Photovoltaik für Einsteiger, eine c't-Webinaraufzeichnung aus dem März 2026.Die Anschaffung einer Photovoltaikanlage ist attraktiv, gerade in Zeiten steigender Strompreise. Überall, wo die Sonne ungehindert scheint, lässt sich meist auch ein Solarpanel unterbringen. Das c’t-Webinar hilft, produktunabhängig die erforderliche Ausstattung einer eigenen Anlage zu überschlagen und die technischen Komponenten am Markt einzuschätzen.Die Aufzeichnung wendet sich an Laien, die sich für das Thema Photovoltaik interessieren. Sie erfahren darin herstellerneutral, welche verschiedenen Varianten es bei PV-Modulen gibt, wo die Unterschiede zwischen Mikro-, String- und Hybrid-Wechselrichtern liegen und welche Module und Wechselrichter sich für welches Einsatzszenario eignen.c’t-Redakteur Georg Schnurer schneidet auch das Thema Speicher an. Er erläutert die verschiedenen Zielrichtungen für einen PV-Speicher und zeigt, wie man die richtige Speichergröße für das eigene PV-Projekt ermittelt. Doch lohnt sich die Anschaffung eines Speichers auch wirtschaftlich? Das Webinar liefert auch hier differenzierte Antworten. Zudem geben wir Hilfestellung bei der Auslegung der PV-Anlage. Auch das Thema Wirtschaftlichkeit der Gesamtanlage kommt zur Sprache, ebenso wie die sich dynamisch ändernden rechtlichen Rahmenbedingungen für kleine und größere privat betriebene PV-Anlagen. Inhalte PV-Modultypen Welche verschiedenen Technologien kommen bei älteren und aktuellen PV-Modulen zum Einsatz? Welche Bauformen gibt es und wo liegen deren Grenzen und Einsatzbereiche? Wie wird sich die Technik bei PV-Modulen in nächster Zeit weiterentwickeln? Lohnt es sich, auf neue Varianten zu warten? Wechselrichter und Speichersysteme Je nach Größe und Aufbau erfordern PV-Anlagen unterschiedliche Wechselrichtertypen. Was bietet der Markt aktuell und welche Kriterien sind bei der Wechselrichterauswahl wichtig? Wechselrichter „Made in Germany“ oder „Made in China“ – eine Risikoabwägung? Welche Speichersysteme gibt es und wie passen diese zum eigenen PV-Projekt? Wie bestimme ich je nach Zielsetzung die richtige Kapazität meines PV-Speichersystems? Gesetze, Regeln und Normen Was darf ich in Sachen Photovoltaik selber machen und wann benötige ich zwingend einen Elektriker? Wer meldet die neue PV-Anlage wann und wo an? Brauche ich einen neuen Zähler oder muss ich den kompletten Schaltkasten erneuern? Auslegung einer privaten PV-Anlage Wie viele PV-Module verträgt meine Immobilie? Minimalausbau, Teilausbau oder „alles was geht“? Überlegungen zur Anlagengröße. Wie groß sollte der PV-Speicher mindestens sein? Welche Nachrüstoptionen sollte ich offen halten? Kopplung von PV-Anlage und Wärmepumpe – was ist sinnvoll, was geht überhaupt und welche Randbedingungen sind zu beachten? Ihr Nutzen Sie verstehen die wichtigsten Komponenten und Zusammenhänge moderner Photovoltaik-Systeme. Sie lernen, PV-Module, Wechselrichter und Speicher auf ihre Eignung für verschiedene Einsatzszenarien zu prüfen. Sie kennen die Unterschiede zwischen Mikro-, String- und Hybrid-Wechselrichtern und wissen, welche Module für welche Dach- oder Balkonflächen geeignet sind. Sie wissen, wie Sie die optimale Speichergröße ermitteln und ob ein Speicher für Ihr Projekt sinnvoll ist. Sie lernen, Kosten, Ertrag und Amortisation Ihrer Anlage realistisch einzuschätzen. Zielgruppe Das Webinar richtet sich an Laien, die sich für das Thema Photovoltaik interessieren. Sie erhalten produktunabhängig einen Überblick über verschiedene Varianten von PV-Modulen, Unterschiede zwischen Wechselrichter- und Speichermodellen sowie passende Komponenten für unterschiedliche Einsatzszenarien. Voraussetzungen Keine besonderen Vorkenntnisse erforderlich. Grundkenntnisse der Physik (Schulniveau) sind hilfreich. Idealerweise sind grundlegende elektrische Einheiten bekannt (Volt, Ampere, Watt, Ohm).
Überblick In diesem zweistündigen Live-Webinar tauchen Sie tief in die Welt der Mac-Automatisierung ein. Sie lernen, wie Sie die mächtigen integrierten Tools Automator und Kurzbefehle optimal nutzen, um repetitive Aufgaben zu automatisieren. Von einfachen Workflows über komplexe Aktionsfolgen bis hin zu systemübergreifenden Automatisierungen. Wir stellen Ihnen die Besonderheiten und Potenziale dieser Tools vor und geben praktische Tipps für den Einstieg. Unser Experte Sam Jayhooni startet mit den Grundlagen des Automators. Er erörtert mit Ihnen die verschiedenen Workflow-Typen sowie die umfangreiche Aktionsbibliothek, die weit mehr kann, als der erste Blick verrät. Erleben Sie die nahtlose Integration der Kurzbefehle-App: Vom Erstellen einfacher Kurzbefehle über die Nutzung von Variablen und Bedingungen bis hin zu komplexen Workflows, die mehrere Apps miteinander verbinden. Die Themen im Überblick: Grundlagen und Workflow-Typen im Automator Kurzbefehle erstellen und verwalten Variablen und Bedingungen einsetzen Praktische Beispiele für Büro-Automatisierungen Systemübergreifende Workflows zwischen Mac, iPhone und iPad Zielgruppe Dieses Webinar richtet sich an Einsteiger, die Abläufe automatisieren möchten, um ihre Produktivität am Mac zu steigern.
