Mit digitalen Schnäppchen ins neue Jahr - nur am 10.01. und 11.01.

1001 1101: die binären Tage feiert der heise Shop mit Rabatten auf viele digitale Produkte. Sichern Sie sich PDF-Magazine in Sparpaketen, Webinare mit 50% Rabatt und mehr. Nur vergünstigt am Montag, 10. Januar und Dienstag, 11. Januar!

Bitte beachten Sie: um unsere Webinare mit Rabatt zu kaufen, halten Sie den Rabattcode bereit: Webinar22
Ausgenommen von den 50% Webinar-Rabatt sind unsere bereits reduzierten drei Best of 2021-Pakete.

Make Special-Paket: Einstieg in ESP32, Arduino 1 & 2 (PDF)
Jetzt einsteigen in die Arbeit mit dem Arduino UNO und ESP 32! Die Make-Redaktion präsentiert dieses praktische und komplett digitale Set dreier Sonderheft-Klassiker!Im PDF-Archiv  sind folgende Sonder-Ausgaben enthalten: Make Arduino Special 1, Februar 2016Make Arduino Special 2, August 2017Make ESP32 Special, Februar 2019Bitte beachten Sie, dass dieses digitale Heft-Paket keine Arduino- & ESP-Hardware enthält.
25,97 €*
%
Retro Gamer Sonderheft-Bundle 2015-2020 (PDF)
Garantiert alt: 7 digitale Retro Gamer-Sonderhefte von 2015-2020 im Paket mit 50% Rabatt Ein absoluter Leckerbissen für jeden Klassik-Games-Fan. In Retro Gamer geht es um die Spiele-Klassiker von gestern, deren Erfinder und die legendäre Hardware.  In diesem Paket bieten wir Ihnen 7 PDF-Ausgaben der Retro Gamer Sonderhefte aus den Jahren 2015-2020 zum Sonderpreis an. Schwelgen Sie mit Retro Gamer in alten Spiele-Erinnerungen!
44,95 €* 89,93 €* (50.02% gespart)
%
Space Sonderheft-Bundle 2015-2020 (PDF)
Aktions-Angebot: 5 digitale Space-Sonderhefte von 2015-2020 im Paket mit über 50% Rabatt Gehen Sie mit Space auf eine Reise in die Tiefen des Alls! Space berichtet über die Technik der Weltraumfahrt, ebenso wie über Astronomie und kosmische Phänomene. Die spannenden Artikel sind von Experten geschrieben und für jeden verständlich aufbereitet. In den Space-Sonderheften berichten wir mit atemberaubenden und großformatigen Bildern über herausragende Meilensteine der Raumfahrt oder fassen faszinierende Fakten aus der Astronomie und unser Sonnensystem für Sie zusammen.
25,00 €* 59,50 €* (57.98% gespart)
Die Basics 2021
Das Paket der wichtigsten heise Security-Webinare zum Einstieg.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.
337,00 €*
Das Rundumschutz-Paket 2021
Das komplette Paket von heise Security für den perfekten Rundumschutz.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen.Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen.Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar.In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.Desinfec't für Profis - Anpassen, erweitern, optimierenDesinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Threat Hunting mit Yara und ThorJenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.heise Security Prevent - Home-Office: von der Notlösung zum DauerbetriebUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen.Wege aus dem Windows-Security-Albtraum - PrintNightmare & Co. verstehen und richtig mitigieren Windows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.
1.082,00 €*
Das Paket für Jäger 2021
Das erweiterte Paket mit den Basics und mehr.Dieses Paket beinhaltet die folgenden Webinare im Stream:In die Cloud – aber sicherImmer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Recht für Admins – Risiko LogfilesDer richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen.Homeoffice und Administration via Remote Desktop – das sollten Admins wissenIm heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.Desinfec't für Profis - Anpassen, erweitern, optimierenDesinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Threat Hunting mit Yara und ThorJenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.
894,00 €*
c't & heise online Super-Bundle 2021 (PDF)
Die Sonderhefte von c't und heise online 2021 - jetzt im exklusiven digitalen Paket.Im Super-Bundle enthalten:c't Security-Tipps 2021c't Cloud 2021c't Desinfec't 2021/22c't Daten schützen 2021c't Fritzbox 2021c't Windows 2021c't Projekte 2021c't Hardware fürs Homeoffice 2021c't Linux 2021c't Home & Office 2021c't DSGVO 2021heise online Smart Homeheise online special - Smarte BeleuchtungSichern Sie sich jetzt unser c't & heise online Super-Bundle und freuen Sie sich auf spannende Themen. Wie Windows-Trojaner und Viren entfernt werden können, CNS-Fräse selbst bauen, ihre Fritzbox zur Smart-Home-Zentrale ausbauen und smarte LED-Lampen im Test. Diese und viele weitere Inhalte in nur wenigen Klicks für Sie erhältlich.
173,87 €*
c't Sonderheft-Bundle 2021 (PDF)
Die gesammelten c't Sonderhefte 2021 - jetzt im exklusiven digitalen Paket.Sichern Sie sich jetzt unser c't Sonderheft-Bundle und freuen Sie sich auf spannende Themen.Wie Hacking-Tools als Problemlöser eingesetzt werden können, Datenschutz ABC schnell erklärt, Linux-Oberfläche individuell gestalten und Homeoffice mühelos einrichten. Diese und viele weitere Inhalte in nur wenigen Klicks für Sie erhältlich.
