c't Desinfec't 2023/24

Mit der neuen Version c't Desinfec't sind Sie für jeden Ernstfall bestens gerüstet. Sie können Windows-PCs untersuchen und säubern sowie Trojaner und Viren beseitigen. Sogar Ihre Daten können Sie sofort retten und wiederherstellen! Das c't Sonderheft gibt es auch als 32 GByte USB-Stick, von dem Sie Desinfec't direkt starten können.

Zum Thema Sicherheit haben wir im heise Shop noch Literatur und Tools für Sie zusammengestellt. Schützen Sie Ihren PC und Ihre Daten vor Cyberangriffen!

c't Desinfec't 2023/24

DAS c't-Sicherheitstool als Download für USB-Sticks. Mit 3 Virenscannern und Signatur-Updates bis 10/2024!

12,99 €*
%
Bundle c't Desinfec't 2023/24 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. 6 Desinfec’t 2023/24 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Viren-Scanner von unter anderem Eset und WithSecure los. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 16 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 20 Microsoft Defender installieren Mit vergleichsweise wenig Aufwand kann man Desinfec‘t nachträglich mit dem Anti-Viren-Scanner Microsoft Defender ausstatten. Der Scanner überzeugt mit einer hohen Erkennungsrate. 24 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 30 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 36 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 40 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 46 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 54 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 62 Netzwerk-Troubleshooting Keine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec‘t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen. 70 Booten aus dem Netz Das Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe. Prüfsummen zum Desinfec't 2023/24-Zip-Archiv:SHA256: a974b0f25bc66b752fc1a0a38e6f11ac909a27c428f4280d4f6c5a767d2a0e9c Nähere Infos zur Installation von Desinfec't 2023/24 finden Sie im Magazin ab Seite 10.
19,90 €* 27,89 €* (28.65% gespart)
c't Desinfec't 2023/24 auf Desinfec't-Stick
Das aktuelle Sonderheft c't Desinfec't 2023/24 komplett digital auf einem 32 GByte USB-Stick, mitsamt der neuen "Desinfec't 2023/24" Version. Alle Anleitungen und Artikel zur Einrichtung des Rettungssystems finden Sie auf dem USB-Stick. Das bietet Desinfec't 2023/24: Windows-PCs untersuchen und säubern Trojaner und Viren beseitigen Daten retten und sofort wiederherstellen Viren-Scanner von ClamAV, Eset und WithSecure. Windows Defender optional nachinstallierbar Optionaler Kernel 6.2 Windows-Registry-Editor Fred 0.2 Für Profis: Open Threat Scanner (Yara), Thor Lite Scanner, Malwareanalyse-Tool FLOSS Desinfec't 2023/24 startet direkt vom Stick Das ist neu in Desinfec't 2023/24:Gratis Signatur-Updates bis Oktober 2024Monitoring-Tool Checkmk implementiertCheckmk-Funktionen: Check Status der VirensignaturenMonitoring von Desinfec't-GesundheitMalware-Analysetool FLOSS implementiert BEIM ERSTEN START BITTE BEACHTEN: Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertierung speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart. Prüfsummen zum Desinfec't 2023/24-Zip-Archiv:SHA256: a974b0f25bc66b752fc1a0a38e6f11ac909a27c428f4280d4f6c5a767d2a0e9c Nähere Infos zur Installation von Desinfec't 2023/24 finden Sie im Magazin ab Seite 10. Informationen zum Desinfec't-Special auf dem USB-Stick: 6 Desinfec’t 2023/24 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Viren-Scanner von unter anderem Eset und WithSecure los. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 16 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 20 Microsoft Defender installieren Mit vergleichsweise wenig Aufwand kann man Desinfec‘t nachträglich mit dem Anti-Viren-Scanner Microsoft Defender ausstatten. Der Scanner überzeugt mit einer hohen Erkennungsrate. 24 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 30 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 36 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 40 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 46 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 54 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 62 Netzwerk-Troubleshooting Keine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec‘t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen. 70 Booten aus dem Netz Das Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.
19,90 €*

