Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Neu
Anwendungen ohne Programmieren
Unternehmen müssen sich zunehmend in einem dynamischen Marktumfeld behaupten. Traditionelle Entwicklungsansätze stoßen angesichts von Fachkräftemangel und Ressourcenengpässen an ihre Grenzen. No-Code- und Low-Code-Plattformen bieten Lösungen für diese Herausforderungen und das ohne zwingend auf Programmierfähigkeiten angewiesen zu sein.ÜberblickIn diesem Webinar erhalten die Teilnehmer einen Überblick, was No-Code- und Low-Code-Plattformen sind, was sie können und wo ihre Grenzen liegen. Anhand von praxisnahen Beispielen zeigt der Referent, wie Unternehmen diese Plattformen bereits genutzt haben: Er schildert, wie sie ihre Prozesse optimieren, Produkte schneller auf den Markt bringen und ihre internen Ressourcen besser nutzen konnten. Abschließend geht es um die praktische Umsetzung. Die Teilnehmer erfahren, wie sie ein erstes Pilotprojekt starten und strategisch in ihrem Unternehmen einführen können.Der Referent erläutert die Vorteile dieser Lösungen. So können beispielsweise auch Fachabteilungen ohne tiefgehende IT-Kenntnisse eingebunden werden, um innovative Lösungen zu finden.Vorteile von No-Code-/Low-Code-Plattformen Schnelligkeit: Anwendungen lassen sich in kürzester Zeit entwickeln. Kosteneffizienz: Entwicklungsressourcen werden besser genutzt, Budgets entlastet. Mitarbeiter-Einbindung: Auch Fachabteilungen ohne IT-Kenntnisse können innovative Lösungen erstellen. Flexibilität: Unternehmen passen sich schnell an Marktänderungen an. Zukunftssicherheit: Skalierbare und anpassbare Technologien sichern langfristige Wettbewerbsfähigkeit. Inhalte Einführung und Grundlagen Zu Beginn des Webinars lernen die Teilnehmer in einer umfassenden Einführung die Grundlagen von No-Code- und Low-Code-Technologien kennen. Sie erfahren, was diese Begriffe bedeuten, welche Unterschiede zwischen den beiden Ansätzen bestehen und welche Technologien derzeit auf dem Markt verfügbar sind. Anwendungsfälle und Praxisbeispiele Im zweiten Teil des Webinars liegt der Fokus auf konkreten Anwendungsfällen, in denen No-Code- und Low-Code-Lösungen bereits erfolgreich eingesetzt werden. Der Referent geht zudem darauf ein, wie Prozessautomatisierungen gelingen und wie sich Künstliche Intelligenz (KI) integrieren lässt. Die Teilnehmer erhalten einen Eindruck über die Möglichkeiten der Technologie und Impulse, spezifische Herausforderungen in ihrem eigenen Unternehmen zu identifizieren, die durch diese gelöst werden können. Umsetzung und strategische Einführung Abgerundet wird das Webinar durch Ideen, wie Teilnehmer das Gelernte für ihr Unternehmen adaptieren und ein erstes Projekt angehen können. Ihr NutzenDie Teilnehmer verstehen die Grundlagen und Unterschiede von No-Code- und Low-Code-Technologien. identifizieren geeignete Anwendungsfälle für ihre Organisation. erhalten Impulse für die Integration in ihre digitale Strategie. lernen, Ressourcen effizient zu managen und die Innovationskraft ihrer Teams zu fördern. Zielgruppe Das Webinar richtet sich an alle, die in Ihrem Unternehmen die Digitalisierung und Automatisierung beschleunigen wollen, indem sie eigene Lösungen entwickeln, ohne auf teure Entwickler angewiesen zu sein oder um diese zu entlasten. Ein geringes technisches Verständnis ist ausreichend. Entscheidungsträger: Geschäftsführer, Abteilungs- und Bereichsleiter, die digitale Transformation und Prozessoptimierung vorantreiben. Innovationsmanager: Verantwortliche für neue Technologien und Prozesse. Business Analysten: Fachkräfte, die Geschäftsprozesse analysieren und verbessern. Marketing- und Vertriebsleiter: Führungskräfte, die kundenorientierte Lösungen entwickeln. Projektmanager: Personen, die Projekte planen und umsetzen. IT-Leiter: Verantwortliche für Technologieintegration. Fachabteilungen: Mitarbeiter aus HR, Finanzen, Logistik und anderen Bereichen mit spezifischen Anforderungen. Vorkenntnisse Es sind keine speziellen technischen Kenntnisse erforderlich. Ein grundlegendes Verständnis von digitalen Technologien, Prozessmanagement oder Projektarbeit erleichtert den Einstieg. Unser ReferentDr. Tobias Thomas Anton ist Senior IT Consultant bei der Conciso GmbH in Dortmund. Der promovierte Wirtschaftsinformatiker hat in den letzten 20 Jahren in unterschiedlichen Rollen gearbeitet: vom Systemadmin und Software-Entwickler über Product Owner und Softwareentwicklungsleiter bis zum Agile Enterprise Coach. Dabei hat er in IT- und Softwareentwicklungsprojekten einige der größten Konzerne der Welt, Bundesbehörden und mittelständische Familienunternehmen und deren Abläufe kennengelernt und optimiert. Heute berät er im Rahmen der digitalen Transformation und der digitalen Prozessoptimierung. Bei Conciso ist er u.a. für das Low-Code-Portfolio verantwortlich. Er verfügt über Erfahrung aus drei Unternehmensgründungen und hat mehrfach Produkt-Teams aufgebaut und geleitet.
35,00 €*
Neu
Photovoltaik für Einsteiger
Photovoltaik für EinsteigerDie Anschaffung einer Photovoltaikanlage ist attraktiv, gerade in einer Zeit steigender Strompreise. Überall, wo die Sonne ungehindert scheint, lässt sich meist auch ein Solarpanel unterbringen. Ideal sind Flächen zur Südseite, aber auch Dächer und Balkone mit Ost- oder Westausrichtung eignen sich fürs eigene Solarkraftwerk.Auf die Empfehlungen des Solaranlagenbauers sollte man sich aber nicht blind verlassen. Deshalb lohnt es sich, selbst einige grundlegende Dinge über moderne PV-Anlagen zu wissen.Das c’t-Webinar hilft Ihnen, produktunabhängig die erforderliche Ausstattung einer eigenen Anlage zu überschlagen und die technischen Komponenten am Markt einzuschätzen.Das bietet das WebinarDas Webinar wendet sich an Laien, die sich für das Thema Photovoltaik interessieren. Sie erfahren darin produktunabhängig, welche verschiedenen Varianten es bei PV-Modulen gibt, wo die Unterschiede zwischen Mikro- und Hybrid-Wechselrichtern liegen und welche Module und Wechselrichter sich für welches Einsatzszenario eignet.c’t-Redakteur Georg Schnurer schneidet auch das Thema Speicher an. Er erläutert, wie man die richtige Speichergröße für das eigene PV-Projekt ermittelt und ob sich die Anschaffung eines Speichers überhaupt lohnt. Zudem geben wir Hilfestellung bei der Auslegung der PV-Anlage. Auch das Thema Wirtschaftlichkeit kommt zur Sprache, ebenso wie die sich dynamisch ändernden rechtlichen Rahmenbedingungen für kleine und größere privat betriebene PV-Anlagen.In zwei Stunden lernen Sie in einem Crash-Kurs die Grundlagen kennen und sind anschließend in der Lage, Angebote für PV-Anlagen auf ihre Tauglichkeit für Ihre persönliche Situation zu überprüfen. Nach dem Webinar besteht die Möglichkeit, in einer 45-minütigen Q&A-Session auf Fragen einzugehen. Der Besuch des Webinars ersetzt keine Beratung durch einen Energieberater! Der Kauf und die Installation einer PV-Anlage sollte stets im Rahmen einer ganzheitlichen Betrachtung des Objekts erfolgen.Unser ReferentGeorg Schnurer, Jahrgang 1960, beschäftigte sich während seines Studiums der Elektrotechnik an der Universität Hannover vorrangig mit Messtechnik und Informationselektronik. Das Studium finanzierte er sich mit zwei EDV-Firmen: Software-Beratung und Hardware-Verkauf. Seine Laufbahn bei Heise begann am 1. Juli 1990 mit einem Volontariat bei der c't. Vier Jahre später wurde Schnurer Leitender Redakteur für das Ressort Test & Technik. Von 1995 bis 2017 war er als stellvertretender Chefredakteur zuständig für die Qualitätssicherung im Magazin und den Bereich Verbraucherschutz. Seit 2017 ist er Chef vom Dienst und sorgt unter Anderem für den reibungslosen Ablauf der c't-Produktion.Natürlich steht daheim in Schnurers Keller auch ein 19"-Schrank, den unter anderem ein großes NAS bevölkert. Seit geraumer Zeit gibt es auch noch einen GBit-Glasfaseranschluss – unerlässlich, in einem Nerd-Haushalt. Für wohlige Wärme sorgt seit Mitte 2023 eine Wärmepumpe. Das Dach schmückt eine PV-Anlage (16 kWp) und im Keller steht ein Hybrid-Wechselrichter mit integriertem PV-Speicher (19,5 kWh). Weitere Solarprojekte sind in Arbeit. Das umfassende Webinar zum Thema Photovoltaik Die wichtigsten Techniken praxisnah und unabhängig erklärt Mit vielen Beispielen aus der Praxis