Überblick In diesem zweistündigen Live-Webinar erfahren Sie, wie Sie das volle Produktivitätspotenzial Ihrer mobilen Apple Geräte ausschöpfen. Unser Experte Sam Jayhooni zeigt Ihnen, wie Sie mit Multitasking, integrierten Apps und nahtloser Gerätekommunikation auch unterwegs effizient arbeiten. Entdecken Sie fortgeschrittene Arbeitstechniken und aktivieren Sie leistungsstarke Funktionen, die sofort einsatzbereit sind. Das Webinar startet mit essentiellen Produktivitätsfunktionen und erkundet fortgeschrittene Arbeitstechniken. Sie lernen eingebaute Apps und Funktionen in der Tiefe kennen und erfahren, wie die nahtlose Integration im Apple Ökosystem Ihre Arbeit geräteübergreifend vereinfacht: Von der effizienten Nutzung mehrerer Apps gleichzeitig über Stage Manager, Dock und hilfreiche Gesten bis hin zum produktiven Einsatz von Apple Pencil und speziellen iPadOS Modi. Die Themenübersicht: Effiziente Nutzung von integrierten Apps Nahtlose Integration zwischen iPhone, iPad und Mac Fortgeschrittene Multitasking-Techniken auf dem iPad Optimaler Einsatz von Apple Pencil und Magic Keyboard Integrierte iPadOS-Modi und Produktivitätsfeatures Zielgruppe Das Webinar richtet sich an alle iPhone- und iPad-Anwender, die ihre mobilen Geräte professionell nutzen und ihre Produktivität auch unterwegs steigern möchten.
Jetzt das Webinar "Schneller, schlauer, besser: Effizienz-Boost für den Mac" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. In dieser zweistündigen Webinar-Aufzeichnung tauchen Sie mit Sam Jayhooni tief in die Welt von macOS ein. Lernen Sie, wie Sie die integrierten Features und Automatisierungsmöglichkeiten optimal nutzen, um Ihre Produktivität anzukurbeln. Von Finder-Tricks über Power-Apps bis hin zu Quick Actions – entdecken Sie die Ressourcen, die in Ihrem Mac schlummern und darauf warten, von Ihnen genutzt zu werden. Mit Sam Jayhooni Überblick Produktivität ist der Schlüssel zum Erfolg im Job und ein entscheidender Faktor für jedes Unternehmen. Mit einem Mac sind Sie bereits auf der Überholspur, denn macOS bietet eine Fülle an Features, die Ihre Effizienz steigern können. Dieses Webinar startet mit Basics wie dem Finder, erkundet Systemfunktionen und die eingebauten Apps, die weit mehr können, als auf den ersten Blick ersichtlich. Sie lernen eine Vielzahl an Automatisierungsmöglichkeiten kennen, die bei Apple bereits im Betriebssystem integriert sind: Von Tricks wie dem gleichzeitigen Umbenennen mehrerer Dateien und dem cleveren Einsatz von Tags über die Nutzung der Dokumentenhistorie in Apps bis hin zu einfachen Quick Actions, die keine Programmierkenntnisse erfordern. Ihr Mac steckt voller Ressourcen, die sofort einsatzbereit sind – wenn man weiß, wo man sie findet. Entdecken Sie mit uns die versteckten Produktivitätsbooster in macOS. Die Themen im Überblick Effektive Nutzung von Finder-Funktionen Produktivitätssteigernde Systemfunktionen und Power-Apps Automatisierungsmöglichkeiten in macOS Tricks wie Batch-Umbenennung und Tag-Nutzung Einsatz der Dokumentenhistorie Erstellung einfacher Quick Actions ohne ProgrammierungZielgruppe Das Webinar richtet sich an alle Mac-Anwender, die ihre Produktivität steigern und das volle Potenzial von macOS ausschöpfen möchten.
Inhalte Automatisierte Erkennung von Angriffsversuchen, Schwachstellenanalyse und sicheres Logging – all das kann Wazuh. Das Open-Source-System positioniert sich als SIEM (Security Information and Event Management) und XDR (eXtended Detection & Response) – und das kostenlos und on-premises gehostet. Unser Experte Dominik Sigl gibt den Teilnehmern in unserer zweistündigen Webinar-Aufzeichnung einen detaillierten Einblick in Wazuh. Er erläutert die offene Architektur des Opensource-SIEM und wie es sich ins Security-Ökosystem einfügt. Anhand von Demos und praktischen Beispielen zeigt der Dozent, wie die Komponenten von Wazuh zusammenspielen, um Angriffe zu erkennen – und zu vereiteln. Einer der größten Vorteile von Wazuh ist, dass Unternehmen es selbst hosten und vermeiden können, sensible Logdaten in eine Herstellercloud zu schicken. Unser Dozent geht darauf ein, mit welchem Zeitaufwand für Installation und Pflege Admins rechnen sollten und welche Alternativen zum Eigenbetrieb es gibt. Eine Praxisanleitung für den eigenen „Proof of Concept“, einer Wazuh-Installation im eigenen Netz auf Docker-Basis, rundet das Webinar ab. So haben Sie nach dem Webinar nicht nur einen fundierten Eindruck von Wazuh, sondern können direkt in die praktische Erprobung starten. Themenschwerpunkte Was sind SIEM, SOAR, EDR und Co. - und welche Rolle spielt Wazuh? Das kann Wazuh: Praktische Demo unter Linux und WindowsArchitektur, Aufbau und KonfigurationInstallation und Betrieb: Selbst gehostet oder managed?Next Step: Ihrer eigener Proof of Concept mit Wazuh und Docker Zielgruppe Dieses Webinar richtet sich an Firewall-Admins, Systemarchitekten, Sicherheitsverantwortliche, SecOps Engineers, Netzwerkadministratoren und SOC-Mitarbeiter.