Security für Profis

Fachbücher IT-Security
Ransomware und Cyber-Erpressung
Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.
Varianten ab 35,99 €*
44,90 €*
Penetration Testing mit Metasploit (2. Auflg.)
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar Autor:Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT GmbH und ist zertifiziert als Offensive Security Certified Professional (OSCP).Er arbeitet im Bereich IT Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetrationstests. U.a. gibt er Workshops zu den Themen Pentesting und Metasploit.
34,99 €*
Hacking & Security - Das umfassende Handbuch (3. Auflage)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Aus dem Inhalt: Kali LinuxHacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit SnortWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere EntwicklungLeseprobe (PDF-Link)
49,90 €*

IT-Sicherheit über den Tellerrand

Kryptografie in der Praxis
Eine Einführung in die bewährten Tools, Frameworks und Protokolle. Moderne Kryptografie kompetent vermittelt.Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen.Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein. Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, sodass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.»Mit der richtigen Balance aus Theorie und Praxis vermittelt der Autor genau das, was Softwareschaffende über Kryptografie wissen müssen. Viele kleine Übungen helfen ihnen, von der durchaus anspruchsvollen Lektüre zu profitieren.« - Maik Schmidt, c't 17/23Über den Autor:David Wong ist leitender Kryptografie-Ingenieur bei O(1) Labs und arbeitet an der Kryptowährung Mina. Davor war er Sicherheitsverantwortlicher für die Kryptowährung Diem (vormals bekannt als Libra) bei Novi, Facebook, und davor Sicherheitsberater bei der NCC Group im Bereich Kryptografiedienste.Im Laufe seiner Karriere hat David Wong an mehreren öffentlich finanzierten Open-Source-Audits teilgenommen, beispielsweise an OpenSSL und Let’s Encrypt. Er war Sprecher auf verschiedenen Konferenzen, einschließlich Black Hat und DEF CON, und hat in einem regelmäßig stattfindenden Kryptografiekurs bei Black Hat unterrichtet. Hervorzuheben sind seine Beiträge zu Standards wie TLS 1.3 und zum Noise Protocol Framework. Er hat Schwachstellen in vielen Systemen gefunden, einschließlich CVE-2016-3959 in der Golang-Standardbibliothek, CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870 in verschiedenen TLS-Bibliotheken.Unter anderem ist er Autor des Disco-Protokolls (www.discocrypto.com und www.embeddeddisco.com) und des Decentralized Application Security Project für Smart Contracts (www.dasp.co). Zu seinen Forschungen gehören Cache-Angriffe auf RSA (http://cat.eyalro.net), ein auf QUIC basierendes Protokoll (https://eprint.iacr.org/2019/028), Timing-Angriffe auf ECDSA (https://eprint.iacr.org/2015/839) oder Hintertüren in Diffie-Hellman (https://eprint.iacr.org/2016/644). Aktuell finden Sie ihn in seinem Blog unter www.cryptologie.net.
Varianten ab 46,90 €*
36,99 €*
Code - Wie Computer funktionieren