35,00 €*
Neu
Grundlagen der Quantenphysik
Die Quantenphysik ist eine der spannendsten und zugleich rätselhaftesten Disziplinen der modernen Wissenschaft. Sie beschreibt eine Welt, die unsere Vorstellung von Realität auf die Probe stellt, in der Teilchen an mehreren Orten gleichzeitig und Katzen sowohl tot als auch lebendig sind. Doch was genau sind Quanten? Wie beeinflussen sie unsere Technologie – und welche Möglichkeiten eröffnen sie für die Zukunft?ÜberblickQuantentechnologien versprechen einen Durchbruch in Sachen Rechenleistung, Sicherheit und Präzision. In den Nachrichten überschlagen sich Meldungen zu neuen Quantenprozessoren und möglichen Sicherheitsrisiken durch Quantencomputer. Um diese realistisch einschätzen und mitreden zu können, hilft ein Grundverständnis für die Begriffe der Quantenphysik.Eine promovierte Quantenphysikerin leitet Sie durch dieses Webinar und vermittelt Ihnen auf anschauliche Weise Einblicke in die Grundbegriffe der Quantenphysik und des Quantencomputing. So erlangen Sie das notwendige Wissen, um aktuelle Entwicklungen zu verstehen und mitreden zu können.InhaltGrundlagen der Quantenmechanik Was sind Quanten? Welle-Teilchen-Dualismus Diskrete Energieniveaus Unschärferelation Superposition Verschränkung Das Messproblem / Schrödingers Katze Das EPR-Paradoxon (Determinismus, Lokalität und Realismus; Nobelpreis 2022) Quantentechnologie Die erste Quantenrevolution (MRT, Laser, Atomuhren, etc) Die zweite Quantenrevolution: Grundidee von Quantencomputing, Quantensimulation, Quantenmetrologie und Quantenkommunikation Quantencomputer Was ist ein Quantencomputer? Was sind Qubits? (Kennzahlen) Übersicht über Qubit-Architekturen Wie rechnet ein Quantencomputer? (Quanten-Parallelismus, Quantenalgorithmus) Fehlerkorrektur Stand der Forschung Programmiersprachen Anwendungen von Quantencomputern Zufallszahlen Quantenkryptografie und Shor-Algorithmus (Post-Quantenkryptografie; Store Now Decrypt Later) Grover-Algorithmus Optimierungsprobleme Quantensimulation Ihr Nutzen Nach dem Seminar kennen Sie Begriffe wie Welle-Teilchen-Dualismus, Superposition und Verschränkung. Sie wissen, was Qubits sind, woraus sie gefertigt werden und worin sich die verschiedenen Ansätze unterscheiden. Sie lernen, in welchen bekannten Technologien bereits heute Quantenphysik steckt. Außerdem sind Sie mit der Grundidee eines Quantencomputers vertraut und kennen mögliche Anwendungsfelder.ZielgruppeDas Webinar richtet sich an interessierte Menschen, die erste Schritte in die Welt der Quantenphysik gehen möchten. Sie benötigen keine quantenphysikalischen Vorkenntnisse, spezielle mathematische Grundlagen oder Programmierkenntnisse. Ein grundsätzliches Interesse und Schulwissen der Physik sind jedoch hilfreich (etwa: Was sind Atome, Elektronen und Ionen?).Das Webinar richtet sich ausdrücklich nicht an Experten, die etwa Quantencomputing selbst in ihrem Unternehmen einsetzen möchten.VoraussetzungenFür die Teilnahme an diesem Webinar sind keine besonderen Vorkenntnisse erforderlich.Unsere Referentin:Sabrina Patsch ist Redakteurin für Wissenschaft und Forschung im Ressort „Internet, Datenschutz & Anwendungen“ der c’t. Sie hat an der Freien Universität Berlin in Physik promoviert, ihr Schwerpunkt war die theoretische Physik und Quantentechnologie. Sie hat während ihrer Promotion einige Zeit im Labor von Physik-Nobelpreisträger Prof. em. Serge Haroche am Collège de France in Paris verbracht und Fachvorträge auf internationalen Konferenzen gegeben. Darüber hinaus ist sie als Science Slammerin aktiv.
35,00 €*
Neu
Hacken für Anfänger - Offline erste Gehversuche unternehmen
Hacken für AnfängerHacker üben mit ihren Fertigkeiten auf viele Menschen eine große Faszination aus. Sie überwinden Grenzen, die man normalerweise nicht überwinden kann und manchmal auch nicht sollte. Was in Filmen und Serien wie großes Voodoo wirkt, ist in Wirklichkeit vor allem eines: Wissen und Erfahrung gezielt eingesetzt.Es spricht einiges dafür, sich mit dem Thema Hacking auseinanderzusetzen. Wer nachvollziehen kann, was bei einem Angriff passiert, kann sich auch leichter davor schützen. Und vielleicht wird aus dem neuen Hobby irgendwann sogar der Start in eine neue Karriere? Dazu muss man nicht auf die dunkle Seite wechseln. Firmen zahlen gute Gehälter an eigens engagierte Penetration-Tester, damit die ihre Unternehmenssysteme testweise angreifen.Das bietet das SeminarIm Webinar erklärt c’t-Redakteur Wilhelm Drehling, wie Sie offline in einer sicheren Umgebung erste Hacking-Gehversuche unternehmen können. Dank der eigens aufgesetzten virtuellen Trainingsumgebung laufen Sie nicht Gefahr, versehentlich Blödsinn zu treiben oder gar etwas Verwundbares anzugreifen. Sie lernen, wie Sie eine solche Umgebung aufsetzen, das Angriffswerkzeug Kali Linux einrichten und den anzugreifenden Server bereitstellen.Der Referent ergänzt die theoretischen Aspekte durch Praxis und hackt live während des Webinars den Übungsserver Mr. Robot. Dabei erklärt er die Methoden und schlüsselt auf, welche Gedankenprozesse dahinterstecken. So lernen Sie ganz nebenbei, wie Hacker vorgehen, um zum Ziel zu gelangen.Die benötigten Tools laufen unter Windows, macOS und Linux. Der Referent zeigt den Hack beispielhaft auf einem Windows-11-System.Das Webinar richtet sich an security- und technikaffine Menschen, die noch keine Erfahrungen im Hacking haben, es jedoch gerne in einer sicheren Umgebung ausprobieren wollen. Obwohl Kali-Linux zum Einsatz kommt, benötigen die Teilnehmer keine Linux-Kenntnisse. Spaß am Ausprobieren und Neues entdecken stehen im Vordergrund.Sie wollen noch tiefer in die Welt des Hackings eintauchen? Dann sichern Sie sich einen Platz im Folge-Webinar: Die Necromancer-Challenge. Diese digitale Hacking-Schnitzeljagd kombiniert Spielspaß mit cleveren Rätseln. Bevor Sie dem Necromancer im finalen Duell gegenübertreten, müssen Sie elf Aufgaben meistern – mal logisch, mal überraschend tricky. Dabei stoßen Sie an Grenzen, entdecken neue Werkzeuge und lernen, über den Tellerrand hinauszudenken.Unser ReferentWilhelm Drehling ist c't-Redakteur und gehört dem Ressort Systeme & Sicherheit an. Dort schreibt er vorwiegend über IT-Sicherheit, Kryptografie und Hacking. Wenn es ihm die Zeit erlaubt, befasst er sich mit nerdigen Themen und erklärt wie man einen Sudoku-Generator programmiert, QR-Codes per Hand dechiffriert oder Lego-Anleitungen erstellt. Leicht verdaulicher Einstieg in die Welt des Hackens Verstehen, wie Hacker denken und vorgehen Komplett sicher in einer virtuellen Testumgebung selbst hacken Schritt-für-Schritt-Skript zum Nachstellen des Hacks Die wichtigsten Techniken praxisnah und unabhängig erklärt Umgebung lässt sich auf Windows, macOS und Linux einrichten
