Netze mit TensorFlow
Deep Learning ist ein Teilbereich von Machine Learning, der sich auf den Einsatz künstlicher neuronaler Netze konzentriert – und in den letzten Jahren bahnbrechende Erfolge in Bereichen wie Bild- und Spracherkennung erzielt hat. Dieser erste Teil unserer Reihe zu Deep Learning vermittelt Ihnen die zentralen Grundlagen dieses faszinierenden Themas. Die praxisorientierte Einführung erläutert die Funktionsweise neuronaler Netze und befähigt Sie bereits zur Entwicklung der ersten eigenen Modelle. Sie lernen die Hauptkomponenten eines künstlichen neuronalen Netzes kennen – darunter Neuronen, Schichten, Gewichte und Aktivierungsfunktionen – und welche Rolle diese Elemente beim Lernen aus Daten spielen. Abhängig von verschiedenen Anwendungsszenarien wie Klassifikation oder Regression lernen Sie konkret, wie der Einsatz aller Komponenten funktioniert. Durch praktische Übungen und Projekte setzen Sie das Gelernte direkt um und legen den Grundstein für weiterführende Themen im Bereich Deep Learning. Länge: 05:12 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Einleitung Kapitelüberblick Einführung in Deep Learning Ordnerstruktur und Einführung in Google Colab Quiz: Einleitung Künstliche neuronale Netze – Einführung mit TensorFlow Kapitelüberblick Deep Learning (Regression) – Intuition Datenanalyse für Deep Learning (Regression) Datenaufteilung für Deep Learning (Regression) Neuronales Netz erstellen (Regression) Neuronales Netz trainieren und bewerten (Regression) Mathematische Vertiefung – Backpropagation (Regression) Quiz: Künstliche neuronale Netze – Einführung mit TensorFlow Projekt 1 – KI-gestützte Preisprognosen im IT- und Elektroniksektor Kapitelüberblick Projektvorlage in Python Projektlösung in Python Binäre Klassifikation mit neuronalen Netzen Kapitelüberblick Deep Learning (binäre Klassifikation) – Intuition Datenanalyse für Deep Learning (binäre Klassifikation) Datenaufteilung für Deep Learning (binäre Klassifikation) Neuronales Netz erstellen (binäre Klassifikation) Neuronales Netz trainieren und bewerten (binäre Klassifikation) Backpropagation (binäre Klassifikation) Quiz: Binäre Klassifikation mit neuronalen Netzen Projekt 2 – Einsatz von KI zur Diagnose von Herz-Kreislauf-Erkrankungen Kapitelüberblick Projektvorlage in Python Projektlösung in Python Mehrklassen-Klassifikation mit neuronalen Netzen Kapitelüberblick Deep Learning (Mehrklassen-Klassifikation) – Intuition Datenanalyse für Deep Learning (Mehrklassen-Klassifikation) Datenaufteilung für Deep Learning (Mehrklassen-Klassifikation) Neuronales Netz erstellen (Mehrklassen-Klassifikation) Neuronales Netz trainieren und bewerten (Mehrklassen-Klassifikation) Backpropagation – Mehrklassen-Klassifikation (Teil 1) Backpropagation – Mehrklassen-Klassifikation (Teil 2) Quiz: Mehrklassen-Klassifikation mit neuronalen Netzen Projekt 3 – Automatisierte Klassifikation unterschiedlicher Pflanzenarten Kapitelüberblick Projektvorlage in Python Projektlösung in Python Abschluss Fazit und Kursabschluss Über den Trainer: Ilyas Tachakor entdeckte bereits während seines Informatikstudiums seine Leidenschaft für Data Science. Bevor er sich als Online-Dozent selbstständig machte, entwickelte er bei einem führenden deutschen EdTech-Startup innovative Lerninhalte im Bereich Informatik. Diese Erfahrung verschaffte ihm ein umfassendes Verständnis für die Bedürfnisse von Lernenden. Heute verbindet er dieses Wissen mit seiner Fachkompetenz, um in seinen praxisorientierten Videokursen ein nachhaltiges Lernerlebnis zu schaffen und Menschen für moderne Technologien zu begeistern. So lernen Sie mit diesem Videokurs: In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können: Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle Endgeräte Technische Voraussetzungen: Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Einführung in Microsoft Azure
Microsoft Azure ist eine Cloud-Computing-Plattform, die es ermöglicht, eine flexible und skalierbare IT-Infrastruktur aufzubauen. Dieser Kurs bietet Ihnen einen praxisorientierten und leicht verständlichen Einstieg – egal, ob Sie als On-Premises-Systemadmin die Möglichkeiten der Cloud entdecken oder als Führungskraft strategische Entscheidungen treffen möchten. Zu Beginn erhalten Sie eine grundlegende Einführung in das Konzept des Cloud Computing und lernen die wichtigsten Vorteile und Anwendungsbereiche von Microsoft Azure kennen. Gemeinsam erkunden wir das Azure-Portal und Sie bekommen einen ersten Überblick über dessen Funktionen.Im zweiten Abschnitt des Kurses widmen wir uns den grundlegenden Azure-Diensten. Sie lernen, wie Sie virtuelle Maschinen erstellen, verwalten und vernetzen. Dabei stehen praktische Demonstrationen im Mittelpunkt, die Ihnen Schritt für Schritt zeigen, wie Sie die Azure-Dienste effizient einsetzen können.Abgerundet wird der Kurs durch eine Einführung in das Kostenmanagement und die