147,89 €*
%
Sale
Retro Gamer PDF-Archiv 2012-2020
Garantiert ALT! Holen Sie sich alle Retro Gamer-Ausgaben von 2012-2020 als einzelne PDFs. Mit dem Retro Gamer PDF-Archiv erhalten Sie den digitalen Zugriff auf 32 PDF-Ausgaben. Sie können sie einzeln als PDF-Download herunterladen oder bequem über heise.de/magazine im Browser lesen. Im PDF-Archiv  sind folgende Retro Gamer-Ausgaben enthalten: 1/20122/2013, 3/2013, 4/2013Je 4 Ausgaben der Jahrgänge 2014-2020
49,90 €* 377,68 €* (86.79% gespart)
Nokolino-Workshop (Maker Faire 20)
Nokolino kann sprechen und gibt auch ungefragt Kommentare von sich, wenn ihr ihm auf den Bauch drückt. Das tollste daran: Ihr könnt alternativ eure eigene Stimme aufnehmen und auf Nokolino speichern. So könnt ihr euch selbst zuhören, Grüße für eure Liebsten darauf sprechen oder sein Innenleben in einem ausgedienten Kuscheltier als Spielwerk mit Einschlafmusik verwenden. Wie Nokolino am Ende aussehen wird, ob süß oder grimmig, entscheidet ihr selbst. Stoff und Füllmaterial bekommt ihr mitgeliefert und könnt so euren Nokolino ganz individuell gestalten. Ihr lernt: • einen ATtiny mithilfe eines Arduinos zu beschreiben • ein MP3-Modul zum sprechen bringen • den Umgang mit dem Lötkolben • eine Stromversorgung anschließen • eine Hülle nähen (hier wird es Tipps geben, die ihr im Anschluss an den Workshop umsetzen könnt. Dafür benötigt ihr: Stoffschere, Stecknadeln, Nähgarn, Nähnadel, Spitze Sticknadel)
14,90 €*
Varikabi-Workshop (Maker Faire 20)
varikabi ermöglicht 12 verblüffende Funktionen: • Bewältigen von Hindernis-Parcours • Folgen von dunklen oder hellen Linien • Verfolgen oder schieben von Objekten • Suchen, verfolgen oder umkreisen von Licht • Verfolgen oder umkreisen von Schatten • Vermeiden von hellen oder dunklen Arealen Die patentierte Kombination von drei Lichtsensoren ermöglicht varikabi besonders sensibel auf seine Umgebung zu reagieren und Objekte, Hindernisse, Lichtquellen, Schatten oder Bodenmarkierungen anhand von kleinsten Helligkeitskontrasten zu erkennen. Entsprechend der gewünschten Funktion passt er seine Fahrtrichtung und Geschwindigkeit unmittelbar an sein Umfeld an. Seine "Gehirnzellen" bestehen lediglich aus zwei Transistoren. Umso erstaunlicher ist, was er damit alles kann. Das lernt ihr hier: Mit Hilfe eines kleinen Breadboards (Steckbrett) sind die verschiedenen Steuerschaltungen im Handumdrehen aufgebaut. Durch unterschiedliches Ausrichten der Sensoren erforscht ihr nach und nach 12 verschiedene Funktionen und verblüffende Verhaltensweisen. Damit erlernt ihr mit varikabi auf spielerische Weise elektronisches Grundwissen.
14,90 €*
BoxClock-Workshop (Maker Faire 20)
Was kann die Uhr? • Die Zeit anzeigen: Die Uhr verbindet sich über das WLAN mit dem Internet. Sie geht also immer richtig. • Die Fronten bestehen aus einem Blatt Papier. Das liegt dem Set bei, es gibt aber weitere Versionen auf der Webseite von build-yours als Gratis-Download und auch zum Verändern und Individualisieren. So kann man auch andere Sprachen und Dialekte einstellen, oder beispielsweise die Schriftart/-größe verändern. • Die Uhr lässt sich über ein Webinterface bedienen. Das heißt, dass man im Browser (Handy, Tablet, Laptop etc.) verschiedene Dinge einstellen kann. Einstellmöglichkeiten sind dabei: • Zeitzone • Farbe und Helligkeit, in der die Uhr leuchtet • welche Art von Ziffernblatt verwendet wird • Party-Modus: Die Uhr macht verschiedene bunte Effekte, die einfach nur der Erheiterung dienen • Verschiedene System-Einstellungen Was man lernen kann: Bei dem Löt- und Bastelprojekt bringen euch die Workshopleiter das Löten bei. Zusammen bastelt ihr ebenfalls den Korpus der BoxClock. Anschließend könnt ihr die Clock selbstständig erweitern. Zum Beispiel passt die Uhr wunderbar in einen Standard-Bilderrahmen. Letztlich geht es vor allem um die Erfahrung etwas Cooles selbst gebaut zu haben. So erinnert ihr euch beim alltäglich auf die Uhr schauen, dass ihr etwas ganz alleine Schritt für Schritt erschaffen habt. Sonstiges: Maße: 20cm breit; 15cm hoch; 3cm dick (passt in entsprechende Bilderrahmen. Es passen auch zwei übereinander in einen 30x20cm Rahmen). Stromversorgung: 5V. Hier wird ein USB-Netzteil benötigt und ein Micro-USB-Kabel. Beides nicht im Bausatz enthalten. Für den Zusammenbau benötigt: • Bausatz aus dem build-yours-Shop • Lötset (Lötzinn ist im Paket enthalten) • Klebstoff (wir empfehlen Heißkleber). Nur wenig und nur für eine Stelle. • WLAN • Ein Gerät mit Browser zur Inbetriebnahme und zum Einstellen der Uhr. Weitere Hinweise vom Hersteller build-yours: Der Bausatz (wie alle unsere Produkte) ist nachhaltig. Es wurde auf Plastik verzichtet, wo es nur ging, stattdessen haben wir Holz und Pappe benutzt. Wir finden es wichtig zu lernen, dass fortgeschrittene Technik sowohl selbst gemacht werden kann, als auch nachhaltig sein kann. Wichtig ist uns zudem, dass unser DIY-Produkt nicht einfach "nur" als Spielzeug verstanden wird, sondern eine Alltagsverwendung findet. Natürlich ist es auch möglich, die Front der Uhr später noch einmal zu verändern, wenn euch das Design nicht mehr gefällt. Für den Bausatz wurde unbehandeltes Lindenholz verwendet, ein schnell nachwachsender Rohstoff, der genau so einfach zu recyclen ist, wie die verwendete Pappe.