35,00 €*
Neu
Jira verstehen und nutzen
ÜberblickDer Referent Przemyslaw Wesolka vermittelt Ihnen die wichtigsten Grundlagen für einen sicheren Einstieg. Sie lernen, wie Sie Projekte einrichten, Aufgaben erstellen und den Fortschritt im Team übersichtlich darstellen. Er gibt einen Überblick über die wichtigsten Werkzeuge und praktische Tipps, die Ihnen den Arbeitsalltag erleichtern. Dabei erklärt der Referent nicht nur, wie Sie etwas tun, sondern auch, warum dieser Weg sinnvoll ist – selbst, wenn er zunächst nicht eingängig erscheint.Sie erhalten einen Überblick über wichtige Funktionen, unterschiedliche Anwendungsbereiche, und lernen die Unterschiede zwischen Jira Software und Jira Service Management kennen. Der Referent zeigt, wie Sie Jira zur effektiven Teamarbeit einsetzen: Sie weisen Aufgaben zu, verfolgen Fortschritte, setzen Labels ein und nutzen Kommentare sowie Verknüpfungen. Zum Abschluss erfahren Sie, wie Sie mit Filtern und Dashboards arbeiten, um Projektdaten zu analysieren und in Berichten zusammenzufassen.InhalteGrundfunktionen und Projektorganisation: Einrichtung von Projekten und Erstellung von Aufgaben Effiziente Steuerung und übersichtliche Darstellung des Teamfortschritts Einrichtung von Genehmigungs- und Supportprozessen Automatische Fortschrittsnachverfolgung Effektive Teamarbeit: Aufgaben zuweisen, Fortschritte verfolgen, Labels setzen Nutzung von Kommentaren und Verknüpfungen zur Verbesserung der Zusammenarbeit Datenanalyse und Reporting: Arbeiten mit Filtern und Dashboards Analyse von Projektdaten und Zusammenfassung in Berichten Zielgruppe Das Webinar richtet sich an Fachkräfte, die Jira sicher und effizient nutzen möchten – unabhängig davon, ob sie bereits erste Erfahrungen gesammelt haben oder neu mit dem Tool arbeiten. Projektleiter, die digitale Werkzeuge nutzen möchten, um Projekte klar zu strukturieren und die Zusammenarbeit zu verbessern. Teammitglieder, die Jira in ihren Arbeitsalltag integrieren und Aufgaben effizient verwalten möchten. Einsteiger im agilen Projektmanagement, die eine solide Grundlage für den Einsatz von Jira aufbauen wollen. Ihr NutzenNach dem Webinar können Sie: Aufgaben in Jira selbstständig erstellen und verwalten. Teamprozesse effizient organisieren und Fortschritte verfolgen. Filter und Dashboards einsetzen, um jederzeit den Überblick zu behalten. VoraussetzungenSie benötigen keine Vorkenntnisse in Jira.
49,00 €*
Neu
IT-Security für Nicht-Nerds
ÜberblickNicht jede und jeder will sich mit IT-Sicherheit beschäftigen – schon gar nicht andauernd. Oft will man nur, dass Browser, Messenger und noch zwei, drei andere Apps zuverlässig laufen. Das ist verständlich, aber ohne ein Mindestmaß an Sicherheitsvorkehrungen steht man ganz schön im Regen, wenn doch etwas passiert. Das ist gar nicht so unwahrscheinlich; früher oder später wird jeder PC, jedes Smartphone und jeder Account Ziel einer Attacke – auch die eigenen. Wer dann nicht Bescheid weiß oder unachtsam ist, kann sich und anderen eine Menge Ärger einhandeln. Es führt kein Weg dran vorbei: IT-Sicherheit ist wichtig und gewisse Grundlagen sollte jeder Nutzer und jede Nutzerin beherrschen. Das gilt auch für die, die mit IT nichts am Hut haben (wollen).Die eigene IT-Sicherheit zu verbessern ist aber gar nicht so schwer und lästig, wie es vielleicht klingt. Und seltsames IT-Kauderwelsch muss man auch nicht verstehen: Im Webinar "IT-Security für Nicht-Nerds" vermittelt Dir Technikjournalist Keywan Tonekaboni an zwei Nachmittagen (17. und 24. Juni 2025) allgemeinverständlich die Grundlagen der Sicherheit im Netz. Außerdem gibt er praktische Tipps rund um Datensicherheit und -schutz im digitalen Raum, die Du im Alltag umsetzen kannst. Teilnehmende können Fragen stellen und Keywan Tonekaboni übersetzt den Security-Sprech in verständliches Deutsch.InhalteAllgemeines zur Sicherheit PCs Smartphones WLAN-Router Sicher im Netz unterwegs Phishing-Mails erkennen Web-Browser absichern Downloads aus vertrauenswürdigen Quellen Backups Grundregeln Sicherheit vor Verschlüsselungstrojanern Besserer Zugangsschutz Passwort-Manager Passkeys statt Passwörter Zwei-Faktor-Authentifizierung Virtual Private Networks Was ist das überhaupt? Wann ist VPN sinnvoll? Wovor schützen VPN nicht Dein Nutzen Du lernst, Fake-Mails besser zu erkennen. Du weißt, wie Du Deine Daten sichern kannst. Du erfährst, wie Du Deine Messenger-Dienste so sicher wie möglich nutzen kannst. Du verstehst, wie sichere Passwörter funktionieren oder wie du mit Passkeys ganz auf nervige Passwörter verzichten kannst. Zielgruppe Der Orientierungskurs richtet sich insbesondere an Personen, die sich bislang noch nicht mit der eigenen IT-Sicherheit auseinandergesetzt haben oder sich eine Auffrischung ihres Grundlagenwissens wünschen.
35,00 €*
Neu
KI-Schreibwerkzeuge im Praxiseinsatz
Webinar "KI-Schreibwerkzeuge im Praxiseinsatz", im heise shop als Aufzeichnung der Live-Veranstaltung vom Juni 2025 ansehen.Gute Texte machen Arbeit. Vom ersten Entwurf bis zur endgültigen Fassung vergeht oft viel Zeit. Da liegt die Frage nahe, ob künstliche Intelligenz einen Teil der Arbeit übernehmen kann. Viele, die beruflich mit Texten zu tun haben, schwanken allerdings noch zwischen Neugier und Skepsis den neuen KI-Textwerkzeugen gegenüber. Was können diese Tools und wo sind ihre Grenzen?KI-Schreibwerkzeuge können tatsächlich beim Schreiben unterstützen: Sie kürzen oder längen Texte, können die Grammatik prüfen und den Stil verbessern, fassen Inhalte zusammen oder übersetzen in eine andere Sprache. Allerdings ist nicht jedes Werkzeug für jeden Zweck geeignet.Das bietet das Webinar:Die c’t-Redakteurin Dorothee Wiegand zeigt in diesem praxisorientierten Webinar, wie Sie aus dem riesigen Angebot ein für Ihren Arbeitsalltag passendes Tool auswählen, gewinnbringend einsetzen und die Ergebnisse der KI kritisch prüfen. Es geht nicht um spektakulären Prompting-Budenzauber, sondern um die Frage: „Wie kann KI mich in meinem Alltag sinnvoll und effizient unterstützen?“Die Referentin stellt exemplarisch Schreib- und Übersetzungswerkzeuge auch abseits von ChatGPT vor. Dabei geht sie auf deren Möglichkeiten, aber auch auf die Einschränkungen der Tools ein. Sie entzaubert einerseits ein wenig die generative KI und zeigt andererseits, wie Sie im Alltag ganz praktisch und gewinnbringend  mit KI-Werkzeugen an Texten arbeiten.Die Teilnehmer lernen in dem zweistündigen Webinar unterschiedliche Tools anhand praktischer Beispiele kennen. Dabei bleibt auch ausreichend Raum für individuelle Fragen. Sie bekommen Sicherheit im Umgang mit den Textwerkzeugen und können nach dem Webinar Vor- und Nachteile eines konkreten Tools souverän beurteilen.Unsere Referentin:Dorothee Wiegand ist c’t-Redakteurin im Ressort Internet, Datenschutz & Anwendungen. Sie beschäftigt sich unter anderem mit Bildungs- und Arbeitsmarktthemen wie dem Digitalpakt Schule oder Recruiting in Zeiten des Fachkräftemangels. Beim Testen von Apps und PC-Programmen freut sie sich über alltagstaugliche Software, die es dem Anwender leicht macht, schnell produktiv zu werden. Das umfassende Webinar zum Thema KI-Schreibwerkzeuge Die wichtigsten Techniken praxisnah und unabhängig erklärt Mit vielen Beispielen aus der Praxis