Ressourcenverwaltung in Azure. Hier erfahren Sie, wie Sie die Kosten im Blick behalten und Ihre Ressourcen optimal nutzen.Vorkenntnisse sind nicht erforderlich.Länge: 02:08 Stunden Alle Video-Lektionen im Überblick: Vorstellung und KursüberblickHerzlich willkommen zu diesem Kurs Einrichten einer kostenlosen Azure-Testversion und erste Schritte im Portal KapitelüberblickEinrichten einer kostenlosen Azure-TestversionAzure-Portal anpassenMenü-Favoriten im Azure-Portal anpassenWeitere Symbole im Azure PortalQuiz: Einrichten einer kostenlosen Azure-Testversion und erste Schritte im Portal Begriffe und Terminologie in Azure KapitelüberblickWas ist Azure?VerwaltungsgruppenAbonnementRessourcengruppenRessourcenQuiz: Begriffe und Terminologie in Azure Gemeinsame Verantwortung in der Cloud und Azure Resource Manager KapitelüberblickGemeinsame Verantwortung in der CloudAzure Resource ManagerVirtuelle Maschine bereitstellenQuiz: Gemeinsame Verantwortung in der Cloud und Azure Resource Manager Kostenmanagement und Abrechnung KapitelüberblickAzure-PreisrechnerVirtuelle Maschine richtig herunterfahrenKostenanalyse in AzureBudgetAzure AdvisorAzure Service HealthRessourcen löschenQuiz: Kostenmanagement und Abrechnung Abschluss GitHubFazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI rechtssicher einsetzen – Teil 3: KI-gestützte Softwareentwicklung
KI-Tools wie GitHub Copilot, ChatGPT und andere Code-Generatoren verändern die Art und Weise, wie Software entwickelt wird. Doch wo KI zum Einsatz kommt, entstehen neue rechtliche Herausforderungen, mit denen sich Entwickler und Unternehmen auseinandersetzen müssen.Niklas Mühleis, Rechtsanwalt für KI- und IT-Recht, vermittelt in diesem Kurs praxisnah und anschaulich die rechtlichen Grundlagen der KI-gestützten Softwareentwicklung. Sie erfahren, warum KI-generierter Code urheberrechtlich geschützt sein kann und welche Risiken sich damit aus der Nutzung von KI-Kodierwerkzeugen ergeben können.Ein Schwerpunkt liegt auf der Problematik von Open-Source-Lizenzen: Da KI-Coding-Tools überwiegend mit Open-Source-Code trainiert wurden, besteht die Gefahr unbewusster Lizenzverletzungen. Auch das Phänomen des Data Poisoning, der bewussten Manipulation von Trainingsdaten, wird behandelt. Zum Schluss erhalten Sie praktische Handlungsempfehlungen für den rechtssicheren Einsatz von KI-Coding-Tools und lernen, rechtliche Fallstricke in der KI-gestützten Softwareentwicklung frühzeitig zu erkennen und zu vermeiden.Dieser Kurs gehört zu einer 5-teiligen Reihe, die sich mit rechtlichen Fragen zum Einsatz künstlicher Intelligenz befasst:EU AI ActDatenschutzKI-gestützte SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:20 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 3: KI-gestützte Softwareentwicklung Herzlich willkommen zu diesem KursKI und das UrheberrechtKI und CodingVerletzung von Urheberrechten an CodeLösungsansätze und FazitQuiz: KI in der Softwareentwicklung – Rechtliche Grundlagen und Fallstricke Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI rechtssicher einsetzen – Teil 2: Datenschutz
Künstliche Intelligenz verarbeitet enorme Datenmengen – darunter auch personenbezogene Daten. Das stellt Unternehmen vor die Herausforderung, KI-Systeme im Einklang mit der Datenschutz-Grundverordnung (DSGVO) zu nutzen. Dieser Kurs vermittelt Ihnen das notwendige Wissen, um datenschutzrechtliche Risiken beim Einsatz von KI zu erkennen und zu minimieren.Zunächst erhalten Sie einen Überblick über den KI-Lebenszyklus und erfahren, welche Rolle personenbezogene Daten darin spielen. Anschließend werden die zentralen Rechtsgrundlagen der DSGVO beleuchtet: Wann ist eine Einwilligung der betroffenen Personen erforderlich und in welcher Form muss sie vorliegen? Unter welchen Voraussetzungen können berechtigte Interessen geltend gemacht werden? Welche Besonderheiten gelten für öffentlich zugängliche Daten? Zudem lernen Sie die Grundsätze der DSGVO wie Zweckbindung, Datenminimierung und Transparenz kennen.Dabei werden nicht nur die Spannungsfelder zwischen dem Datenhunger von KI und den Anforderungen des Datenschutzes aufgezeigt, sondern Sie bekommen auch konkrete Handlungsempfehlungen für die Praxis.Die 5-teilige Reihe, zu der dieser Kurs gehört, richtet sich an alle, die KI verantwortungsvoll und gesetzeskonform nutzen möchten – sei es in der Projektleitung, im Datenschutz oder in der IT:EU AI ActDatenschutzRechtliche Aspekte KI-gestützter SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:35 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 2: Datenschutz Herzlich willkommen zu diesem Kurs Nutzung personenbezogener Daten beim KI-TrainingPersonenbezogene Daten anderer PersonenDatensparsamkeit, Datenminimierung und ZweckbindungDatenschutz bei KI-BildgeneratorenTransparenz: Informationsrechte und -pflichtenKI und Datenschutz – ein AusblickKursabschluss Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.