Die Sprache von Hardware und Software verstehen. Die Erstauflage von Charles Petzold aus August 2023.Computer sind überall, am sichtbarsten in PCs und Smartphones, aber sie finden sich auch in Autos, Fernsehern, Mikrowellen, Staubsaugerrobotern und anderen smarten Geräten. Haben Sie sich jemals gefragt, was in diesen Geräten vor sich geht?Charles Petzold begeistert seine Leserinnen und Leser seit mehr als 20 Jahren mit seinem Buch und lüftet das Geheimnis über das verborgene Innenleben und die grundlegende Funktionsweise von Computern – von der Hardware bis zur Software. Nun hat er sein beliebtes Standardwerk für das neue Computerzeitalter überarbeitet. Alle Erläuterungen sind anschaulich illustriert und werden am Beispiel von alltäglichen Gegenständen wie Taschenlampen und bekannten Systemen wie Morsecode oder Brailleschrift leicht verständlich beschrieben.Dieses Buch schafft eine tiefe Ebene des Verständnisses für die Funktionsweise von Computern, die weit über den Code von höheren Programmiersprachen hinausgeht. Jeder, der sich für Informatik interessiert, sollte dieses Buch gelesen haben."Für mich war Code eine Offenbarung. Es war das erste Buch, das wirklich zu mir sprach. Es begann mit einer Geschichte und baute Schicht für Schicht, Analogie für Analogie darauf auf, bis ich nicht nur den Code, sondern auch das System dahinter verstand. Code ist ein Buch, in dem es in gleichem Maße um Systemisches Denken und Abstraktionen geht wie um Code und Programmierung. Code zeigt uns, wie viele unsichtbare Schichten zwischen den Computersystemen, die wir als Benutzer täglich zu Gesicht bekommen, und den magischen Siliziumkristallen liegen, denen wir mit Blitzenergie beigebracht haben zu denken."- Scott Hanselman, Partner Program Director bei Microsoft und Moderator von HanselminutesLeseprobe (PDF-Link)
39,99 €*
Neu
Windows 11 - Das große Handbuch (5. Auflg.)
Das Standardwerk für Einsteiger und Fortgeschrittene in neuer 5. Auflage aus November 2023.Das große Standardwerk zu Windows 11! In diesem umfassenden Handbuch erfahren Einsteiger und bereits versiertere Nutzer alles, um das Betriebssystem in seiner neuesten Version sicher und effektiv zu handhaben. Die Windows-Expertin Mareile Heiting hat das geballte Wissen zu Windows 11 für eine reibungslose Anwendung in der Praxis aufbereitet und hält dabei eine Fülle an Insidertipps für Sie parat. So beherrschen Sie alles schnell und mühelos – von der Dateiverwaltung über die Systemwartung bis zum Einrichten von Netzwerken.Aus dem Inhalt:Windows 11 installieren und upgradenSchnelleinstieg in die neue OberflächeStartmenü und Desktop anpassenExplorer und OneDriveEdge und die neuen BrowserfunktionenE-Mails, Termine, Kontakte, Chats und VideokonferenzenWidgets und FenstermanagementProgramme installieren, Geräte verwaltenFotos, Videos, Musik und SpieleComputer vernetzen, Benutzerkonten einrichtenDatensicherheit, Backup und WiederherstellungÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht. Sie ist spezialisiert auf die Themen Windows, Office, Android, Bild- und Videobearbeitung sowie Webdesign. Ihre Leserinnen und Leser schätzen Ihr Talent, selbst schwierige IT-Themen für Einsteiger verständlich darzustellen.
19,90 €*