Jetzt das Webinar "Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. Sicherheitslücken in NTLM und Kerberos verstehen und schließen. Mit Frank Ully Überblick Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via Net-NTLM und Kerberos. Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Im September 2025 schrieb sogar ein US-Senator einen Brandbrief an die dortige Wettbewerbsbehörde, um auf die Kerberoasting-Lücke in Microsofts Implementierung des Protokolls aufmerksam zu machen. Wegen des veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken. Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-Security-Webinar erklärt ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste. Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen. Zielgruppe Das Webinar richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein Active Directory betreiben. Themen Funktionsweise und Schwächen der Versionen von Net-NTLM Warum das Protokoll immer noch im Einsatz ist – und wo die Gefahren lauern Funktionsweise und Schwächen von Kerberos Konkrete Angriffe: Attacker-in-the-Middle, Relaying, Coercion Gegenmaßnahmen mit Priorität: SMB-Signierung, LDAP-Kanalbindung und deren Tücken Maßnahmenliste zur systematischen Härtung des AD
Hier können Sie das Webinar "Apple Geräte unter Jamf Pro effizient und sicher verwalten" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. Überblick Jamf Pro ist die führende Lösung für das Management von Apple-Geräten in Unternehmen. In diesem dreistündigen Webinar gibt Abbas Banaha einen praxisorientierten Einblick in die Verwaltung von iOS-, iPadOS- und macOS-Geräten – von der Ersteinrichtung über die Definition von Richtlinien und das Verteilen von Apps bis zum Erfüllen von Sicherheits- und Compliance-Anforderungen. Lernen Sie, wie Sie eine neue Jamf Pro-Instanz aufsetzen, in Microsoft Entra ID (Azure AD) integrieren und optimal konfigurieren. Der Apple-Experte zeigt, wie Jamf Pro mit den nativen Schnittstellen von Apple interagiert, um die Sicherheit, Automatisierung und Benutzerfreundlichkeit zu vereinen. Neben technischen Grundlagen vermittelt das Webinar bewährte Best Practices für den Betrieb und beleuchtet praxisnah, wie Unternehmen mit Jamf Pro eine nahtlose Apple-Erfahrung schaffen. Inhalte Das Webinar gliedert sich in drei praxisnahe Teile: Einführung & Erstkonfiguration:Aufbau und Funktionsweise von Jamf Pro, die Rolle der Jamf Binary, initiale Einrichtung einer Instanz sowie Integration in Entra ID zur Authentifizierung und Automatisierung von Benutzerzuweisungen. macOS-Management: Verwaltung und Absicherung von Macs mit Jamf Pro – von Enrollment-Workflows über Richtlinien, Skripte, Smart Groups und Konfigurationsprofile bis hin zu App Installers, Patch Management und Security-Features. iPhone / iPad-Management: Verwaltung mobiler Apple-Geräte mit Apple Business Manager, App Store (VPP)-Verteilung, Einschränkungen, Managed Configurations und Updates. Die Themen im Überblick Grundlagen der Apple-Geräteverwaltung mit Jamf Pro Aufbau und Funktionsweise der Jamf Binary Integration von Apple Business Manager und Entra ID Unterschiede zwischen Jamf Pro und plattformübergreifenden MDMs Best Practices für macOS: Automatisierung, Patch Management, Sicherheit Verwaltung von iOS/iPadOS-Geräten: Apps, Profile, Einschränkungen, Updates Authentifizierung und Conditional Access mit Entra ID Tipps für Software-Deployment, Compliance und Reporting Live-Demos zu Enrollment, Policies und App Installers Interaktive Q&A-Session mit Praxisbeispielen Zielgruppe Das Webinar richtet sich an IT-Administratoren, Systemverantwortliche und Entscheidungsträger, die Apple-Geräte mit Jamf Pro verwalten oder den Einsatz einer spezialisierten Apple-MDM-Lösung planen. Teilnahmevoraussetzungen Grundkenntnisse zu Apple-Geräten und MDM-Lösungen sind empfehlenswert.
Inhalte1. Funktionsprinzip und Bauform von WärmepumpenWie gelingt es, der Umgebung auch bei Minusgraden noch Energie zum Heizen zu entziehen?Welche Wärmequellen kann eine Wärmepumpe nutzen?Welche Rolle spielt das Kältemittel und welche Kältemittel sind überhaupt noch zugelassen?2. Wärme-/PufferspeicherWie sinnvoll ist ein Pufferspeicher für eine Wärmepumpe?Welche verschiedenen Bauformen für Wärmespeicher gibt es und wo liegen ihre Vor- und Nachteile?3. Kenngrößen und AuslegungWas sind eigentlich COP, JAZ und Co?Wie ermittele ich den Wärmebedarf meiner Immobilie?Zu groß? Zu klein? Genau richtig? Überlegungen zur Auswahl der passenden Wärmepumpe4. FördermöglichkeitenWelche Zuschüsse gibt es aktuell vom Staat?Wie beantrage ich diese und welche Fallen lauern im Antragsverfahren?Was wird neben der Wärmepumpe noch gefördert?Ihr NutzenSie verstehen, wie Wärmepumpen technisch funktionieren – von der Wärmequelle bis zur Effizienzbewertung.Sie wissen, wie Sie Angebote von Installateuren besser einschätzen und typische Marketingversprechen prüfen können.Sie erkennen, wann sich eine Wärmepumpe für Sie lohnt – technisch, wirtschaftlich und ökologisch.Sie erfahren, welche Gebäudeeigenschaften für eine effiziente Nutzung entscheidend sind.Sie erhalten praxisnahe Hinweise zur Planung und zum Betrieb, etwa zu Pufferspeichern, Heizkurven und Vorlauftemperaturen.Sie gewinnen ein technisch realistisches Bild der aktuellen Marktlage, inklusive Förderungen und rechtlicher Rahmenbedingungen.Sie sind nach dem Webinar in der Lage, fundierte Entscheidungen zur Heizungsmodernisierung zu treffen.ZielgruppeDas Webinar richtet sich an Einsteiger, die sich mit dem Thema Wärmepumpe beschäftigen, aber bisher keine vertieften Kenntnisse oder Praxiserfahrungen haben. Es vermittelt eine fundierte, herstellerneutrale Einführung, die Sie in die Lage versetzt, Technik, Systeme und Konzepte sicher einzuordnen – und anschließend gezielt tiefer in die Materie einzusteigen.VoraussetzungenFür die Teilnahme am Webinar sind keine besonderen Vorkenntnisse erforderlich. Ein gewisses Grundverständnis physikalischer Zusammenhänge (Schulwissen) ist aber hilfreich.
Jetzt das Webinar "Microsoft Cloud: Sicherheit systematisch testen und verbessern" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. M365-Baseline-Auditing mit kostenlosen Tools selbst gemacht Mit Tim Mittermeier Inhalte Die Nutzung der Microsoft-Cloud birgt Sicherheitsrisiken – gerade die Standardeinstellungen eröffnen eine Reihe von gefährlichen Einfallstoren. Das gilt ganz besonders für den häufig anzutreffenden Hybridbetrieb zusammen mit einem klassischen Active Directory. Diese Komplexität eröffnet Angreifern neue, oft übersehene Angriffswege – von einfachen Konfigurationsfehlern in M365 bis zu versteckten Privilegien-Eskalationspfaden in Entra ID. Dieses Webinar stellt einen praxiserprobten Werkzeugkasten aus drei kostenlosen Audit-Tools vor, die jeder Admin kennen sollte. Mit ihnen kann er nämlich seine (hybride) Infrastruktur systematisch durchleuchten und härten: ScubaGear auditiert den M365-Mandanten und gleicht die Entra-ID-Konfiguration gegen die vernünftige Baseline der US-Cybersecurity-Behörde CISA ab. PurpleKnight jagt gezielt nach bekannten Schwachstellen und Indikatoren für eine Kompromittierung, nicht nur in Entra ID, sondern gräbt auch im lokalen Active Directory und deckt gefährliche Lücken in der Hybrid-Konfiguration auf. EntraFalcon kartiert komplexe und oft versteckte Privilegien-Eskalationspfade in Entra ID, die Angreifer zur Übernahme des Mandanten nutzen könnten. Der Referent Tim Mittermeier erläutert zunächst die Angriffsvektoren, die Kriminelle in der Praxis gerne nutzen, um sich in Cloud- und Hybrid-Strukturen einzunisten und ihre Rechte auszuweiten. Darauf aufbauend zeigt er praktisch, wie diese Tool-Triade diese Lücken in der Praxis aufdeckt. Administratoren und Sicherheitsverantwortliche erhalten eine klare Anleitung, um die Sicherheit ihrer hybriden Microsoft-Umgebung sofort zu verbessern. Themenschwerpunkte: Selbstauditierung und Härtung Secure Cloud Business Applications (SCuBA) Project und ScubaGear Active Directory Security Assessment mit PurpleKnight Entra ID Privilege Analysis mit EntraFalcon Microsoft Azure, Entra ID und M365 Absicherung von Hybrid-Cloud-Umgebungen Zielgruppe Dieses Webinar richtet sich an: Administratoren von Microsoft 365 Tenants und allgemein Sicherheitsverantwortliche in Unternehmen, die die Microsoft-Cloud nutzen.