14,90 €*
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS und iPadOS 15. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 09.11.2021
99,00 €*
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
Desinfec't für Profis - Anpassen, erweitern, optimieren
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
%
Sale
heise online Smart Home-Bundle 2021
Start der neuen Heftserie von heise online - jetzt im exklusiven digitalen Paket mit 50% Rabatt!Teil 1: heise online - Smarte BeleuchtungIm ersten heise online special steht das Thema smarte Beleuchtung im Fokus. Wir sagen Ihnen, welche Möglichkeiten smartes Licht bietet und wie Sie die richtige LED-Lampe finden. In mehreren Vergleichstests stellen wir Ihnen Lichtsysteme und LED-Lampen für die gängigen E14- und E27-Fassungen vor. Auch für smartes Licht im Garten und auf der Terrasse liefert das Special alle nötigen Informationen.Smartes Licht in Haus und Garten: Terrasse und Balkon perfekt beleuchtenLichtsysteme im Vergleich: Smarte LED-Lampen für E14 und E27 im TestSmarte LED-Streifen für drinnen und draußenBestehende Lampen mit Zwischensteckern smart machenPackendes Gaming- und Fernseh-Erlebnis mit dynamischem LichtTeil 2: heise online - Smart HomeIn der zweiten Ausgabe des heise online-Sonderhefts "Smart Home" erfahren Sie, wie Sie ihre Fritzbox zur Smart-Home-Zentrale ausbauen. Wir haben unterschiedliche Smart-Home-Systeme im Detail getestet und sagen Ihnen, worauf Sie beim Kauf einer Smart-Home-Zentrale achten müssen.Ihre Fritzbox als Smart-Home-Zentrale: Wie Sie sie einrichten, steuern und erweiternSmart Home von Ikea: Was das System des Möbelgiganten kann und wie Sie es mit Apple, Google & Co. verknüpfenGünstig und gut?: Warum uns die Systeme von Hornbach, Pearl und Co. überrascht habenTipps für Ihr System: Einrichtung, Praxis, Tuning
12,90 €* 25,98 €* (50.35% gespart)
Make Family - kreativ mit Kids (PDF-Magazin)
Gesammelter Bastelspaß auf über 200 Seiten! Die Make Family-Artikel sind seit 2016 ein fester und äußerst beliebter Bestandteil des Make Magazins. Diese Artikel finden Sie nun zusammengefasst in diesem rein digitalen Sonderheft: 21 Artikel auf über 200 Seiten! Von Bürstenrobotern, sprechenden Spardosen, Zwillen und Raketen bis zu spannenden Programmierprojekten mit Scratch, Raspberry Pi Zero und dem Calliope.Inhalt 4 Angry Birds in echt: Von Zwillen und Raketen 12 Balance-Akte: Stillhalte-Spiel und Hula-Hoop-Reifen mit UV-Licht 22 Stop-Motion-Animation mit Lego: So dreht man einen eigenen Brickfilm 36 Treffen für Tüftler: Kinder-Makeathons selbst gemacht 48 Liest sogar QR-Codes: Scannerkasse für den Kinderkaufladen 60 Camera Lucida: Optische Abzeichenhilfe für reale Objekte 76 Die Holzbank: Sprechende und mechanisch sortierende Spardose 90 Spaß mit UV-Licht: Die dunkle Seite der Nacht 100 Schneller Kniff: Leuchtender Weihnachtstern aus Butterbrottüten 108 Laserschießbude: Zielscheibe mit Reaktionszeitmesser 118 Fernseh-Star: Nistkasten mit WLAN und Infrarotkamera 126 Calliope mini: Mikrocontroller-Board für die Grundschule 136 Mit Calliope mini: Turnbeutel gibt Leuchtzeichen 146 Mit Calliope mini: Verschlüsselter Bluetooth-Chat 154 Der Skitter: Eigenwilliger Laufroboter aus Spülbürsten 160 Multimedia-Kunst: Ein Bild, das blinkt und klingt 168 Hacker-Schmuck: Ein Armband als Durchgangsprüfer für Schaltkreise 174 Leitfaden: So bringen Sie Maker Education in die Schule 182 Aus Pappe und Mülltüten: Ferngesteuertes Luftkissenboot 192 Dance Dance Revolution: Game-Controller aus Pappe 200 Alles über Bürstenroboter: Wackelspaß für den Kindergeburtstag
4,90 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Datenvisualisierung mit Python
Damit Sie Ihre mit Machine Learning und Datenanalysen gesammelten Erkenntnisse präsentieren können, ist ein solides Verständnis von Datenvisualisierung äußerst wichtig. In diesem Webinar erklären Ihnen Wadim Wormsbecher und Thomas Kranzkowski, wann welche Grafiktypen für die Datenvisualisierung besonders gut geeignet sind. Sie lernen das Werkzeug Plotly kennen und setzt es in anschaulichen Beispielen selbst ein. Sie werden erfahren, wie Sie Daten wirkungsvoll visualisieren können und verstehen danach die Best Practices, die Sie beim Einsatz der Tools kennen sollten.Referenten: Wadim Wormsbecher & Thomas Kranzkowski, StackFuel  Live-Webinar vom 12.04.2021
119,00 €*
Machine Learning in Production
Die Entwicklung von Machine-Learning-Modellen ist eine spannende und herausfordernde Aufgabe. Doch nach der Modellentwicklung kommt der nächste komplexe Schritt: Das Ganze soll in Produktion gehen. In diesem Webinar lernen Sie mit Matthias Niehoff, wie Sie den Weg Ihrer Modelle in die Produktion meistern können. Gemeinsam diskutieren Sie verschiedene Herausforderungen wie die Versionierung und das Re-Training der Modelle und erarbeiten mit Werkzeugen wie dvc, mlflow und Airflow mögliche Lösungsansätze.Zielgruppe und Voraussetzungen:Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendig. Docker in aktueller Version, optimalerweise mit Admin-Rechten auf dem Rechner Referent: Matthias Niehoff, codecentric  Live-Webinar vom 22.04.2021
119,00 €*
Natural Language Processing mit Python
Der Ausgangspunkt für Natural Language Processing ist roher Text, der aus den unterschiedlichsten Quellen stammen kann. Doch wie können Sie dafür sorgen, dass ein Computer ihn auch algorithmisch verarbeiten kann? In diesem Webinar erklärt Ihnen Thomas Timmermann die Grundlagen von Natural Language Processing praxisnah. Er zeigt Ihnen, wie sie die Werkzeuge spaCy und Huggingface Transformers einsetzen können, um Ihre NLP-Projekte in die Realität umzusetzen und bringt Ihnen die Best Practices für zeitgemäße Textverarbeitung Schritt für Schritt bei.Referenten: Thomas Timmermann, codecentric  Live-Webinar vom 31.03.2021
119,00 €*
Deep Learning mit TensorFlow und Keras