35,00 €*
Neu
Sprach-KI produktiv einsetzen
Webinar "Sprach-KI produktiv einsetzen", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. Sprach-KI produktiv einsetzenSprachmodelle wie ChatGPT und ähnliche KI-Systeme sind aus vielen Berufsfeldern nicht mehr wegzudenken. Sie können Aufgaben wie Zusammenfassungen, Übersetzungen oder Transkriptionen automatisieren und damit Zeit sparen. Doch ihr Einsatz birgt auch Herausforderungen: Fehlerhafte Ergebnisse, rechtliche Unsicherheiten und überzogene Erwartungen können schnell zum Problem werden. Mit Hartmut Gieselmann, Holger Bleich und Jo BagerÜberblickWie funktionieren Sprachmodelle, wo liegen ihre Grenzen, und wann führen sie in die Irre? Die c’t-Redakteure Hartmut Gieselmann und Jo Bager geben einen Überblick über Stärken und Schwächen von ChatGPT sowie Alternativen wie Llama oder Mistral. Sie erläutern deren Kosten, Ressourcenbedarf und Einsatzmöglichkeiten in verschiedenen Branchen.Ein weiteres Augenmerk liegt auf den rechtlichen Aspekten, die Sie beim Einsatz von Sprachmodellen beachten sollten. Diese betreffen den Datenschutz, das Urheberrecht sowie Transparenzpflichten, die im Rahmen der KI-Verordnung der EU ab August 2025 auf Betreiber zukommen. c’t-Redakteur Holger Bleich erklärt verständlich die Hintergründe.Inhalte1. Sprachmodelle:- Wie funktionieren Sprachmodelle- Was können sie leisten und wo liegen ihre Grenzen- ChatGPT-Alternativen- Kosten und Ressourcenbedarf- Einsatzmöglichkeiten in verschiedenen Branchen2. Rechtliche Fragen:- Datenschutz und Urheberrecht- KI-VerordnungIhr Nutzen- Sie verstehen, wie Sprachmodelle funktionieren.- Sie erkennen typische Fehler und wissen, wie Sie diese künftig vermeiden.- Sie lernen Tools und Use Cases aus der Praxis kennen.- Sie erfahren Wichtiges zu rechtlichen Anforderungen und Risiken.- Sie sind in der Lage, einzuschätzen, welche Sprachmodelle für Ihren Bedarf taugen und wo die Grenzen liegen.Zielgruppe- Fachleute aus unterschiedlichen Branchen, die Sprachmodelle in ihrem Arbeitsalltag einsetzen oder deren Einführung planen.- Interessierte Laien mit ersten Erfahrungen im Umgang mit KI-Anwendungen.
35,00 €*
Neu
Microsoft Entra Dangerous Defaults
Webinar "Microsoft Entra Dangerous Defaults", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.  Entra ID: Dangerous Defaults kennen, verstehen und verbessern Microsofts Cloud-Angebote in Betrieb zu nehmen ist einfach – es sicher zu betreiben erfordert jedoch Handarbeit und Wissen. So kommt die zentrale Identitäts- und Zugriffsverwaltung Entra ID gerade im Bereich Security mit einer Reihe von gefährlichen oder zumindest verbesserungswürdigen Voreinstellungen. Mit Heinrich Wiederkehr und Lennart Brauns ÜberblickEin typisches Beispiel für Microsofts laxe Voreinstellungen ist der “Application Consent”, der standardmäßig besagt, dass jeder Benutzer neue Applikationen registrieren kann und damit unter Umständen Dritten auf Unternehmensdaten gewährt. Das sollte jeder Admin wissen und in der Regel auch von “User consent” auf “Admin consent” umstellen. Das Webinar ist jedoch mehr als eine Zusammenstellung von Einstellungen, die man unbedingt ändern sollte. Die Referenten erklären die Hintergründe der einzelnen Konfigurationsmöglichkeiten und vermitteln, welche Risiken in der Standardkonfiguration entstehen können. Zusätzlich geben sie Empfehlungen, welche Konfigurationen den Idealzustand darstellen, wo man von diesen eventuell dennoch abweichen möchte und welche Abstufungsmöglichkeiten es dabei gibt. Dieses heise security Webinar richtet sich an Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen. Schwerpunkte - Standardbenutzer, Sicherheitsgruppen, Gast-Zugänge- Geräte (Entra Join) und Geräte-Compliance - Applikationen (App Registration, Consent) - Azure Management Groups, Tenants - Conditional Access Zielgruppe Dieses Webinar richtet sich an: Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen.
165,00 €*
Neu
KI am Arbeitsplatz
Webinar "KI am Arbeitsplatz", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem April 2025. Setzen Sie KI-basierte Dienste wie ChatGPT, Midjourney und DALL-E optimal ein. Entdecken Sie Möglichkeiten für Ihre tägliche Arbeit. Erfahren Sie, welche Fallstricke es gibt und wie Sie sie umschiffen. Mit Joerg Heidrich und Stefan Mayer-Popp.Richtig eingesetzt, kann künstliche Intelligenz (KI), bei vielen Aufgaben eine echte Unterstützung sein. Dieses Webinar beleuchtet anhand konkreter Anwendungsszenarien die Möglichkeiten wie auch die potenziellen Hürden.     Der Schwerpunkt liegt auf dem Gebiet der KI-gestützten Arbeit mit Texten und dem Einsatz von Bild-KI. Das Spektrum reicht vom KI-gestützten Schreiben und Übersetzen von Texten über die Analyse von Texten, das Erstellen von Zusammenfassungen und Präsentationen bis hin zur Bildgenerierung mit KI-Diensten. Dabei beleuchten die Referenten aktuell wichtige Dienste wie ChatGPT, Midjourney, Perplexity, Kagi, oder das neue DeepSeek R1 und demonstrieren Möglichkeiten für die Anpassung und Feinabstimmung der Ergebnisse.    Neben den Vorzügen, die massentaugliche KI-Dienste bieten, gibt es wichtige Aspekte zu bedenken. Stefan Mayer-Popp, Mitglied des Expertenkreises für Cybersicherheit des Bundesamtes für Sicherheit in der Informationstechnik, gibt einen Einblick in die Risiken der KI-Nutzung aus Sicht der Informationssicherheit. Ergänzend dazu erläutert Joerg Heidrich, Justiziar bei Heise, die rechtlichen Aspekte, die bei der Nutzung dieser neuen Technologie aufkommen. Hierbei werden insbesondere urheberrechtliche Fragen zur Nutzung von KI-Inhalten, der AI Act sowie Datenschutzfragen behandelt.   Die Themen im Überblick: Erstellen und Übersetzung von Texten für verschiedene Anwendungsfälle  Zusammenfassen von Texten und Präsentationen  KI für die Bewertung technischer Sachverhalte einsetzen  Arbeiten mit ChatGPT-Plugins  Individuell angepasste Bots  Urheberrecht an KI-Bildern und Texten  Muss ich das dulden? KI-Bots von der eigenen Website fernhalten  Hart durchreguliert: Der AI Act der EU kommt Umgang mit Daten in der KI: Datenschutzrechtliche Aspekte  Sicherheitstechnische Aspekte   Zielgruppe: Anwender, die KI bereits einsetzen oder einsetzen wollen Entscheider  
129,00 €*
Neu
Praktische Security in Windows-Netzen: Tiering und PAWs