Inhalte1. Das Geheimnis starker PromptsWie funktioniert Bild-/Video-KIPromptaufbau und -sprache (Bild und Video)Prompting mit ChatGPT (inkl. Cheat Sheet)Grundlagen der KI-Bildgestaltung2. Midjourney FunktionenBilder verwaltenBildverfeinerung im Detail mit dem EditorBilder remixen und variierenBildformate anpassen3. Konsistente Charaktere, Objekte und StileBilder als Vorlage verwendenOmni-Reference richtig nutzenStil-Referenz, Style Codes, Profile und Moodboards4. Zusammenspiel mit anderen ToolsKonsistenz-Reparaturen mit Nano Banana & CoIntegration in WorkflowsUpscaling und Enhancement5. Videos generieren Warum Bild-to-Video und nicht Text-to-VideoAutomatisch oder per PromptVideos verlängernWeitere Funktionen wie Loop und HD-VideoIhr NutzenNach dem Webinar können Sie gezielt Prompts formulieren, Midjourney effizient einsetzen und Bilder oder kurze Clips in Ihrem gewünschten Look generieren.Sie lernen, wie Sie kreative Konzepte visuell umsetzen – sei es für professionelle Kampagnen, Social Media oder kreative Eigenprojekte.Statt auf fertiges Stockmaterial angewiesen zu sein, erschaffen Sie Inhalte, die einzigartig, konsistent und exakt auf Ihre Anforderungen zugeschnitten sind.ZielgruppeMarketing- und Social-Media-Teams, die starke visuelle Assets benötigen.Content Creators, Blogger, Selbstständige, die stark auftreten möchten.Agenturen und Verlage, die frische Bildsprachen für Kunden oder Publikationen suchen.Design-affine Menschen, die mit KI arbeiten möchten.Trainer, Coaches, Künstler, die ihre Marke visuell schärfen wollen.VoraussetzungenFür das Webinar sind keine speziellen Vorkenntnisse notwendig; erste Erfahrungen mit Midjourney sind jedoch von Vorteil.
Inhalte 1. Rechtliche und ethische Vorüberlegungen KI als Schreibhelfer – was sagt meine Uni? Juristische Fallstricke beim Schreiben mit KI – was ist erlaubt? Digitale Ethik – was ist redlich? 2. KI-Tools für Themenfindung, Recherche, Gliederung KI-Recherche im Web (Perplexity) Fragestellung entwickeln (Consensus) Sichtung von wissenschaftliche Papern (OpenKnowledgeMaps) Gliederung erstellen (JenniAI) Quellenstudium (ChatPDF) KI-Tools, die von der Idee bis zum fertigen Text helfen (GoThesis) 3. Schreiben mit KI-Turbo Keine Angst vorm weißen Blatt – KI liefert Inspiration KI hilft als Tutor, die Argumentation zu schärfen KI unterstützt beim korrekten Zitieren 4. FeinschliffKI als kritischer Gegenleser KI-Check:Rechtschreibung und formale Konsistenz Abschließende Prüfung auf inhaltliche Korrektheit Die genannten Anwendungen unter KI-Tools sind Beispiele, die im Webinar ggf. durch weitere ergänzt werden können. Ihr Nutzen Sie lernen Vorteile und Grenzen des KI-Einsatzes beim wissenschaftlichen Schreiben kennen und können juristische und ethische Fragestellungen bewerten. Sie bekommen einen Einblick in die Arbeit mit allgemeinen generativen Sprachmodellen wie GPT, Claude, Gemini und lernen geeignete Prompts für das wissenschaftliche Schreiben kennen. Eine Alternative sind auf wissenschaftliches Schreiben spezialisierte KI-Tools für Recherche, Gliederung, Schreiben und Nachbearbeiten. Im Webinar wird ausgewählte Software dieser Art vorgestellt. Sie können sicher beurteilen, ob und wie KI Sie bei Ihrer eigenen wissenschaftlichen Arbeit sinnvoll unterstützen kann, welche Programme dafür am besten geeignet sind und wo Sie sie finden. Zielgruppe Studierende und Hochschulangehörige Schüler und Lehrer der gymnasialen Oberstufe Voraussetzungen Erste Erfahrungen mit allgemeinen LLMs und KI-Schreibtools sind von Vorteil, aber keine Bedingung für die Teilnahme.
Inhalte1. FormatvergleichVon Stereo über 5.1 bis Dolby AtmosDisc oder Stream: Unterschiede zwischen den TonformatenDolby Atmos für Filme und Musik im Detail2. Hardware-AusstattungWarum Soundbars keine gute Lösung sindAuswahl von Zuspielern, AV-Receivern und LautsprechernBaukastensystem: So wächst die Anlage mit Ihren Bedürfnissen3. RaumakustikWie Ihr Raum den Klang beeinflusstDie richtige Aufstellung der LautsprecherEinfache Akustikverbesserungen im Wohnraum4. SubwooferSubwoofer richtig einsetzen – ohne Ärger mit den NachbarnWarum der Raum entscheidend ist und wie Sie den richtigen Ort findenSubwoofer-Arrays: Homogener Bass in kleinen RäumenAktive BassfallenBrummschleifen beseitigen5. Raumkorrektur-Programme im VergleichStärken und Grenzen von Audyssey, YPAO und Dirac LiveDirac Live im Detail mit Bass Control & ARTZielkurven anpassen und optimieren6. Manuelle Justage der RaumkorrekturErgebnisprüfung mit Messtönen, Dezibel-AppsRaummoden mit Wasserfalldiagrammen in REW prüfenNutzung der von c’t produzierten Atmos-Messdateien zur Kontrolle und NachjustageIhr NutzenSie wissen, wie Sie auch in kleinen, hellhörigen Räumen ein beeindruckendes Heimkino und Musikzimmer einrichten, ohne die Nachbarn zu stören.Sie gewinnen Sicherheit im Umgang mit verschiedenen Audioformaten, Quellen und Hardware-Komponenten.Sie erkennen Schwachstellen in Ihrer Heimkino- oder Musikanlage und wissen, wie Sie diese gezielt beheben und teure Fehlinvestitionen vermeiden.Sie verstehen die wichtigsten Grundlagen der Raumakustik und können Nachhallzeiten, Raummoden und Zielkurven einschätzen.Sie lernen, Messmikrofone, Apps und Software gezielt einzusetzen, um Raumkorrektur-Automatiken zu prüfen und nachzujustieren. Dazu stellen wir unter anderem auch eigene Messdateien für Dolby Atmos zur Verfügung.ZielgruppeDas Webinar richtet sich an alle, die zu Hause eine höhere Klangqualität genießen wollen, als es mit gängigen Soundbars oder smarten Lautsprechern möglich ist. Sie können Ihre bereits existierende Anlage optimieren und ausbauen oder ein neues Setup planen. Wir geben Hinweise für jedes Budget.VoraussetzungenSie benötigen keine Vorkenntnisse. Das Webinar richtet sich auch an Einsteiger, die Grundlagen der Raumakustik und Klanganalyse kennenlernen möchten.