Im Bereich des Deep Learning führt kaum ein Weg an der ursprünglich von Google entwickelten Bibliothek TensorFlow und der dazugehörigen Python-API Keras vorbei.  Das Webinar mit Wadim Wormsbecher und Alexander Friedenberger ermöglicht Ihnen einen praxisnahen Einstieg. Anhand vieler interaktiver Übungen erhalten Sie einen Einblick in neuronale Netze und lernen die Vorgehensweise beim Entwickeln von KI-Algorithmen. Mit diesem Webinar sind Sie bereit, die Architekturen neuronaler Netze wie Feed Forward (FF) Networks und Convolutional Neural Networks (CNNs) in der Praxis aufzubauen und einzusetzen.Zielgruppe: Es sollte ein wenig Wissen zu Machine Learning vorhanden sein. Man sollte wissen, wie Machine-Learning-Algorithmen Lernen und welche Rolle Daten dabei spielen.Man sollte die grundlegende Python-Syntax beherrschen und wissen, was eine Klasse ist, was Methoden sind und was ein numpy-array ist.Referenten: Wadim Wormsbecher & Alexander Friedenberger, StackfuelLive-Webinar vom 24.03.2021
119,00 €*
Mastering Websecurity - Moderne Webanwendungen sicher gestalten
Nahezu jedes Unternehmen muss sich heutzutage mit der Entwicklung von Webanwendungen beschäftigen – und macht sich damit allzu leicht angreifbar für Angriffe von außen. Oft verkannt wird die Herausforderung, Security-Schwachstellen abzusichern und Eindringlinge dadurch präventiv abzuwehren. In dieser Online-Konferenz zeigen Ihnen erfahrene Entwickler und Security-Experten die wichtigsten Techniken, mit denen Sie Ihre Webanwendungen sicher gestalten können – und zwar auf dem neuesten Stand!Online-Konferenz vom 21.04.2021
149,00 €*
Machine Learning mit Python: Grundlagen, Tools und Techniken
Machine Learning hat sich in den letzten Jahren rasant weiterentwickelt. Noch nie war es einfacher, mit der Programmiersprache Python und einfachen und effizienten Tools in diese Welt einzusteigen. In diesem Webinar bringt Christian Winkler Ihnen die Grundlagen von Machine Learning mit Python anhand der Open-Source-Bibliothek scikit-learn praxisnah und spielerisch bei. Dabei erklärt er Ihnen die wichtigsten Konzepte wie Feature Engineering, Klassifikation, Regression und Clustering mit Code-Beispielen und -übungen.Zielgruppe: Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendigReferent: Christian Winkler, datanizingLive-Webinar vom 16.03.2021
119,00 €*
heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
heise Security PreventHome-Office: von der Notlösung zum Dauerbetriebheise Security WebinarUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen. ZielgruppeTechnische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche. Themenschwerpunkte- Überblick über die Risiken durch Home-Office- Das müssen Unternehmen und Mitarbeiter aus Datenschutz-Sicht beachten- Bestandsaufnahme und Risikobewertung- Check-Liste für das sichere Home-Office ProgrammMal eben alles anders — “was soll schon schief gehen?” - Jürgen Schmidt Für das Organisierte Verbrechen war und ist die Covid19-Pandemie eine Goldgrube. Ob speziell auf Corona abgestimmte Phishing-Kampagnen, durch Provisorien ausgehölte Schutzmaßnahmen oder Mitarbeiter, die sich in einer ungewohnten Umgebung erst orientieren müssen — ohne Skrupel ist die Welt voller Chancen auf schnelles Geld. - Phish mit neuem Dreh- Das Comeback von CEO-Fraud- VPN+RDP: Remote-Zugang als Einfallstor- Identitäten im Visier    (Un-) Sicherheit im Home-Office - aktueller Stand, Anforderungen und Umsetzungsmöglichkeiten für die Informationssicherheit - Christoph Wegener Eine Bilanz der aktuellen Situation bei der Umsetzung von Home-Office in Unternehmen und Behörden. Christoph Wegener bewertet die typischen Szenarien bezüglich der Informationssicherheit. Er zeigt auf, welche Vorgaben und Hilfestellungen es in diesem Bereich gibt und ob bzw. an welchen Stellen man die Informationssicherheit im Home-Office ggf. auch mit einfachen Mitteln verbessern kann. - Wunsch und Wirklichkeit - der aktuelle Stand- Ungeplant - mögliche Fallstricke und wie man damit umgeht- Regeln für die Sicherheit - typische Anforderungen- Gewusst wie - eine Checkliste für das sichere Home-Office    Homeoffice rechtskonform gestalten - Joerg HeidrichWas als Provisorium begann, scheint sich in vielen Unternehmen zur dauerhaften Lösung zu entwickeln. Dies bedeutet aber auch, dass die rechtlichen Anforderungen steigen. Zugleich haben die Datenschutzbehörden bereits angekündigt, auf Dauer bei allzu offenkundigen Verstößen an heimatlichen Schreibtischen kein Auge mehr zudrücken. Der Vortrag von Heise-Justiziar Joerg Heidrich zeigt praxisnah auf, welche Datenschutzvorhaben daheim zwingend einzuhalten sind und welche Rechtsfragen sich sonst noch stellen. Darüber hinaus wollen wir noch einen Blick auf die Frage werfen, welche Formen der Überwachung von Mitarbeitern im Homeoffice möglich sind – und welche auf jeden Fall verboten. - Rechtliche Anforderungen an Heimarbeitsplätze- Private Geräte vs Company Devices- Nutzung von Videokonferenzen- Betriebsvereinbarungen & Co.- Möglichkeiten und Grenzen der Überwachung von Mitarbeitern
229,00 €*
Microsoft Teams für Administratoren
Microsoft Teams bietet unendlich viele Möglichkeiten, Komponenten und Einstellungen und stellt Administratoren vor besondere Herausforderungen. In diesem digitalen Workshop lernen Sie, wie Sie Teams in Ihrem Unternehmen richtig administrieren, in Ihre technologische Landschaft einbinden und technisch richtig absichern. Lassen Sie sich zwei zertifizierten Teams-Administratoren beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.Dauer des Webinars: ca. 5 Stunden inkl. Q+A
129,00 €*
Microsoft Teams in der Praxis
Microsoft Teams ist das am schnellsten wachsende Tool für kollaboratives Arbeiten. In diesem digitalen Workshop lernen Sie, was Teams alles bietet, wie Sie Ihre Prozesse damit effektiv organisieren und wie Sie Ihre Mitarbeiter dabei richtig einbinden. Lassen Sie sich von einem zertifizierten Experten beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.