Webinaraufzeichnungen & Videokurse

Webinare IT-Sicherheit
Betrugserkennung mit dem Azure Machine Learning Studio
Im digitalen Zeitalter mit Millionen von Online-Transaktionen täglich gewinnt die Betrugserkennung zunehmend an Bedeutung. In diesem Kurs zeigt Ihnen der IT-Experte Emil Vinčazović, wie Sie mithilfe des Azure Machine Learning Studios Klassifizierungsmodelle zur automatisierten Betrugserkennung erstellen, trainieren und evaluieren. Zuerst erklärt er, was eine Klassifizierung ist, und stellt gängige Probleme und Lösungsansätze vor. Im nächsten Schritt lernen Sie drei gebräuchliche Klassifizierungsalgorithmen kennen: die Support Vector Machine, den Random Forest und den XGBoost. Das Azure ML Studio bietet drei Möglichkeiten, um ML-Modelle aufzusetzen: das AutoML und den Designer für die Erstellung ohne Code sowie die Notebooks, die umfassende Programmierkenntnisse erfordern, aber größere Flexibilität bieten. Emil Vinčazović führt Sie Schritt für Schritt durch die drei Varianten und geht zum Schluss auf die Metriken zur Bewertung der Klassifizierungsmodelle ein. In drei Kursen stellt Emil Vinčazović das Azure ML Studio und verschiedene Anwendungsfelder des maschinellen Lernens vor:Einstieg in das Azure Machine Learning StudioBetrugserkennung mit dem Azure Machine Learning Studio Vorhersagemodelle mit dem Azure Machine Learning StudioLänge: 01:09 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Einführung in Klassifizierungsprobleme Kapitelüberblick Was ist eine Klassifizierung? Anwendungsbeispiele Allgemeine Schwierigkeiten Unsaubere Kriterien Falsche Merkmale Fließende Übergänge Nichttrennbarkeit Ausreißer Restobjekte Quiz: Klassifizierungsprobleme Techniken Kapitelüberblick Betrugserkennung: Das Problem der Überanpassung Lösung: Die Kreuzvalidierung Betrugserkennung: Das Problem des unbalancierten Datensatzes Lösung: Samplingmethoden Algorithmus: RandomForest-Klassifizierung Algorithmus: XGBoost (Gradienten-Boosting-Verfahren) Algorithmus: Support Vector Machine Quiz: Techniken Umsetzung im Azure ML Studio Kapitelüberblick Umsetzung im AutoML Ergebnisse im AutoML interpretieren Umsetzung im Designer Ergebnisse im Designer interpretieren Umsetzung im Notebook (Teil 1) Umsetzung im Notebook 2 (Teil 2) Quiz: Umsetzung im Azure ML Studio Abschluss Fazit und Kursabschluss Über den Trainer:Emil Vinčazović ist als Data Engineer bei der arelium GmbH tätig. Seine Schwerpunkte liegen im Bereich der Ökonometrie und der Künstlichen Intelligenz. In seinen Projekten arbeitet er hauptsächlich mit Azure Synapse, Azure Databricks und dem Azure Machine Learning Studio. Daneben ist er als Sprecher auf Fachkonferenzen unterwegs, wo er über Themen wie Betrugserkennung mit Python referiert. Auch als Fachautor ist Emil Vinčazović tätig. Zusätzlich betreibt er den YouTube-Kanal des Unternehmens, wo er Tutorials zu aktuellen Themen rund um cloudbasierte Technologien produziert.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
59,00 €*
Desinfec't für Profis - Anpassen, erweitern, optimieren (Webinar 2021)
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*