Das Webinar "NIS-2 kommt – Rechtskonforme IT-Sicherheit umsetzen", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.Fristen, Pflichten und Maßnahmen, die jetzt anstehenMit Karsten U. Bartels LL.M.ÜberblickNIS-2 soll die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union gewährleisten – und zwar verpflichtend per Gesetz. Auch Deutschland wird dies jetzt zeitnah umsetzen; es ist also höchste Zeit sich darauf vorzubereiten. Wir erklären Ihnen, was der aktuelle Stand ist, ob und wie Sie das betrifft und vor allem: wie Sie das jetzt Erforderliche sinnvoll umsetzen. Die NIS-2-Richtlinie der EU verpflichtet zu technischen, organisatorischen und rechtlichen Maßnahmen, die die IT-Sicherheit steigern. Es gilt, IT-Sicherheitsrisiken zu bewerten, weitgehend den Stand der Technik umzusetzen, die Lieferkette abzusichern, angemessene IT-Sicherheitsvereinbarungen zu treffen und anderes mehr. Verstärkt in den Fokus gerät auch die persönliche Haftung der Vorstände und Geschäftsführerinnen und Geschäftsführer sowie deren persönliche Schulungspflichten. Vorgestellt werden auch die Sonderpflichten für Anbieter von IKT-Diensten und digitalen Infrastrukturleistungen. Hier gilt eine gesonderte NIS-2-Durchführungsverordnung der EU.Der Referent Karsten U. Bartels begleitet die Gesetzgebungsverfahren seit dem ersten IT-Sicherheitsgesetz 2014. Er wird den aktuellen Stand der Umsetzung und die sich daraus ergebenden Fristen präsentieren und erläutern, welche Unternehmen in den Anwendungsbereich des NIS-2-Umsetzunggesetzes fallen. Dem folgt eine Darstellung der neuen Pflichten, bei denen er anhand von konkreten Beispielen erläutert, wie diese zu priorisieren sind, welche Arbeitsteilung sie erfordern und wie mit verbleibenden Risiken umgegangen werden kann. Dabei wird er auch auf Lieferketten und die Rolle und Verpflichtungen im Auftraggeber-Auftragnehmerverhältnis eingehen. Abschließend wird Bartels praktische Tipps geben, wie IT-Sicherheit vertraglich gut vereinbart werden kann und eine Liste zum Vorgehen vorstellen. Themen So klären Sie, ob Sie betroffen sind Diese Pflichten und Fristen ergeben sich aus NIS-2 Das bedeutet NIS-2 für Zulieferer und IT-Dienstleister So ist der Stand der Technik zu berücksichtigen NIS-2 im Verhältnis zu ISO 27001 und IT-Grundschutz Konsequenzen für Geschäftsführung und Sicherheitsverantwortliche Checkliste zur Umsetzung
ÜberblickDas Webinar ist der Einstieg für alle, die bereits vom Model Context Protocol gehört haben und erfahren wollen, was hinter dem Hype steckt. Wir stellen vor, was es mit agentischer KI auf sich hat, wie man sie im Alltag einsetzt und welche neuen und altbekannten Sicherheitslücken MCP aufreißt.InhalteDas Model Context ProtocolWer steckt hinter der Idee, welche Produkte nutzen MCP bereits.Wie die Kommunikation per MCP technisch funktioniert.Das geht in der PraxisPraxisbeispiele: Wie MCP die Arbeit mit Computern verändert.Windows, Webseiten, Datenquellen: Was heute schon funktioniert und was uns erwartet.Was Entwickler wissen müssenSo entsteht eine Verbindung von KI zu Ihrer Software.Programmierbeispiele mit echten Datenquellen.Welche Sicherheitsprobleme lauernDas passiert, wenn die KI Kontrolle über Rechner und Daten bekommt.Alte Lücken, jetzt mit KI: So vermeiden Sie Fallen.Ihr NutzenNach dem Seminar wissen Sie, ob und wie agentische KI Ihren Alltag verändert und wie Sie KI-Agenten Routine-Aufgaben erledigen lassen.Sie lernen, eigene MCP-Server zu programmieren und Ihre Anwendungen an KI anzubinden.Sie vermeiden drohende Sicherheits- und Datenschutzprobleme und nutzen die Technik risikobewusst.ZielgruppeAnwender, die MCP verstehen und einordnen wollen.Entwickler, die MCP darüber hinaus für ihre Arbeit nutzen wollen.VoraussetzungenErfahrung im Umgang mit großen Sprachmodellen (z. B. ChatGPT oder Claude) ist hilfreich.