129,00 €*
Suchmaschinenoptimierung: Erste Schritte für erfolgreichere Webseiten
Um bei Google und anderen Suchmaschinen gefunden zu werden, gibt es eine ganze Reihe von Faktoren zu beachten. Zudem wollen Sie vielleicht auch nicht zu jedem Thema gefunden werden. Daraus ergeben sich mehrere Fragen: Wie wird man gefunden und wie kann man diese Sichtbarkeit in Google und anderen Suchmaschinen beeinflussen? Was sind die Erfolgsfaktoren? Und was sollte man besser nicht machen? Auf diese und viele weitere Fragen gibt dieses SEO-Webinar erste Antworten und bietet in das Thema Suchmaschinenoptimierung einen leichten Einstieg.Interessierte können außerdem das Aufbau-Webinar "Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist" buchen.Zielgruppe: Das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 09.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*
In die Cloud - aber sicher
Immer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Zielgruppe: Das Webinar richtet sich an IT-, Sicherheits- und Datenschutz-Verantwortliche in Firmen und Organisationen und insbesondere auch in kleinen und mittelständischen Unternehmen.Referenten: Inés Atug, Manuel Atug, Jürgen Schmidt (Moderation)Live Webinar vom 08.10.2020. Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
129,00 €*
Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist
Die grundlegenden Zusammenhänge wurden im Grundlagen-Webinar bereits besprochen. Anhand konkreter Maßnahmen wird gezeigt, wie man mit Onpage und Offpage eine Webseite strategisch optimiert.Jetzt geht es um die nachhaltige Optimierung mit Hilfe der wichtigsten  Maßnahmen:Welche Tools braucht man?Wie wird der Erfolg gemessen?Welche Maßnahmen lassen sich ableiten?Und was sollte man auf keinen Fall machen? Zielgruppe: das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 11.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*
Privacy Shield gestoppt: Konsequenzen für Unternehmen und Anwender
In unserem Webinar erklären wir, was Unternehmen jetzt tun müssen und welche Alternativen es bei der Zusammenarbeit mit US-Unternehmen gibt. Der Referent Joerg Heidrich, Justiziar und Datenschutzbeauftragter von Heise Medien und Fachanwalt für IT-Recht, ist ein erfahrener Jurist, der Ihnen verständlich die Problematiken erklärt und Ihnen Wege durch das Minenfeld der rechtlichen Vorgaben weist. Moderiert wird die Veranstaltung von Dr. Oliver Diedrich, Chefredakteur der iX. Selbstverständlich planen wir dabei auch viel Raum für Ihre Fragen ein. Zielgruppe: Das Webinar richtet sich an alle, die im Unternehmen mit dem Umgang mit Daten betraut sind oder dafür verantwortlich sind. Hierzu zählen zum Beispiel: IT-Leiter und Admins, Datenschutzbeauftragte, Unternehmensjuristen oder Verantwortliche für Online-Werbung.Referenten: Jörg Heidrich, Dr. Oliver Diedrich (Moderation)Live Webinar vom 27.08.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
79,00 €*
heise Security Prevent 2020 IT-Risiken im Griff
Die heise Security Prevent vermittelt Ihnen ein aktuelles Bild der IT-Security-Lage, hilft Ihnen, mit den steigenden Anforderungen an Datenschutz umzugehen, und gibt konkrete praktische Tipps zum Umgang mit IT-Security-Vorfällen. Kompakt, kompetent und zu 100% herstellerunabhängig.Programm:Vorbereitung ist alles: Die Bedrohungslage im Überblick (J. Schmidt)Rechtlicher Umgang mit IT-Katastrophen - Vorbereitung, Meldepflichten & Bußgelder (J. Heidrich)Praktische Tipps für den Security-GAU (Dr. C. Wegener)Expertengespräch: Welche Bedrohungen gehen von Cyberkriminellen aus und wie kann man damit umgehen? (F. Puschin, Dr. C. Wegener, J. Schmidt, J. Heidrich) Zielgruppe: Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.Referenten: Frank Puschin, Dr. Christoph Wegener, Jörg Heidrich, Jürgen Schmidt (Moderation)Live Webinar vom 10.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
249,00 €*
Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup
Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.Zielgruppe: IT-Sicherheitsverantwortliche, Administratoren, Systemintegratoren und Hardware-Spezialisten in Unternehmen.Referenten: Christof Windeck, Jürgen Schmidt (Moderation)Live Webinar vom 17.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*
Recht für Admins Teil 1 - Datenschutz im Alltag (heise online webinar)
"Mit einem Bein im Knast?" - Datenschutz im Alltag   Recht für Admins – Teil 1 - 90min.   Im Rahmen ihrer täglichen Arbeit sehen sich Admins mit vielen rechtlichen Problemen konfrontiert, die vor allem dort unangenehm werden können, wo es um die Daten von Kollegen und Kunden geht. Dabei stellt sich stets die Frage, ob und wie diese Informationen genutzt, gespeichert oder weitergeben werden dürfen. Im Extremfall drohen hier sogar strafrechtliche Risiken.   Das Webinar zeigt Wege durch dieses rechtliche Minenfeld und lässt auch Raum für Fragen der Teilnehmer an den Referenten Joerg Heidrich. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist er seit vielen Jahren in diesem Bereich tätig und mit den zahlreichen Fallstricken bestens vertraut.   Themenschwerpunkte:      - Rechtliche Grenzen bei der Überwachung von Mitarbeitern    - Logging: Was ist erlaubt, was geht gar nicht?    - E-Mail: Weiterleiten, Ausfiltern, Löschen: Alles erlaubt?    - Grenzen von Data Leakage Prevention und Malware-Abwehr    - Unternehmensdaten in der Cloud     Zielgruppe:   Systemadministratoren, Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen
79,00 €*
Der "Stand der Technik" im IT-Sicherheitsrecht (iX webinar)
Abgesichert: Maßnahmenqualität nach DSGVO und IT-Sicherheitsgesetz Die Datenschutz-Grundverordnung regelt die Anforderungen an die IT-Sicherheitsmaßnahmen ähnlich den IT-Sicherheitsgesetzen. Eine Definition oder Maßgaben zur Ermittlung des "Stands der Technik" gibt der Gesetzgeber jedoch nicht vor. Unternehmen sollten daher Vorsicht walten lassen. Denn der Gesetzgeber knüpft empfindliche Rechtsfolgen an ein außer Acht lassen des Stands der Technik. Das Webinar erläutert die inhaltlichen Anforderungen und den Streitstand dieses Verweisungsbegriffes. Der Referent stellt sodann auf Basis einer handhabbaren Begriffsbestimmung die praktische Ermittlung des Stands der Technik, den Dokumentationsumfang und vertragliche Vereinbarungen über den Stand vor. Den Webinar-Teilnehmern soll vermittelt werden, wie die Unternehmen den konkreten Einsatz von Maßnahmen nach dem Stand der Technik abwägen und ein begrenztes Unterschreiten des Stands der Technik gesetzeskonform realisieren. Themenschwerpunkte:    - Stand der Technik und die allgemein anerkannten Regeln der Technik    - objektiv-technische Feststellungen und subjektiv-konkrete Umsetzungserwägungen    - Projekte zur Anhebung des IT-Sicherheitsniveaus nach dem Stand der Technik planen    - Folgen für die Vertragsgestaltung    - Auswirkungen auf die Haftung Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.
79,00 €*
Der Einstieg in professionelle Incident Response (heise security webinar)
Gut vorbereiten, richtig regieren Wie groß ist die Gefahr, dass Ihre Firma das Ziel eines erfolgreichen Angriffs zur Spionage oder Sabotage wird? Wirklich vernachlässigenswert? Die Erfahrung zeigt, dass professionelle Hacker längst auch kleinere und mittlere Unternehmen ins Visier nehmen. In den ersten Stunden nach der Entdeckung eines Einbruchs entscheidet sich, ob es gelingt, den Schaden einzugrenzen und den Vorfall aufzuklären. Denn in der aufkommenden Panik werden häufig Chancen verpasst und Beweise vernichtet. Das gilt auch und besonders bei Einbrüchen in die IT-Infrastruktur von Unternehmen. Nur mit der richtigen Vorbereitung haben IT-Verantwortliche die Chance, richtig zu reagieren und somit den Schaden zu minimieren. Während große Konzerne dafür eigene Profis und ganze Computer Emergency Response Teams (CERTs) beschäftigen, besteht gerade bei kleinen und mittleren Unternehmen eine Menge Nachholbedarf. Christoph Fischer, der sich seit Jahrzehnten auf die Beratung von Unternehmen bei der Bewältigung von Cyber-Crime-Vorfällen aller Art spezialisiert hat, bereitet Sie in unserem heise-Security-Webinar auf den Ernstfall vor. Themenschwerpunkte:    - typische Abläufe bei IT-Vorfällen    - die richtige Vorbereitung    - eine Checkliste für den Ernstfall Das alles garniert Christoph Fischer mit praktischen Tipps aus seinem umfassenden Erfahrungsschatz. Anschließend ist dann auch reichlich Zeit für Ihre Fragen. Zielgruppe: Security- und Datenschutzverantwortliche sowie technische Experten insbesondere in kleinen und mittleren Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler.