Webinar "Praktische Security in Windows-Netzen: Tiering und PAWs", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem März 2025.Das Ebenenmodell und speziell gesicherte Admin-Arbeitsplätze sind nach wie vor die wichtigsten Bausteine jedes Sicherheitskonzepts für Windows-Netze. Sie sind auch eigentlich gut dokumentiert. Doch wer das Tiering konkret umsetzen und Privileged Access Workstations (PAWs) im Alltag einsetzen will, stößt sehr schnell auf Fragen und scheinbar unüberwindbare Probleme. Wie viele Ebenen müssen es denn wirklich sein? Wie kommt der Admin im Homeoffice an seine PAWs? Was mach ich mit meiner Cloud-IT? Diese und viele weitere Fragen beantwortet unser Webinar zu “Praktische Security in Windows-Netzen”.Unser Webinar zeigt nicht nur, dass jede Organisation, die Active Directory nutzt, ein Ebenenmodell umsetzen sollte – egal wie groß sie ist. Es liefert praktische und auf jedes Unternehmen anwendbare Leitlinien zur Aufteilung dieser Ebenen, zum Aufbau der notwendigen PAWs und deren Administration. Es hilft Ihnen auch bei der Argumentation, warum das Clean-Source-Prinzip, das PAWs erfordert, mindestens so wichtig ist wie das bekannte Least Privilege.Das Webinar richtet sich an alle Betreiber eines Active Directories und dabei besonders die Sicherheitsverantwortlichen und Systemverwalter. Es erfordert lediglich grundlegende Kenntnisse der AD-Administration; wer seine AD-Sicherheit schon lange auf eine solide Basis stellen, sich dabei aber nicht in Ideologiefragen verlieren will, ist hier genau richtig.Übrigens bleiben Tiering und PAWs auch wichtige Security-Bausteine, wenn man bereits Teile seiner IT in die Cloud ausgelagert hat; das Webinar ist deshalb auch für den oft anzufindenden Hybrid-Betrieb von On-Prem- und Cloud-IT relevant.Schwerpunkte:AD-Security-Grundlagen und das elementare Clean-Source-Prinzippraxisnahe Einführung in das Tiering-Modell und verschiedene VariantenPAWs in Theorie und Praxis, für reine On-Prem-Umgebungen und bei Cloud-NutzungTiering versus Enterprise-Access-ModellWeiterführende Quellen für den schnellen Einstieg
145,00 €*
Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche (Webinar-Aufzeichnung)
Webinar "Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche", im heise shop als Aufzeichnung der Live-Veranstaltung aus  Februar 2025.Die Kommunikation zwischen CISO und Geschäftsführung scheitert oft schon an der Themenwahl; die eher technisch orientierten Fachleute finden keine gemeinsame Gesprächsebene mit den Entscheidungsträgern. Hinzu kommen ungeschickt vorgebrachte Argumente und fehlendes Geschick bei der Gesprächsführung.  Unsere sowohl in der Security als auch der C-Level-Kommunikation erfahrenen Referenten zeigen deshalb auf, welche Themen die Geschäftsleitung überhaupt bewegen und schlagen dann die Brücke zur Informationssicherheit. Zudem diskutieren sie, welchen Stellenwert Compliance und Co in diesem Zusammenhang haben und ob sie tatsächlich das Mittel zu einer größeren Akzeptanz der Informationssicherheit sind. Das ergänzen sie mit bewährten Techniken zur Vorbereitung und Führung eines Pitch-Gesprächs.Zielgruppe Das Webinar richtet sich an Sicherheits- und auch Datenschutzverantwortliche in Firmen, Organisationen und Behörden. Es handelt sich hierbei weder um eines der typisch technischen heise-security-Webinare noch um eine der verbreiteten Management-Schulungen. Ziel der Veranstaltung ist es es, Ihnen die notwendigen Strategien und Techniken für erfolgreiche Kommunikation zu Security-Themen zu vermitteln. ThemenschwerpunkteWas interessiert die Chefs?Informationssicherheit jenseits von TechnikVon der Compliance zum realen NutzenTechniken der zielgerichteten GesprächsführungWerkzeuge zur Visualisierung von Mehrwerten
149,00 €*
Schneller, schlauer, besser: Effizienz-Boost für den Mac
Webinar "Schneller, schlauer, besser: Effizienz-Boost für den Mac", im heise shop als Aufzeichnung der Live-Veranstaltung aus  Januar 2025. Entfalten Sie das Potenzial Ihres Mac, um produktiver zu werden.Produktivität ist das Geheimrezept für Erfolg im Job – und ein entscheidender Erfolgsfaktor für jedes Business. Arbeiten Sie mit einem Mac? Dann sind Sie schon auf der Überholspur, denn Apple packt macOS voll mit Features, die Ihre Produktivität von Anfang an ankurbeln können – vorausgesetzt, Sie wissen, wie man sie nutzt. Tauchen Sie mit Florian Gründel und Sam Jayhooni in unserem zweistündigen Webinar tief in die Welt von macOS ein. Wir starten bei den Basics wie dem Finder, erkunden Systemfunktionen und die eingebauten Apps, die echte Power-Tools sind, weit über das offensichtliche hinaus. Wir decken auch eine Menge an Automatisierungsmöglichkeiten auf, die schon im Betriebssystem liegen und darauf warten, von Ihnen genutzt zu werden: Von Tricks wie dem gleichzeitigen Umbenennen mehrerer Dateien, dem cleveren Einsatz von Tags über die Nutzung der Dokumentenhistorie in Apps und einfachen Automatisierungen, die keine Programmierkenntnisse erfordern. Und nicht zuletzt werfen wir einen Blick auf das brandneue Fenstermanagement von macOS Sequioa. Ihr Mac steckt voller Ressourcen, die sofort einsatzbereit sind – wenn man weiß, wo man sie findet. Entdecken Sie mit uns zusammen die versteckten Produktivitätsbooster in macOS. 
99,00 €*
Wärmepumpentechnik für Einsteiger (Webinar-Aufzeichnung)
Neuauflage "Wärmepumpentechnik für Einsteiger" (Webinar-Aufzeichnung)Die meisten Haushalte in Deutschland und den angrenzenden Ländern heizen noch immer mit Gas oder Öl. Doch diese fossilen Energieträger befördern durch ihren CO2-Ausstoß nicht nur den Klimawandel, sie reißen auch immer größer werdende Löcher ins Portemonnaie. Eine Alternative sind Wärmepumpen. Sie arbeiten sparsam und schöpfen große Teile der zum Heizen benötigten Energie aus der Umwelt. Doch es gibt viele Vorbehalte gegen Wärmepumpen. Sie seien unverschämt teuer, eigneten sich nur für Neubauten und erforderten zwingend eine Fußbodenheizung. Im Bestandsbau und vor allem bei nicht perfekt gedämmten Gebäuden sei mit einer Wärmepumpe kein Blumentopf zu gewinnen, hört man immer wieder.Doch was ist dran an diesen Vorurteilen? Das c’t-Webinar hilft Ihnen, sich herstellerunabhängig einen ersten Überblick über das Thema zu verschaffen. Es erklärt leicht verständlich die Arbeitsweise der verschiedenen Wärmepumpen-Typen und liefert Anhaltspunkte für eine erste Machbarkeitsabschätzung in der eigenen Immobilie.Das Webinar wendet sich an Einsteiger, die das Thema Wärmepumpe zwar auf dem Schirm haben, aber noch nicht über weitergehende Erfahrungen und Kenntnisse verfügen. Sie erhalten darin produktunabhängig eine grundlegende Einführung, die Sie befähigt, sich anschließend tiefergehend mit der Materie zu befassen.c’t-Redakteur Georg Schnurer räumt im Webinar nicht nur mit Vorurteilen auf, die Wärmepumpenkritiker immer wieder streuen. Er beleuchtet auch mögliche Grenzen der Technik und erläutert, was der Begriff Effizienz in diesem Zusammenhang bedeutet. Auch auf die wunderbare Partnerschaft von Wärmepumpe und Photovoltaikanlage geht der Referent ein. In Blick auf die Kosten rund um den Einbau darf natürlich auch nicht fehlen.In zwei Stunden lernen Sie in einem Crash-Kurs die Grundlagen kennen und sind anschließend in der Lage, zu prüfen, ob das Angebot Ihres Heizungsbauers wirklich zu Ihrer persönlichen Situation passt. Der Besuch des Webinars ersetzt keine Beratung durch einen Energieberater! Die Entscheidung für eine Wärmepumpe sollte stets im Rahmen einer ganzheitlichen Betrachtung des Objekts erfolgen.