Das Webinar "KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.Entdecken Sie das Potenzial von KI-Modellen wie ChatGPT und Github Copilot für Ihre Softwareentwicklung. Erfahren Sie, wie Sie mit modernen Tools den gesamten Entwicklungszyklus effizienter gestalten. Mit Stefan Mayer-PoppÜberblickDie Möglichkeiten der KI für die Implementierung gehen weit über das traditionelle Autocomplete hinaus. Die Dienste erkennen Fehler und generieren sogar Codeabschnitte basierend auf natürlicher Sprache und vorhandenem Code. Stefan Mayer-Popp demonstriert, wie KI-gestützte Programmierung den Entwicklungsprozess verbessern kann. In etwa vier Stunden erläutert er anhand konkreter Anwendungsfälle unter anderem, wie sich mithilfe der KI die Codeerstellung beschleunigen lässt sowie Bugs und Sicherheitslücken identifizieren lassen. Anhand von Diensten wie Github Copilot, das auch auf GPT-Technologie basiert, zeigt der Referent die Auswirkungen auf den Entwicklungsprozess. Neben den enormen Chancen bergen diese Dienste auch Risiken – für den Datenschutz bis hin zu handfesten Sicherheitslücken. Über die Analyse zur Leistungsfähigkeit der neuen Möglichkeiten hinaus betrachtet das Webinar auch die ethischen und datenschutzrechtlichen Aspekte der KI-gestützten Programmierung. Die vorgestellten Technologien sind plattformübergreifend verfügbar. Die gezeigten Beispiele betreffen gängige Plattformen wie Android, Web und Embedded-Entwicklung. ThemenschwerpunkteRapid Prototyping mit KI KI-gestützte Codegenerierung Fehler finden und Debugging-Unterstützung Produktivitätssteigerung und Beschleunigung der Entwicklungszyklen KI in Entwicklungsumgebungen Autocompletion und KI-Chatbots Code-Analyse Praktische Beispiele und Demos mit aktuellen KI-Modellen und Diensten Datenschutz und Datensicherheit bei KI im Entwicklungsprozess ZielgruppeDas Webinar richtet sich an: Softwareentwickler und Dev-Teams IT-Entscheider und Technologieverantwortliche Alle Interessierten an KI in der Programmierung
Wie funktionieren Sprachmodelle, wo liegen ihre Grenzen, und wann führen sie in die Irre? Die c’t-Redakteure Hartmut Gieselmann und Jo Bager geben einen Überblick über Stärken und Schwächen von ChatGPT sowie Alternativen wie Llama oder Mistral. Sie erläutern deren Kosten, Ressourcenbedarf und Einsatzmöglichkeiten in verschiedenen Branchen.Ein weiteres Augenmerk liegt auf den rechtlichen Aspekten, die Sie beim Einsatz von Sprachmodellen beachten sollten. Diese betreffen den Datenschutz, das Urheberrecht sowie Transparenzpflichten, die im Rahmen der KI-Verordnung der EU ab August 2025 auf Betreiber zukommen. c’t-Redakteur Holger Bleich erklärt verständlich die Hintergründe.Inhalte1. SprachmodelleWie funktionieren SprachmodelleWas können sie leisten und wo liegen ihre GrenzenChatGPT-AlternativenKosten und RessourcenbedarfEinsatzmöglichkeiten in verschiedenen Branchen2. Rechtliche FragenDatenschutz und UrheberrechtKI-VerordnungIhr NutzenSie verstehen, wie Sprachmodelle funktionieren.Sie erkennen typische Fehler und wissen, wie Sie diese künftig vermeiden.Sie lernen Tools und Use Cases aus der Praxis kennen.Sie erfahren Wichtiges zu rechtlichen Anforderungen und Risiken.Sie sind in der Lage, einzuschätzen, welche Sprachmodelle für Ihren Bedarf taugen und wo die Grenzen liegen.ZielgruppeFachleute aus unterschiedlichen Branchen, die Sprachmodelle in ihrem Arbeitsalltag einsetzen oder deren Einführung planen.Interessierte Laien mit ersten Erfahrungen im Umgang mit KI-Anwendungen.Leistungen des TicketsLive-WebinarWebinar-Aufzeichnung für mind. 1 JahrVortragsfolien zum WebinarPersönliche TeilnahmebescheinigungSollten Sie sich darüber hinaus dafür interessieren, wie KI gezielt den Schreibprozess unterstützt, könnte unser Webinar „KI-Schreibwerkzeuge im Praxiseinsatz" für Sie interessant sein. Dort erfahren Sie, wie moderne Schreibtools auf Basis von KI Texte effizient redigieren und optimieren – eine wertvolle Ergänzung zum produktiven Einsatz von Sprach-KI.Allen Abonnenten eines academy Pass wird die Aufzeichnung des Webinars über den academy Campus zur Verfügung gestellt.
Das Webinar stellt praxisnah verschiedene gängige Angriffe auf Onlinebanking und digitale Zahlungsmittel wie Kreditkarten vor. Im Fokus stehen Methoden wie Phishing-Mails, Fake-Support-Anrufe und psychologische Tricks, mit denen die Täter die Betroffenen zu Fehlern verleiten (Social Engineering). Ergänzend betrachtet der Referent Betrugsszenarien in Onlinemarktplätzen und Kleinanzeigenportalen.Sie lernen, wie Sie Angriffe identifizieren, im Ernstfall schnell handeln und Schäden begrenzen. Außerdem erfahren Sie, wie Sie Ihr Sicherheitsniveau effektiv erhöhen und Betrugsversuche in Online-Shops und Kleinanzeigen frühzeitig erkennen und abwehren.Ihr NutzenNach diesem Webinar wissen Sie, wie Sie Onlineangriffe auf Ihr Geld frühzeitig erkennen und abwehren.Sie verstehen die Denkweise und Methoden der Täter.Im Ernstfall haben Sie einen Erste-Hilfe-Kasten parat, um schnell und rechtssicher handeln zu können.Sie erkennen mit hoher Zuverlässigkeit Shops und andere Internet-Angebote wie Kleinanzeigenportale und Marktplätze, die auf Betrug aus sind.Sie helfen sich und anderen, mit Vorfällen ohne falsche Scham konstruktiv umzugehen.ZielgruppeVerbraucher, die ihren Schutz im digitalen Zahlungsverkehr aktiv verbessern wollen.VoraussetzungenErfahrung mit Onlinebanking oder digitalen Zahlungsdiensten sowie sicherer Umgang mit Internet und Smartphone.