79,00 €*
Recht für Admins Teil 2: Speicherung, Archivierung und Weitergabe von Daten (heise online webinar)
Speicherung, Archivierung und Weitergabe von Daten Rechtssicherer Umgang mit Daten IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im zweiten Teil der Webinarreihe von heise online geht es um die Speicherung, Archivierung und die Weitergabe von Daten. Wenn es um die Daten von Kollegen und Kunden geht, drohen rechtliche Probleme. Das Webinar zeigt Wege durch rechtliche Minenfelder und bietet Raum für Fragen der Teilnehmer. Admins, IT-Verantwortliche und alle, die regelmäßig mit sensiblen Daten umgehen müssen, sind im Rahmen ihrer täglichen Arbeit immer wieder mit vielen rechtlichen Problemen konfrontiert. Wenn es beispielsweise um Daten von Kollegen oder Kunden geht, taucht sofort die Frage auf, ob und wie diese Informationen genutzt, gespeichert oder weitergegeben werden dürfen. Im Extremfall drohen hier sogar strafrechtliche Risiken. Im zweiten Teil der Live-Webinarreihe erörtert Joerg Heidrich typische Problemfelder wie etwa die Frage nach den rechtlichen Grenzen bei der Speicherung und Archivierung von Daten. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist Heidrich seit vielen Jahren im Bereich des IT-Rechts tätig und mit den zahlreichen Fallstricken bestens vertraut. Die Themen für das Webinar hat er in enger Abstimmung mit den Kollegen der IT-Abteilung von Heise Medien erarbeitet, um beispielsweise auch den sensiblen Bereich wie Backups und Archive beleuchten zu können: Wie lange dürfen Backups aufbewahrt werden? Darf ich Unternehmensdaten in amerikanische Cloud-Angebote legen? Wer darf auf meine Mail-Archive Zugriff nehmen? Zielgruppe: Systemadministratoren, Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen Highlights:    - Backups und Archive – Was ist erlaubt, wo sind die Grenzen?    - Verbindliche Löschpflichten und -fristen    - Weitergabe von Daten an Partner und Dienstleister    - Risiken beim Export von Daten in die EU und die USA    - Möglichkeiten und Grenzen im Bereich Cloud Computing
79,00 €*
Recht für Admins - Herausforderung DSGVO (heise online webinar)
Neue Anforderungen an die IT-Sicherheit: Datenschutz-Grundverordnung für TechnikerIT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im dritten Teil der Webinar-Reihe „Recht für Admins“ von heise online geht es um die Auswirkungen, die das neue europäische Datenschutzrecht auf die Arbeit von Adminstratoren, Datenschutz- und Security-Verantwortlichen haben wird. Das neue europäische Datenschutzrecht tritt im Mai 2018 in Kraft und bringt weitgehende Neuerungen. Denn weitaus mehr als zuvor wird die IT-Sicherheit jetzt elementarer Bestandteil des Datenschutzes. Da mit den technischen Anforderungen zugleich potenzielle Bußgeldzahlungen steigen, ist auch jeder ITler gut beraten, sich auf die anstehenden Änderungen vorzubereiten, die der Vortrag aufzeigt. Heise-Justiziar Joerg Heidrich erörtert abseits vom juristischen Fachkauderwelsch die technische Seite der Datenschutz-Grundverordnung und gibt einen Einblick in die erheblichen Änderungen, die auf alle Fachkräfte zukommen. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist Heidrich seit vielen Jahren im Bereich des IT-Rechts tätig und mit den zahlreichen Fallstricken bestens vertraut. Die Themen für das Webinar hat er in enger Abstimmung mit den Kollegen der IT-Abteilung von Heise Medien erarbeitet.Highlights: Einführung in die Neuerungen der DSGVODie Regelung der IT-Sicherheit in der DSGVOStand der Technik & geeignete technische und organisatorischeMaßnahmen    - Die Rolle von Zertifizierungen    - Die Datenschutzfolgenabschätzung    - Meldepflichten und Bußgelder Wir bemühen uns während des Webinars auf Ihre Fragen einzugehen! Bitte haben Sie Verständnis, dass wir auf Grund der Menge nicht alle Fragen beantworten können.Zielgruppe: Systemadministratoren,  Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, externe und interne Datenschutzbeauftragte.Die Inhalte aus dem Webinar Recht für Admins - Teil 1 / Teil 2 sind hilfreich, aber keineswegs Voraussetzung, um diesem Webinar folgen zu können!
79,00 €*
So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation (heise security webinar)
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten.   Der Erpressungs-Trojaner WannaCry hat viele Unternehmen eiskalt erwischt und sogar das öffentliche Leben beeinträchtigt: Bahn-Anzeigetafeln, Geldautomaten und Krankenhäuser waren über Tage außer Betrieb. Am Wochenende des Ausbruchs hatten Admins alle Hände voll zu tun – im besten Fall mit der Absicherung, ansonsten ging es nur noch um Schadensbegrenzung.   WannaCry ist der erste gefährliche Vertreter der nächsten Generation Krypto-Trojaner: Er wartet nicht darauf, dass der Nutzer einen Mail-Anhang öffnet, sondern begibt sich selbstständig auf die Suche nach neuen Opfern etwa im lokalen Firmennetz. So erreicht er auch Systeme, die bisher nicht in direkter Schusslinie standen.  Es deckt die folgenden Punkte ab:Risiko-Analyse: Aktuelle Bedrohung durch Erpressungs-Trojaner wie Locky & WannaCryptHinter den Kulissen: Wie funktioniert Ransomware der neuen Generation?Erste Hilfe: Was ist noch zu retten?Backups: Ist mein Backup-Konzept wirklich Trojaner-sicher?Richtig vorbeugen: Was hilft wirklich und was bietet nur begrenzten Schutz?Altlasten: Was tun mit XP, Server 2003 und Co.?
79,00 €*
Heise Security Tour 2020 - Wissen schützt!