Security-Token

Yubico YubiKey 5C
Produktinformationen "Yubico YubiKey 5C"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit eine starke Zwei-Faktor-, Multi-Faktor- und Passwort-freie Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselAnschlussUSB Type C SteckerDaten "Yubico YubiKey 5C"Artikelnummer:5060408461488Gewicht Brutto (in kg):0.008EAN:5060408461488Hersteller:YUBICOHersteller Produktnummer:5060408461488Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarz
54,90 €*
Yubico YubiKey 5 NFC
Produktinformationen "Yubico YubiKey 5 NFC"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit einer starken Zwei-Faktor-, Multi-Faktor- und Passwort-freien Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselBreite1.8 cmTiefe4.5 cmHöhe0.33 cmGewicht3 gDaten "Yubico YubiKey 5 NFC"Artikelnummer:5060408461426Gewicht Brutto (in kg):0.100EAN:5060408461426Hersteller:YUBICOHersteller Produktnummer:5060408461426Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarzVerschiedenesLeistungsmerkmaleWasserfest, schlagfest
58,90 €*
Nitrokey Pro 2
Der sichere Schlüssel zu Ihrem digitalen Leben. Verschlüsselt Ihre Kommunikation und sichert Zugriffe auf Ihre Accounts. Schützt gegen Hacker und Spionage – privat und beruflich. Der Nitrokey Pro hilft Ihnen, Ihre E-Mails, Festplatten und Dateien zu verschlüsseln, Server-Zugriffe per SSH zu sichern und Ihre Accounts gegen Identitätsdiebstahl abzusichern. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.AnwendungsfälleFür jeden – Schutz gegen Massenüberwachung und HackerOnline-Accounts gegen Identitätsdiebstahl schützen Nitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook). Es werden Einmalpasswörter (OTP) und gewöhnliche statische Passwörter unterstützt.E-Mails verschlüsseln Verschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrieren Haben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützen Schützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Für Unternehmen, Kanzleien und Selbstständige – sensible Daten schützenDatenschutz gegen SpionageVerschlüsseln Sie gesamte Festplatten von Außendienstmitarbeitern mittels TrueCrypt/VeraCrypt oder einzelne Dateien mittels GnuPG. Dabei werden die privaten Schlüssel sicher im Nitrokey gespeichert.Active Directory Integration Rollen Sie Zertifikate auf den Nitrokey mittels zentralem Active Directory aus.Desktop-Login Melden Sie sich an Ihrem lokalen Computer-Desktop unkompliziert mit dem Nitrokey an.Für Computer-Hersteller - BIOS-Integrität schützenIhre Benutzer/Kunden überprüfen mittels des Nitrokey und Verified Boot die Integrität des Computer-BIOS. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot).FunktionenEinmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads (z.B. Purism Librem, Insurgo PrivacyBeast, Nitrokey NitroPad).Unterstützte Systeme und SchnittstellenWindows, Mozilla Thunderbird, MS Outlook, GnuPG, SSH, TrueCrypt/VeraCrypt, OpenSCCSP, OpenPGP, S/MIME, X.509, PKCS#11Einmalpasswörter sind kompatibel zur Zwei-Faktor-Authentifizierung der meisten Webseiten (z. B. Google, Facebook, Dropbox).Windows, macOS, Linux, BSDTechnische DetailsSicherer Schlüsselspeicher: 3 x RSA 2048-4096 Bit oder 3 x ECC 256-521 Bit, 1 x AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: 3 x HOTP (RFC 4226), 15 x TOTP (RFC 6238), 1 x HOTP-PrüfungPasswortmanager: 16 EinträgePhysikalischer Zufallszahlengenerator (TRNG): 40 kbit/sManipulationsgeschützte Chipkarte, OpenPGP Card 3.4Lebensdauer (MTBF, MTTF): > 100.000 PIN-EingabenSpeicherdauer: > 20 JahreAktivitätsanzeige: zweifarbige LEDHardware-Schnittstelle: USB 1.1, Typ AMaximale Stromaufnahme: 50 mAMaximale Leistungsaufnahme: 250 mWGröße: 48 x 19 x 7 mmGewicht: 6 gKonformität: FCC, CE, RoHS, WEEE, OSHwA var odoo = { csrf_token: "52c0f6cf761c96c8b7e5b0c62b357323deec5d4ao", }; odoo.session_info = { is_admin: false, is_system: false, is_frontend: true, translationURL: '/website/translations', is_website_user: true, user_id: 3 }; var _paq = _paq || []; _paq.push(['trackPageView']); _paq.push(['enableLinkTracking']); (function() { var u="//www.nitrokey.com/piwik/"; _paq.push(['setTrackerUrl', u+'piwik.php']); _paq.push(['setSiteId', 1]); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.type='text/javascript'; g.async=true; g.defer=true; g.src=u+'piwik.js'; s.parentNode.insertBefore(g,s); })(); img[src="/optimiser-loading"]{width:40px!important;height:40px!important;text-align:center;margin:auto;-o-object-fit:contain!important;object-fit:contain!important}
54,90 €*

TOCA No Signal Sleeve

TOCA® NO SIGNAL sleeve
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.
39,90 €*
Toca No Signal Sleeve L (13,3")
Anti-Strahlung-Hülle  L 13,3 Gemacht für Laptops mit 13,3 Zoll bietet diese Hülle die Möglichkeit, einen Laptop offline zu nehmen. Die Hülle blockiert GPS, Wifi, RFID, NFC, 3G, 4G, 5G und Bluetooth.Eine Strahlen undurchlässige Hülle, ideal zum schlafen oder um ein hohes Maß an Privatsphäre zu genießen. Denn durch die verarbeiteten Materialien sind Smartphones im inneren der Tasche nicht über GPS auffindbar.  Wenn Sie also einfach Ihre Ruhe haben wollen oder Sie unentdeckt unterwegs sein wollen, die Hülle bietet Ihnen beides. Toca ist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzet sich für faire Löhne und ein angenehmes Arbeitsklima ein. Die Produkte werden in einer eigenen Fabrik auf Bali in Indonesien hergestellt.
99,90 €*