35,00 €*
KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren (Mac & i Webinar-Aufzeichnung)
Webinar "KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem Januar 2025. Die Möglichkeiten der KI für die Implementierung gehen weit über das traditionelle Autocomplete hinaus. Die Dienste erkennen Fehler und generieren sogar Codeabschnitte basierend auf natürlicher Sprache und vorhandenem Code. Klaus Rodewig demonstriert, wie KI-gestützte Programmierung den Entwicklungsprozess verbessern kann. In etwa vier Stunden erläutert er anhand konkreter Anwendungsfälle unter anderem, wie sich mithilfe der KI die Codeerstellung beschleunigen lässt sowie Bugs und Sicherheitslücken identifizieren lassen. Anhand von Diensten wie Github Copilot, das auch auf GPT-Technologie basiert, zeigt der Referent die Auswirkungen auf den Entwicklungsprozess. Neben den enormen Chancen bergen diese Dienste auch Risiken – für den Datenschutz bis hin zu handfesten Sicherheitslücken. Über die Analyse zur Leistungsfähigkeit der neuen Möglichkeiten hinaus betrachtet das Webinar auch die ethischen und datenschutzrechtlichen Aspekte der KI-gestützten Programmierung.    Die vorgestellten Technologien sind plattformübergreifend verfügbar. Die gezeigten Beispiele betreffen gängige Plattformen wie Android, Web und Embedded-Entwicklung. Aufgrund der Entscheidung von Apple, die hauseigene KI-Lösung Apple Intelligence vorerst nicht in der EU zugänglich zu machen, ist Apple Intelligence nicht Bestandteil des Webinars.ThemenschwerpunkteRapid Prototyping mit KI KI-gestützte Codegenerierung   Fehler finden und Debugging-Unterstützung Produktivitätssteigerung und Beschleunigung der Entwicklungszyklen KI in Entwicklungsumgebungen   Autocompletion und KI-Chatbots Code-Analyse  Praktische Beispiele und Demos mit aktuellen KI-Modellen und Diensten Datenschutz und Datensicherheit bei KI im EntwicklungsprozesseZielgruppeSoftwareentwickler und Dev-Teams  IT-Entscheider und Technologieverantwortliche Alle Interessierten an KI in der Programmierung  
129,00 €*
Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)
heise Security Webinar: Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (Webinar-Aufzeichnung aus Dezember 2024)ScubaGear ist ein kostenloses Security-Tool der US-Sicherheitsbehörde CISA, mit dem man seine eigene Microsoft-Cloud-Instanz selbst auditieren kann. Es deckt verbreitete Konfigurationsfehler, Policy-Verstöße und andere Sicherheitsprobleme systematisch auf.Das Webinar erklärt das Konzept und die Funktionsweise des Tools; es zeigt, wie man es selbst nutzen kann und sollte, um die Sicherheit seines M365-Tenants zu verbessern. Dazu gehört auch, wie man das US-amerikanische Tool in einem deutschen beziehungsweise europäischen Kontext sinnvoll einsetzt.  Der Referent Tim Mittermeier erläutert dazu verschiedene Angriffsprimitive und -verfahren, die Angreifer nutzen, um sich Zugriff auf Cloud-Infrastrukturen zu verschaffen und Privilegien zu erhöhen. Darauf aufbauend erklärt er mit praktischen Beispielen, wie man solche Schwachstellen in Microsoft Entra ID und M365 mit ScubaGear – und anderen, vergleichbaren Werkzeuge – gezielt aufspüren kann.Abschließend gibt er Tipps zur Härtung der Entra-Mandanten und M365-SaaS-Applikationen. Administratoren und Sicherheitsverantwortliche erhalten damit direkt umsetzbare Hilfestellung bei der sicheren Konfiguration ihres M365-Tenants.Themenschwerpunkte Secure Cloud Business Applications (SCuBA) Project und ScubaGearMicrosoft Azure, Entra ID und M365Angriffe auf und Absicherung von Cloud-UmgebungenSelbstauditierung und Härtung 
109,00 €*
KI im Unternehmen technisch und rechtlich sicher einsetzen (Webinar-Aufzeichnung)
KI im Unternehmen technisch und rechtlich sicher einsetzen – Externe und lokale Lösungen (Webinar Aufzeichnung aus Dezember 2024)Dieses Webinar ist ein Spezialangebot des Fachdienstes heise KI PRO. Der Fachdienst hat es sich zum Ziel gesetzt, im unübersichtlichen und dynamischen Bereich generativer Ki Unternehmen Orientierung und Handlungsempfehlungen zu geben.  In diesem Webinar klären wir, welche KI-Modelle für welchen Zweck geeignet sind, wann extern gehostete KI-Modelle sinnvoll sind und wann ich eher lokale Lösungen in Betracht ziehen sollte. Wir stellen die verschiedenen Betriebsvarianten vor, von den großen KI-Modellen von OpenAI und Anthropic über in Europa gehostete Modelle bis hin zu lokaler KI auf dem eigenen Rechner oder Server.  Wir beschäftigen uns mit den Vor- und Nachteilen dieser Lösungen inklusive der Kosten und zeigen rechtliche Rahmenbedingungen auf, sowohl was Inhalte, also das Urheberrecht, als auch Datenschutz angeht.  Außerdem werden wir einfache lokale KI-Modelle im abgeschirmten  lokalen Modus auf einem PC demonstrieren und auch Themen wie RAG und Fine Tuning ansprechen. Am Ende des Webinars können Teilnehmende eine fundierte Entscheidung treffen, ob Sie einfach und mit vorhanden Cloud-Modellen ins KI-Zeitalter starten, oder ob eine umfangreiche lokale Installation notwendig ist. Die Themen im ÜberblickKI-Modelle und AnwendungsfälleKI im Unternehmen: Zahlen aus der Praxis zur Effizienz mit Text-KIExkurs: KI und UrheberrechtExtern gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenExtern, aber selbst gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenLokal gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenAdd-on: RAG – Recherche mit KI in eigenen Daten & ChatbotsAdd-on: NPU – Was können NPUs in neuen KI-PCs?Welche Betriebsvariante ist für mich geeignet?Datenschutz, Vertraulichkeit und KI-Policy: Was sollte ich rechtlich beachten?Zielgruppe  Dieses Webinar richtet sich vor allem an Entscheider und Innovatoren im Unternehmen, die Orientierung dazu benötigen, welche KI-Modelle sie auf welche Weise in die Unternehmensprozesse einbinden können. Generell richten sich die Webinare des Fachdienstes heise KI PRO an alle, die KI im Unternehmen produktiv und jenseits von Experimenten einsetzen wollen, praxisnahe Orientierung benötigen und einen aktuellen, klaren und ehrlichen Blick auf die (Un-)Möglichkeiten generativer KI bekommen wollen.  VoraussetzungenFür die Teilnahme an diesem Webinar sind keine besonderen Vorkenntnisse erforderlich.