Webinar "Elektroauto 2025: Technik, Alltag, Kaufentscheidung", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.Die staatliche Förderung ist ausgelaufen, die Diskussion um Technologieoffenheit läuft auf Hochtouren und die Technik macht weithin große Fortschritte. Lohnt sich der Umstieg aufs E-Auto derzeit – oder ist Abwarten die bessere Wahl? Das Webinar liefert fundierte Antworten und Orientierung.Mit Stefan Porteck und Sven HansenÜberblickVerbraucher sind durch widersprüchliche Signale aus Politik und Medien verunsichert. Wer Umwelt und Geldbeutel gleichermaßen schonen will, fragt sich: Ist der Umstieg aufs reine E-Auto jetzt sinnvoll oder doch lieber zum Verbrenner mit Hybridtechnik greifen?Im Webinar mit den c’t-Experten Stefan Porteck und Sven Hansen erfahren sie alles, was sie zum Thema Antriebe, Ladeverhalten, Reichweite und Batterietechnik wissen müssen, um eine fundierte Entscheidung zu treffen und um Fallstricke beim Autokauf und im Alltag zu vermeiden -- egal, ob sie sich für einen Neu- oder Gebrauchtwagen interessieren. Seit Beginn der E-Mobilitätswelle begleiten die Fachredakteure das sich rasant entwickelnde Feld für c’t und heise online und stehen im Rahmen des Webinars auch für Ihre persönlichen Fragen bereit.Inhalt1. Batterien und AntriebstechnikMarktübersicht: Welche Techniken sind heute verfügbar?Motorwissen im Überblick: Erregung, ThermomanagementBatteriegrundlagen: Kapazität, Zellchemie, Lebensdauer und Ersatz2. Alternative Antriebe im VergleichBatterieelektrisch (BEV), Hybrid (geschlossen oder Plug-in) und Range-ExtenderBrennstoffzelle und Wasserstoff – Potenzial und Grenzen3. Laden zu Hause und unterwegsLademöglichkeiten: Gleich- und Wechselstrom, Schnell- und LangsamladenLadeinfrastruktur in Deutschland und EuropaLadeplanung, Anbieter, KartenBesonderheiten: Heimladen, PV-Nutzung, bidirektionales Laden4. E-Auto-Kauf: Neu oder gebrauchtLeasing, Kaufoptionen, FörderstatusBatterie kaufen oder mieten?Worauf bei Leistung, Ausstattung und Reichweite zu achten istGebrauchtwagen: State of Health (SoH), Diagnose-Tools, Konnektivität5. Praxistauglichkeit im AlltagVerbrauch Stadt / Land/ AutobahnFahrverhalten, Effizienz (Innerorts/Außerorts), RekuperationReichweitenmanagement im Sommer und WinterSicherheit: Unfälle, BrändeUnterhalt: Kosten, Steuern, Versicherung, VerschleißUmweltbilanz und CO₂-Fußabdruck6. Ausblick: Was bringt die Zukunft?Perspektiven für Wasserstoff, E-Fuels und neue Batterie-GenerationenEntwicklungstrends bei Antrieb und LadeinfrastrukturIhr NutzenSie erfahren, welche Antriebstechniken aktuell relevant sind – inklusive ihrer Stärken und Schwächen im Alltag.Sie verstehen, worauf es bei Reichweite, Ladeleistung, Batteriechemie und -zustand wirklich ankommt.Sie erhalten fundierte Kriterien, um Kauf-, Leasing- oder Gebrauchtwagenangebote realistisch zu bewerten.Sie erkennen, welche Ausstattung für den E-Auto-Alltag sinnvoll ist – und welche unnötig kostet.Sie gewinnen einen faktenbasierten Ausblick auf künftige technische Entwicklungen wie Wasserstoff, E-Fuels und Feststoffbatterien.ZielgruppePrivatpersonen, die ein E-Auto kaufen, leasen oder gebraucht übernehmen möchten.Autofahrer, die zwischen Verbrenner, Hybrid und Elektrofahrzeug abwägen.Alle, die ökologisch, aber realistisch entscheiden wollen.Pendler und Vielfahrer, die Alltagstauglichkeit und Kosten prüfen möchten.VoraussetzungenFür die Teilnahme sind keine technischen Vorkenntnisse erforderlich.Interesse, sich fundiert mit dem Thema Antriebstechniken und Fahrzeugkauf auseinanderzusetzen.Offenheit und Neugier hinsichtlich eines möglichen Umstiegs aufs E-Auto oder Alternativen zum Verbrenner.
Webinar "Apple Geräte verwalten: ManagedApp Framework, neue Funktionen bei MDM, ABM sowie Apple Intelligence", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.Erfahren Sie praxisnah, wie Sie die neuen Funktionen von Declarative Device Management, dem erweiterten Apple Business Manager, das neue ManagedApp Framework sowie weitere Neuerungen in Ihrer IT-Umgebung einsetzen können. Unser Experte Mark Zimmermann erklärt außerdem, wie sich die neuen Funktionen von Apple Intelligence datenschutzkonform verwenden lassen.Mit Mark ZimmermannMit iOS 26, iPadOS 26, visionOS 26, watchOS 26 und macOS 26 hebt Apple das Gerätemanagement auf ein neues Niveau. Die folgenden Funktionen betreffen insbesondere administrative Anforderungen: Declarative Device Management: verbesserte Automatisierung, Abhängigkeitsmanagement, Rollbacks und kontextbezogene Konfigurationen Apple Business Manager: neue Funktionen wie Batch-Verarbeitung, optimierte Reports und Integration externer Identitätsanbieter ManagedApp Framework: Steuerung von App-Funktionen, sichere Verwaltung sensibler App-Daten, kontextabhängige App-Konfigurationen Neuigkeiten beim MDM-Rollout und Konfigurationen Im Webinar lernen Sie, wie Sie die neuen Funktionen sinnvoll in Ihre bestehende MDM-Strategie integrieren und worauf Sie sich vorbereiten sollten.Themenschwerpunkte Neuerungen bei Apple Business Manager und Declarative Device Management Automatisierung und Gerätekategorisierung in großen Flotten Verwaltung von Apps mit dem ManagedApp Framework Apple Intelligence im Enterprise-Kontext nutzen Live-Demonstrationen und Fragen aus der Praxis Zielgruppe Das Webinar richtet sich an IT-Administratoren, System- und Netzwerkverantwortliche sowie Mobile Device Manager. Wer Apple-Geräte in Unternehmen verwaltet, und die neuen Funktionen der Releases effizient in der Praxis nutzen möchten, sollte dieses Webinar nicht verpassen.