Die heise-Security-Konferenz setzt sich mit aktuellen Gefahren für die IT im Firmenumfeld auseinander. Sie erhalten dort den Überblick und das notwendige Hintergrundwissen, die Sie als Sicherheitsverantwortlicher benötigen, um Ihre Firmen-IT effizient vor diesen Gefahren zu schützen. Programm: IT-Security im Überblick - damit haben wir es akut zutun, das kommt auf uns zu (J. Schmidt)IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis (W. Dolle / C. Wegener)Monitoring und Einbruchserkennung - ein Überblick zu Markt & Techniken (S. Gundel / S. Strobel)Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor (M. Atug / L. Reike-Kunze)Anatomie eines Datenschutz-GAUs (J. Heidrich)Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche (B. Schemberger)Aufzeichnung vom 9. & 18.06.2020Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
399,00 €*
SSL/TLS für Admins (heise security webinar)
TLS-Verschlüsselung sicher einsetzen Was Administratoren über den sicheren Einsatz von TLS-Verschlüsselung wissen müssen - kompakt in einer Stunde, garantiert ohne Marketing und inkl. ausreichend Zeit für Ihre Fragen. Transport Layer Security ist seit über zwanzig Jahren die Basis für Verschlüsselung im Internet. Ihre größte Stärke ist, dass sie sich kontinuierlich weiterentwickelt und neuen Anforderungen anpasst. Das bedeutet aber auch, dass Adminstratoren ständig dazulernen müssen, um den Anschluss nicht zu verlieren. Das heisec-Webinar SSL/TLS für Admins gibt einen kompakten Überblick zu den wichtigsten Stolperfallen, aktuellen Trends und absehbaren Entwicklungen. heise-Security-Chefredakteur Jürgen Schmidt behandelt dabei unter anderem folgende Themen-Schwerpunkte:    - Symantecs Zertifikate laufen aus – was muss ich tun?    - Certificate Transparency kommt in Schwung – was bedeutet das für mich?    - Certification Authority Authorization (CAA) ist verabschiedet – wie hilft mir das?    - Widerruf von Zertifikaten – was kommt nach CRLs und OCSP?    - TLS auf Mail-Servern richtig einrichten – wie unterscheidet sich das von HTTPS?    - Neuigkeiten, Status-Updates und Trends im Kurzüberlick (u.a. zu DANE/TLSA, HPKP, TLS 1.3) Zielgruppe: Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler
79,00 €*
Online Konferenz „ContainerConf Online“
Die Container-Orchestrierung Kubernetes hat die Softwareentwicklung rasant erobert. In dieser Online-Konferenz steigen Sie in die Cloud-native Welt rund um Kubernetes ein und lernen die wichtigsten Tools und Techniken kennen. Ca. 7 Stunden
129,00 €*
Die Datenschutz-Grundverordnung jetzt umsetzen! (iX webinar)
DSGVO im Unternehmen: priorisieren, projektieren, implementieren Ein halbes Jahr haben die Unternehmen noch Zeit, die neuen Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen. Die DSGVO wird ab dem 25. Mai 2018 das Datenschutzrecht umfassend neu regeln – sie wird direkt anwendbares Recht und löst die bisherigen Datenschutzgesetze ab! Zu den neuen Regelungen gehören erhöhte Anforderungen an die IT-Sicherheit, Produktenwicklung und Umsetzung des Transparenzgebotes. Dem stehen neue Möglichkeiten gegenüber, die Rechtsgrundlagen der Datenverarbeitung zu gestalten und Formalismen abzubauen. Das neue Datenschutzgesetz kommt – Unternehmen müssen jetzt handeln! Themenschwerpunkte:    - Neue Anforderungen an technische, organisatorische und rechtliche Maßnahmen    - Neuordnung der Regeln zum Outsourcing/ der Auftrags(daten)verarbeitung    - Umgang mit Rechenschafts- und Dokumentationspflichten    - Die Datenschutzfolgenabschätzung    - Umfang neuer Informationspflichten und Betroffenenansprüche    - Folgen der neuen Haftungsregelungen    - Bußgelder und aufsichtsbehördliche Verfahren Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.
79,00 €*
Offensive Web Application Pentesting & Exploitation
Aufbauend auf zu Beginn kurz aufgefrischten Basis-Techniken des Web Pentesting werden wir danach die Nutzung offensiverer Techniken erlernen. Ziel wird es sein, tiefer in Systeme einzudringen (Post-Exploitation) sowie Rückkanäle sinnvoll aufzubauen. Folgende Schwerpunkte werden dabei behandelt und in Live-Demos bzw. wer mag auch gerne an vom Trainer bereitgestellten Übungszielen eigenständig in der Cloud ausgeführt: Aufspüren von Sicherheitslücken, Eskalieren zu Remote Code Executions, das Persistieren im System und Legen von Remote- und Reverse-Shells, die Exfiltration von Daten Über Tunnel, das Ausnutzen von Blind- sowie Super-Blind-Lücken mittels Out-of-Band-Seitenkanäle (Time und DNS), sowie vieles weitere.Referenten: Christian Schneider. Fabian A. Scherschel (Moderation)Live-Webinar vom 22.06.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
130,00 €*
Meltdown & Spectre verstehen: Die Folgen für Unternehmen (heise security webinar)
Unter den Namen Meltdown und Spectre sind Angriffszenarien auf Prozessoren bekannt geworden, die Experten als eine der größten Computer-Sicherheitslücken aller Zeiten einschätzen. Das Brisante dabei: Die Schwachstellen liegen im Design der Prozessor-Hardware selbst und müssen von Prozessorherstellern, Betriebssystem-Entwicklern und Software-Programmierern zusammen bekämpft werden. Der Großteil der in den letzten zwanzig Jahren verkauften Prozessoren ist angreifbar. Wie genau funktionieren diese Angriffe und auf welchen Schwachstellen in modernen Prozessoren beruhen sie? Welche Prozessor-Schwachstellen kommen vielleicht in Zukunft auf Unternehmen zu? Was müssen Verantwortliche jetzt unternehmen? Schwerpunkte:    - Grundlagen aktueller Prozessoren    - Out-of-Order Execution / Speculative Execution    - Race Conditions und Side-Channel Attacks    - Meltdown    - Spectre-Varianten 1 & 2    - Zukünftige Angriffszenarien    - Wie wahrscheinlich sind Angriffe / wie erkennt man sie    - Was Admins jetzt tun müssen Zielgruppe: Security-Leiter, CISOs, Sicherheitsverantwortliche in Unternehmen, Security-Administratoren…
79,00 €*
Penetrationstests in der Cloud