305,00 €*
heise security XXL-Webinar: Security & IoT im Unternehmenseinsatz - wie kann das gehen? (Webinar-Aufzeichnung)
heise security XXL-Webinar: "Security & IoT im Unternehmenseinsatz - wie kann das gehen? ", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Egal ob Multifunktionsdrucker, Überwachungskameras oder WLAN-Access-Point – Geräte mit Internet-Anbindung sind aus dem Unternehmenseinsatz kaum wegzudenken. Neben dem unbestreitbaren Nutzen stellen sie jedoch ein oftmals unterschätztes Risiko für die “herkömmliche” IT der Unternehmen dar. Diese Gefahren besser zu verstehen, sie in konkreten Fällen reell einzuschätzen und sie schließlich auch vernünftig zu adressieren – dabei hilft dieses Webinar, das sich speziell an Sicherheitsverantwortliche und Admins richtet. Dazu stellen die Referenten im ersten Teil dieses dreistündigen XXL-Webinars die typischen Schwachstellen von IoT-Geräten vor. Was gar nicht so trivial ist, denn IoT-Geräte zeichnen sich durch eine breite Palette physikalischer Schnittstellen, Protokolle und Softwareanwendungen aus. Darüber hinaus sind sie oft in größere (Cloud-)Ökosysteme eingebunden und kommen an den unterschiedlichsten Standorten zum Einsatz.  Dann geht es darum, wie man die Gefahren, die von einem konkreten Gerät möglicherweise ausgehen, sinnvoll evaluieren kann – möglichst auch ohne professioneller Pen-Tester zu sein. Sprich: Wie kann man sich auch ohne detaillierte Untersuchung, einen ersten Eindruck der Sicherheit eines solchen Gerätes verschaffen? Und das alles mündet schlussendlich in Konzepte und Vorgehensweisen, die die zentrale Frage dieses Webinars beantworten: Wie lassen sich potenziell unsichere Geräte überhaupt verantwortungsvoll betreiben? Die beiden Referenten Dennis Heinze und Frieder Steinmetz schöpfen dabei aus Ihrem Fundus langjähriger Erfahrung im Bereich Pen-Testing und IoT-Hacking, die sie in diesem kompakten Webinar anschaulich und praxisrelevant aufbereiten. Damit können Sie dann Grundrisiken bei der Integration von IoT Geräten erkennen, in Kaufentscheidungen einbeziehen und auf architektureller Ebene adressieren. Das bringt das Webinar:Grundverständnis IoT-Risiken und Schwachstellen im Unternehmensumfeld – sowohl technisch als auch organisatorisch Einbeziehung von Risiken in Kaufentscheidungen Checkliste zum Erkennen von Risiken bei der IoT-Integration Architektonische Ansätze zur Risikobewältigung Konzepte für verantwortungsbewussten Betrieb unsicherer GeräteZielgruppeAdmins und allgemein Sicherheitsverantwortliche in Unternehmen
229,00 €*
NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen (heise security Webinar-Aufzeichnung)
Webinar "NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Active Directory (AD) ist das Herzstück der meisten Unternehmensnetzwerke und bei dessen  Authentifizierung spielt neben Kerberos das Protokoll Net-NTLNM immer noch eine Hauptrolle. Doch das 30 Jahre alte Protokoll ist anfällig für viele Angriffe und deshalb bei konkreten Sicherheitsvorfällen oftmals ein entscheidender Faktor. Auch wenn Microsoft bereits das Ende von Net-NTLM (kurz NTLM) angekündigt hat, wird das auch auf Jahre hinaus noch so bleiben. Deshalb müssen Admins verstehen, wo es (immer noch) zum Einsatz kommt, was das für ihre Security bedeutet und wie sie die daraus resultierenden Gefahren möglichst gering halten. Dieses zweistündige heise security Webinar erklärt die konzeptionellen Schwächen von NTLM, warum diese auch weiterhin ein Problem darstellen, wie Angreifer das konkret ausnutzen und stellt schließlich Konzepte vor, sich schrittweise von diesen Problemen zu befreien.  Sie erfahren dabei, wie das Authentifizierungsprotokoll Net-NTLM unter der Haube funktioniert. Anhand von praktischen Demonstrationen und Fallbeispielen zeigt der Referent Frank Ully dann, auf welche Arten sich Angreifer im AD nicht nur in die Kommunikation einschleusen (AitM), sondern gezielt Anmeldeversuche von Benutzern und Systemen erzwingen (Coercion) – und welche verheerenden Auswirkungen Relaying gegen unterschiedliche Ziele wie Dateiserver, Domänencontroller und Zertifikatsserver hat. Anschließend präsentiert er die notwendigen Gegenmaßnahmen und erklärt auch, warum diese in der Praxis oft gar nicht so einfach umzusetzen sind. Das mündet in ein Konzept, das eigene Netz  schrittweise abzusichern und dabei die trotzdem vorhandenen Restrisiken weitest möglich einzuschränken. Ob Sie ein erfahrener Sicherheitsexperte sind oder als Administrator eine gewachsene Domäne geerbt haben: Nach dem Webinar werden Sie ein nuanciertes Verständnis der aktuellen Risiken von AD-Authentifizierungsprotokollen haben und wissen, wie Sie deren Lücken effizient stopfen.
109,00 €*
MDM/iOS in Unternehmen mit iOS 18 und watchOS 11 (Webinar-Aufzeichnung)
Webinar "MDM/iOS in Unternehmen mit iOS 18 und watchOS 11", im heise shop als Aufzeichnung der Live-Veranstaltung aus  Oktober 2024.In dieser Webinar-Aufzeichnung erfahren Sie, was sich bei MDM-Funktionen, Betriebssystemupdates, Safari-Erweiterungen und der Integration des Apple Business Managers geändert hat. Sie lernen, wie Sie mit dem Apple Configurator auch Nicht-DEP-Geräte ins MDM einbinden und das neue deklarative Gerätemanagement als Alternative zum bisherigen MDM-Protokoll nutzen. Der Experte gibt zudem einen Ausblick auf geplante Änderungen und bewertet die Bedeutung von App-Marktplätzen in der EU für Ihr MDM. ZielgruppeDieses Webinar richtet sich an System- und Netzwerkadministratoren sowie IT-Verantwortliche in Unternehmen, die iOS- und iPadOS-Geräte verwalten und optimieren möchten. InhalteApple verbessert mit iOS 18, iPadOS 18 und watchOS 11 erneut die Möglichkeiten für Administratoren, iPhones und -iPads sowie die Apple Watch zentral zu konfigurieren und zu verwalten – ob als bereitgestellte Geräte oder im BYOD-Szenario.  In dieser 120-minütigen Webinar-Aufzeichnung erklärt Mark Zimmermann die wichtigsten Neuerungen bei Inventarisierung, Konfiguration und Verwaltung von iOS/iPadOS-Geräten mit MDM-Systemen, Apple Business Manager und Apple Configurator. Er zeigt, wie Administratoren Betriebssystemupdates durchsetzen, Safari-Erweiterungen zuweisen oder verbieten und wie sie Google Workspace als Identitätsanbieter im ABM integrieren können. Erfahren Sie außerdem, wie sich der Mac mit dem Configurator nun auch bei Nicht-DEP-Geräten ins MDM einbinden lässt. Ein weiterer Schwerpunkt ist das neue deklarative Gerätemanagement (Declarative Device Management, DDM), das sich als Alternative zum bisherigen MDM-Protokoll etabliert. Der Referent bewertet dessen Bedeutung für IT-Verantwortliche und gibt einen Ausblick auf geplante Änderungen seitens Apple. Abgerundet wird das Webinar durch einen Blick auf die Verwaltung der Apple Watch im Unternehmen und die Bewertung von App-Marktplätzen in der EU im MDM-Kontext. Die Themen in der ÜbersichtGrundlagen: Funktionsweise von MDM, Profile und deren Grenzen  Neue Konfigurationsmöglichkeiten mit iOS 18/iPadOS 18 und Ausblick auf Geplantes Änderungen und Neuerungen beim Apple Business Manager Bedeutung und Einsatz von Declarative Device Management für IT-Verantwortliche  Verwaltung der Apple Watch im Unternehmen Bewertung von App-Marktplätzen in der EU für MDM 
99,00 €*
Grundlagen Funktionaler Programmierung (c't Webinar-Aufzeichnung)
Webinar "Grundlagen Funktionaler Programmierung – Konzepte verstehen und eleganten Code schreiben", im heise shop als Aufzeichnung der Live-Veranstaltung aus September 2024.Funktionale Programmierung bietet zahlreiche Vorteile: Unveränderliche Datenstrukturen und Vermeidung ungewollter Seiteneffekte machen den Code vorhersehbarer und weniger fehleranfällig, was Testen, Debuggen und Wartung erleichtert. Auch Parallelisierung und nebenläufige Ausführung werden vereinfacht, da gemeinsame Zustände überflüssig werden und die Nutzung von Mehrkernprozessoren erleichtert wird.Die Referentin führt im Webinar praxisnah in die Grundlagen ein und verdeutlicht, dass einfache Mechanismen hinter diesem als hochkomplex wahrgenommenen Programmierstil stehen.Inhalte1. Grundlagen Kurzer geschichtlicher Exkurs (Lambda-Calculus)Funktionen vs. Prozeduren (mapping values vs. Changing runtime)Werte, überall Werte (functions are values)Immutability (easier to reason about)2. Funktional DenkenDaten sind kein Verhalten (OOP encapsulates Data and Behaviour, fp separates them)Komposition mal einfach (durch Trennung von Daten und Verhalten lassen sich Pipelines bauen)Ein bisschen Curry? (N-Ary functions, partial application and currying)Kleiner ist besser (kleinste Bausteine zu größeren zusammensetzen)Ganze Muster statt Bestandteilen prüfen (Pattern matching)3. Funktoren, Monaden, wie bitte?Alles schon mal da gewesen (Arrays, Promises, Streams are nearly Monads)3 Gebote (lift, map, chain)Konzepte statt Verhalten abstrahieren (Option Monad selbst schreiben)Vorstellung bereits abstrahierter Konzepte (Option, Either, Future)Kombination von Konzepten (Either to Option, TaskEither etc)4. Das GesamtbildPipelines mit Monads verbinden (user stories in pipelines ausdrücken)Fehlerbehandlung in nicht nervig (railway based programming)AusblickIhr NutzenSie erhalten einen leicht verdaulichen Einblick in die Mechanismen der funktionalen Programmierung.Sie lernen, abstrakte Muster zu erkennen und zu verarbeiten.Sie können unnötigen Ballast identifizieren und loswerden.ZielgruppeWeb- und Enterprise-EntwicklerMathematiker die einen Einstieg in die Programmierung suchenAlle, die sich für das Konzept der funktionalen Programmierung interessieren