In diesem Webinar zeigen wir, wie wir als Penetrationstester bei der Planung und Durchführung von Sicherheitsprüfungen vorgehen, auf welche Art und Weise es uns gelingt, Löcher in die Wolken zu stechen und was beachtet werden sollte, um einen großen "Datenwolkenbruch" zu verhindern.Referenten: Jan-Tilo Kirchhoff, Fabian A. Scherschel (Moderation)Live-Webinar vom 25.05.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
130,00 €*
Vernetzte Arbeitsgruppen mit macOS Server (Mac & i webinar)
Daten synchron halten, Dokumente teilen, Geräte administrieren Apple-Geräte finden zunehmend Verbreitung in Unternehmen. Zu den beliebten iPhones und iPads gesellen sich in letzter Zeit immer Öfter auch Macintosh-Computer. Mit jedem zusätzlichen Gerät im Betrieb erhöht sich der Bedarf nach einer zuverlässigen Verwaltung. Um diese Aufgaben zu meistern, bietet Apple für wenig Geld die Software macOS Server an. Selbst weniger erfahrene Anwender administrieren damit nicht nur die Dateien, Kalender und Kontakte firmenintern und sicher, sondern auch die betrieblichen iPhones und iPads. Mit seiner Hilfe stellen sie etwa sicher, dass alle Nutzer mit den gleichen Apps und Einstellungen arbeiten, ohne die Sicherheitsanforderungen des Unternehmens zu verletzen. Das Webinar zeigt die Möglichkeiten und Grenzen von Apples Server-App auf und ermöglicht einen schnellen Einstieg in die macOS-Server-Administration. Praktische Erfahrungen aus der Mac & i-Redaktion geben Aufschluss darüber, wie man ihn stabil und ausfallsicher betreibt und worauf man im Alltag achten sollte. Themenschwerpunkte:    - Fähigkeiten und Grenzen von macOS Server    - Tipps für Backup, Nutzerverwaltung und Ausfallsicherheit    - Welche Dienste für welchen Zweck?    - Sichere Außenverbindung Über VPN Zielgruppe: Geschäftsführer kleiner und mittlerer Unternehmen, macOS- und iOS-Supporter, Mac-Betreuer im akademischen und schulischen Umfeld, IT-Entscheider, System-Administratoren – auch solche mit wenig Mac-Erfahrung – und ambitionierte Anwender, die Administratoren werden wollen oder sollen.
79,00 €*
XPC - Cross Platform Conference (heise developer webinar)
Die Online-Konferenz zur plattformunabhängigen Software-EntwicklungDer Slogan "Write Once, Run Anywhere" ist mittlerweile zwanzig Jahre alt, und doch ist das damit verbundene Paradigma immer noch mehr ein Wunschdenken als weit verbreitete Realität. Einmal entwickelte Software über möglichst viele Devices verteilen zu können, ist aber gerade in Zeiten, in denen viele mobile Geräte unser aller Leben bestimmen, wichtiger denn je.   Zum Glück finden sich gerade in jüngster Zeit mehr und mehr Tools und Techniken, um tatsächlich "cross-platform" entwickeln zu können. Die Experten der XPC geben einen zeitgemäßen Überblick zum Status quo plattformunabhängiger Softwareentwicklung.Referent: Lars KnollLive-Webinar vom 24.01.2019. Zielgruppe: Softwareentwickler, App-Entwickler, Softwarearchitekten, Projektleiter. Programm: (chronologische Reihenfolge)Begrüßung & Eröffnung: Alexander Neumann, heise Developer, und Matthias Parbel, heise EventsKeynote - Cross-Plattform-GUIs entwickeln und warten: Erfahrungen aus einer Dekade: Lars KnollOffline-first-Architekturen: Lars RöwekampDer Schritt zu VR – Grenzen und Möglichkeiten für Multi-Plattform-Entwickler: Sascha GraeffPerformance für HTML-basierte Cross-Plattform-Anwendungen: Christian WenzSponsored Slot - RAD Entwicklung: Mit nativen Compilern in einem plattformübergreifenden UI Framework: Matthias Eißing, Senior Sales Consultant, Embarcadero Germany GmbH.NET Standard: One library to rule them all: Jörg NeumannNative Qualitäten im Web: Progressive Web Apps mit Angular: Christian LiebelHTML5 überall: auf Mobile, Desktop, TV & Co. – am Beispiel Angular: Christian WeyerModerne Security-Lösungen mit OAuth 2 und OpenID Connect: Manfred SteyerNative Cross-Plattform-Anwendungen mit C++ und Qt: Lars KnollWichtig zu wissen:·       Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur Verfügung·       Aufzeichnungen beinhaltet Q&A-Teile, sofern vorhanden·       Teilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufen  Bei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
79,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
Mac & i 4/2017
  • Apples neue Systeme
  • Mac und iOS absichern
  • Action-Cams
  • Systemrechte
  • Routenplaner
  • Neue Macs und iPads
Varianten ab 8,99 €*
9,90 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*
iMovie Handbuch
Mit iMovie für macOS und iOS gelingt der digitale Filmschnitt im Handumdrehen. Flugs sind die Filmdateien von der Kamera importiert. Mit der benutzerfreundlichen Oberfläche von iMovie können auch Anfänger rasch professionelle Filme erstellen. In wenigen Minuten lassen sich Filmsequenzen neu komponieren, mit Musik unterlegen und hochwertige Effekte einbauen. Mit weiteren zwei bis drei Klicks wird der Film zu YouTube hochgeladen oder via iCloud zu iMovie Theater übertragen, um ihn anschließend mit einem Apple TV auf einem HD-Fernseher zu betrachten. Auf den ersten Blick scheint alles einfach; möchte man jedoch tiefer in das Programm einsteigen, so stößt man eventuell an die eigenen Grenzen. Der sympathische Mac-Experte Johann Szierbeck zeigt Ihnen in diesem Buch den vollen Funktionsumfang von iMovie und gibt Ihnen Tipps, wie Sie Ihre Filme optimal schneiden, aufwerten und präsentieren. Dabei wird sowohl die macOS-Version als auch die iOS-Version ausführlich behandelt. Aus dem Inhalt: - Die Arbeitsoberfläche: Arbeitsbereiche und Paletten werden genau beschrieben. - Filmimport und -export: Erfahren Sie alles über das Importieren sowie über die Weitergabe Ihrer Filme. - Organisation: iMovie organisiert Filme perfekt. Sie werden sich rasch zurechtfinden. - Filme schneiden: Auf den ersten Blick scheint es kaum Bearbeitungsfunktionen zu geben. Doch unter der Oberfläche lässt iMovie die Muskeln spielen. - iCloud und iMovie-Theater: Apple hat das Zusammenspiel mit iCloud um das iMovie Theater erweitert. Was hat es damit auf sich – und was sollte man vor dem Einsatz   bedenken? - Audio- und Videoeffekte: Reichern Sie Ihre Filme mit spektakulären Effekten an und überraschen Sie Ihre Zuschauer.
1.000,00 €*