45,00 €*
Apple Vision Pro im Unternehmen einsetzen (Webinar-Aufzeichnung)
Webinar "Apple Vision Pro im Unternehmen einsetzen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Mai 2024.Tauchen Sie ein in die revolutionäre Welt der Apple Vision Pro und entdecken Sie, wie Spatial Computing den professionellen Alltag transformieren kann. Welche Vorteile bietet räumliches gegenüber mobilem und klassischem Computing und welches Potential steckt speziell in der Vision Pro? Nach einer Einführung in die technischen Spezifikationen und die Funktionsweise der Apple Vision Pro stellt Mark Zimmermann zunächst das Spektrum der innovativen Möglichkeiten vor, die das Headset professionellen Anwendern bietet. Der Referent kennt die Vision Pro in der Praxis und weiß, wie man die Potenziale des Spatial Computing erkennt und welchen Nutzen immersive Anwendungen bieten. Seine Erfahrung ist eine wertvolle Ressource für Anwender, Strategen und Entscheider, die an der Spitze der mobilen Technologieentwicklung stehen wollen. Mit der MDM-Unterstützung ab visionOS 1.1 eröffnen sich Perspektiven für signifikante geschäftliche Veränderungen. Neben den neuen Möglichkeiten, die etwa eine Föderation mit Identity Providern sowie User- oder Account-driven Device Enrollment bieten, spezifiziert der Referent auch Konfigurationsparameter und Befehle, die für eine umfassende Geräteverwaltung und -sicherheit noch fehlen. Erfahren Sie in dem 120-minütigen Live-Webinar, was Sie über die Verwaltung von Apple-Vision-Pro Endgeräten wissen müssen. Lernen Sie Best Practices für den professionellen Einsatz kennen sowie praktische Anwendungsszenarien für Konfigurationsprofile. Der Referent verbindet die Rolle des Headsets im Apple Ökosystem mit den neuen Potenzialen für visionOS und iOS-Apps und thematisiert auch die Herausforderungen im Bereich der Barrierefreiheit. . Die Themen im Überblick:Funktionsweise von Apple Vision Pro. Was unterscheidet räumliches von mobilem und klassischem Computing und wo liegen Vor- und Nachteile? Apple Vision Pro im Unternehmenskontext administrieren Datenschutz und Informationssicherheit im Kontext von Apple Vision Pro Barrierefreiheit Zielgruppe: Projektverantwortliche, Administratoren, Entscheider 
99,00 €*
ChatGPT, Midjourney & Co. in der Praxis (Webinar-Aufzeichnung)
Webinar "ChatGPT, Midjourney & Co. in der Praxis", im heise Shop als Aufzeichnung der Live-Veranstaltung aus April 2024.Die c't-Redakteure Jo Bager und Hartmut Gieselmann geben mit vielen praktischen Beispielen eine ausführliche Einführung in die Funktionsweise von ChatGPT und anderen Text-KIs sowie in ihre Fähigkeiten und Grenzen: Wie bindet man sie als Copiloten in die tägliche Arbeit ein? Wie trainieren Unternehmen eine individuelle Sprachanwendung mit eigenen Texten?Die Redakteure geben Tipps, wie Lehrkräfte die Sprachmodelle in den Unterricht einbauen und quelloffene Alternativen zu ChatGPT lokal auf dem Rechner laufen lassen können. Sie stellen außerdem KI-Tools vor, die Texte verbessern und bei der wissenschaftlichen Recherche helfen. Aber es soll nicht nur um Sprachbots gehen, sondern auch um Bildgeneratoren und andere generative KI-Dienste. Joerg Heidrich, Justiziar von Heise Medien, zeigt, welch beeindruckenden Bilder sich mit Midjourney erzeugen lassen. Er erklärt, welche Probleme mit dem Einsatz generativer KI verbunden sind, etwa beim Urheberrecht oder beim Datenschutz.  Firmen müssen sich auf den Einsatz von KI vorbereiten und Richtlinien für den Umgang mit KI und ihre Mitarbeiter festlegen. Last but not least wird KI auch Veränderungen auf dem Arbeitsmarkt bewirken. Heidrich zeigt, welche Berufsfelder schon jetzt besonders betroffen sind.Die April-Edition des c't-Webinars zu "ChatGPT, Midjourney & Co. in der Praxis" geht natürlich auf die neuesten Entwicklungen beim Thema ein – etwa ChatGPT-GPTs, Google Gemini, der Windows CoPilot und Deep Fakes. Frühere Termine gaben den damaligen Stand wieder. 
35,00 €*
Umbau bei VMware: Strategien und Alternativen für Nutzer (iX Webinar-Aufzeichnung)
Umbau bei VMware: Strategien und Alternativen für Nutzer, im heise shop als Aufzeichnung der Live-Veranstaltung aus April 2024.Nach der Übernahme von VMware Ende letzten Jahres hat Broadcom das VMware-Angebot von klassischen Lizenzen auf ein Abomodell umgestellt. Durch die Vereinfachung der Produktlinien auf VMware Cloud Foundation (VCF) und VMware vSphere Foundation (VVF) sind zahlreiche bisherige Angebote entfallen.Dieses Webinar gibt Ihnen Orientierung über den neuen Kurs von VMware unter Broadcom, leistet Hilfestellung im Umgang damit und zeigt die strategischen Alternativen auf. Aus der täglichen Arbeit unserer erfahrenen Referenten bündeln wir das Know-how in einem praxisrelevanten Webinar. Im Detail geht das Webinar auf die Bereiche Virtualisierung, VDI, Speichersysteme, Security- und Netzwerkvirtualisierung, Cloud-Management und Cloud-native Anwendungen ein und zeigt VMwares Ansatz sowie mögliche Alternativen auf. Drei Monate nach der Übernahme von VMware durch Broadcom zeigen sich die ersten Konturen des Konzernumbaus. Klar ist, die Auswirkungen auf Nutzer sind deutlich – sowohl bei der Technik als auch bei den Lizenzen. Vor allem die drastische Vereinfachung der Produktlinien auf VMware Cloud Foundation (VCF) und VMware vSphere Foundation (VVF) wird erhebliche Änderungen für die VMware-Nutzer bringen: Broadcom sieht explizit vor, dass fast alle Kunden zu VCF oder VVF wechseln müssen.Dieses Webinar liefert Antworten auf viele Fragen, vor denen VMware-Kunden jetzt stehen:Was bedeutet das neue Abomodell?Welche Produkte existieren weiterhin? Welche Produkte sind abgekündigt?Was umfassen die beiden neuen Produktlinien VCF und VVF?Welche Auswirkungen gibt es auf den Betrieb von Speichersystemen?Wie verhält es sich mit Netzwerkvirtualisierung und erweiterten Firewall- und Security-Funktionen?Wie kann eine Migration zu VCF und VVF stattfinden?Wie verhält es sich mit den Add-On-Service-Paketen für die Dienste?Gibt es das kostenfreie ESXi weiterhin?Was ist die Zukunft von vSphere Standard und vSphere Essentials Plus Kit?Ist es sinnvoll, jetzt seine Cloud-Strategie zu überprüfen?Ein besonderer Schwerpunkt des Webinars liegt auf Alternativen zu den wichtigsten VMware-Produkten, die von den Umstellungen betroffen sind: dem Virtualisierer vSphere, dem Storage-Dienst vSAN, der Netzwerkvirtualisierungs- und Security-Plattform NSX, der VDI-Lösung Horizon, der Cloud-Management-Lösung Aria Suite und der Cloud-native-Plattform Tanzu.vSphere: Lohnt es, mit vSphere in die Cloud zu gehen? Welche Alternativen zu vSphere gibt es? Was leisten Proxmox und die Angebote von Nutanix und Microsoft (Hyper-V, Azure Stack HCI)?Horizon: Was leisten die VDI-Angebote von Citrix und Microsoft?Storage: Was ist mit vSAN? Sollen Nutzer wieder auf traditionelle Speichersysteme (SAN und NAS) oder andere hyperkonvergente Alternativen setzen?Netzwerk: Was müssen Nutzer von NSX, der Distributed Firewall, dem Advanced Load Balancer beachten? Welche Alternativen können Cisco und andere Hersteller liefern?Aria: Wie weit können GitOps-Tools, Morpheus Data oder die Werkzeuge von HashiCorp und der Cloud Native Computing Foundation (CNCF) die Aria Suite ersetzen?Tanzu: Welche Alternativen zur Entwicklung und zum Betrieb Cloud-nativer Anwendungen gibt es?Zielgruppe: Architekten, Systemadministratoren, DevOps-Engineers, Entscheider
199,00 €*