Webinar "Die Necromancer-Challenge: Lerne zu hacken", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem September 2025 ansehen.Stellen Sie sich vor, Sie reisen in eine digitale Gruft – bewaffnet nur mit Kali Linux und Ihrem Tatendrang. In dieser virtuellen Gruft lauert der Necromancer. Was klingt wie ein Spiel, ist intensives Hacking-Training: Sie entdecken neue Tools, testen Angriffsszenarien und nutzen Sicherheitslücken aus – isoliert und sicher in einem internen Netzwerk. Sind Sie bereit, den Necromancer in einem finalen Duell zu besiegen? Mit Wilhelm DrehlingDer Necromancer stammt aus den Hallen eines australischen CTF-Wettbewerbs 2016 und setzt nicht auf graue Serverlandschaften, sondern auf Spielspaß und clevere Kniffe. CTF steht für „Capture the Flag“: Sie jagen elf Flaggen, wie bei einer digitalen Schnitzeljagd, bevor Sie sich dem Necromancer stellen können. Dabei stoßen Sie immer wieder an Ihre Grenzen und müssen über den Tellerrand schauen.In unserem Webinar führen wir Sie live durch alle elf Level: Sie klopfen Server mit nmap ab, knacken Passwörter im Eiltempo mit Hydra und analysieren Netzwerkverkehr mit Wireshark. Ganz ohne Fachchinesisch und CVE-Tabellen (Common Vulnerabilities and Exposures – auf Deutsch: Bekannte Schwachstellen und Anfälligkeiten) – dafür mit vielen Aha-Momenten. Am Ende wissen Sie, wie man eine CTF-Box startet und selbstbewusst jeden Angriffsschritt plant.Wir empfehlen, dem Webinar entspannt zu folgen und erst im Anschluss selbst aktiv zu werden.Inhalte1. EinleitungWo bekomme ich Webserver mit CTF-Challenges her und wie installiere ich sie?Alles sicher dank VirtualBox und internem NetzwerkDie selbstgebastelte Hacking-Umgebung funktioniert auf Windows, macOS und LinuxLernen, systematisch vorzugehen und über den Tellerrand zu schauen2. Flaggen sammelnPortscanning mit nmapPasswörter knacken mit HydraNetzwerkanalyse mit WiresharkBinaries und ZIPs untersuchenHacking-Rätsel lösen3. Weitergehende EmpfehlungenLernplattformenKali-Alternativen im ÜberblickNützliche Tipps & TricksIhr NutzenSie verstehen typische Schritte im CTF-Umfeld und wissen, wie Sie weitere VMs zum Üben einsetzen.Sie erleben live, wie man Hacking-Aufgaben angeht und löst.Sie erkennen Angriffsstrategien und lernen, Sicherheitslücken zu identifizieren.Sie erhalten einen Überblick über relevante Hacking-Tools wie nmap, netcat, aircrack, Hydra, hashcat, Wireshark, binwalk und viele mehr.ZielgruppeMenschen mit Interesse an IT-SecurityAlle, die Hacking ausprobieren möchten – ganz gleich, ob mit oder ohne VorkenntnisseVoraussetzungenWer das erste Webinar bereits kennt, erlebt hier die Fortsetzung: Necromancer ist anspruchsvoller – und komplett anders. Statt eines typischen Webservers warten kreative Herausforderungen: mal überraschend einfach, mal richtig kniffligAuch ohne spezielle Kenntnisse liefert das Webinar unterhaltsame Einblicke in die Welt des Hackens. Der Referent gibt zu Beginn einen kurzen Abriss über wichtige Grundlagen, die den Einstieg erleichtern.
Webinar "Apple-Geräte mit Microsoft Intune verwalten", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.Erfahren Sie im Live-Webinar, wie Sie iPhones, iPads und Macs mit Microsoft Intune effizient und sicher managen. Lernen Sie neben bewährten Methoden auch die Grenzen der Plattform und praktikable Empfehlungen für den Unternehmenseinsatz kennen. Mit Abbas Banaha In dieser zweistündigen Aufzeichnung erhalten Sie einen praxisnahen Einblick in die Verwaltung von iOS-, iPadOS- und macOS-Geräten mit Microsoft Intune. Abbas Banaha, erfahrener Apple-Spezialist, zeigt anhand konkreter Beispiele, was gut funktioniert und wo die Grenzen liegen – nicht alles, was technisch möglich ist, funktioniert in der Praxis tatsächlich reibungslos. Unser Experte erklärt anhand konkreter Beispiele den Umgang mit Apple Geräten im Zusammenspiel mit Intune, Apple Business Manager und modernen Deployment-Prozessen. Inhalte Microsoft Intune bietet umfangreiche Möglichkeiten für das Management von Apple-Geräten, sowohl im Szenario der firmeneigenen Bereitstellung als auch im BYOD-Kontext. Doch nicht alles läuft in der Praxis reibungslos. Dieses Webinar beleuchtet die Herausforderungen bei der Konfiguration, Inventarisierung und dem Patchmanagement. Sie erfahren, wie Apple Business Manager und Intune sinnvoll interagieren, wie Sie macOS-Geräte integrieren und mit App-Installationen sowie Updates umgehen. Weitere Themen sind Compliance-Richtlinien, Authentifizierung über Entra ID und Besonderheiten bei Benutzer- und Gerätezuweisungen. Der Referent bewertet realistisch die Grenzen von Intune und zeigt Workarounds und Alternativen auf. Live-Demos und Praxisbeispiele veranschaulichen typische Stolperfallen und Lösungen.Themenschwerpunkte Grundlagen der Apple-Geräteverwaltung mit Microsoft Intune Integration von Apple Business Manager und Intune Einschränkungen und Besonderheiten im Vergleich zu nativen Apple-MDMs Umgang mit macOS: Herausforderungen bei Integration und App-Management iOS-/iPadOS-Konfiguration: Profile, Einschränkungen, UpdatesUnterschiede im benutzer- vs. gerätebasierten DeploymentAuthentifizierung und Identitätsmanagement mit Entra ID und IntunePraktische Tipps für App-Deployment, Compliance-Richtlinien, Automatisierung Realistische Grenzen und Workarounds Zielgruppe Das Webinar richtet sich an IT-Administratoren, Systemverantwortliche und Entscheidungsträger, die Apple-Geräte mit Intune verwalten oder dies planen. Voraussetzungen Grundkenntnisse zu Microsoft Intune und Apple-Geräten sind für die Teilnahme am Webinar empfehlenswert.
Unternehmen müssen sich zunehmend in einem dynamischen Marktumfeld behaupten. Traditionelle Entwicklungsansätze stoßen angesichts von Fachkräftemangel und Ressourcenengpässen an ihre Grenzen. No-Code- und Low-Code-Plattformen bieten Lösungen für diese Herausforderungen und das ohne zwingend auf Programmierfähigkeiten angewiesen zu sein.ÜberblickIn diesem Webinar erhalten die Teilnehmer einen Überblick, was No-Code- und Low-Code-Plattformen sind, was sie können und wo ihre Grenzen liegen. Anhand von praxisnahen Beispielen zeigt der Referent, wie Unternehmen diese Plattformen bereits genutzt haben: Er schildert, wie sie ihre Prozesse optimieren, Produkte schneller auf den Markt bringen und ihre internen Ressourcen besser nutzen konnten. Abschließend geht es um die praktische Umsetzung. Die Teilnehmer erfahren, wie sie ein erstes Pilotprojekt starten und strategisch in ihrem Unternehmen einführen können.Der Referent erläutert die Vorteile dieser Lösungen. So können beispielsweise auch Fachabteilungen ohne tiefgehende IT-Kenntnisse eingebunden werden, um innovative Lösungen zu finden.Vorteile von No-Code-/Low-Code-Plattformen Schnelligkeit: Anwendungen lassen sich in kürzester Zeit entwickeln. Kosteneffizienz: Entwicklungsressourcen werden besser genutzt, Budgets entlastet. Mitarbeiter-Einbindung: Auch Fachabteilungen ohne IT-Kenntnisse können innovative Lösungen erstellen. Flexibilität: Unternehmen passen sich schnell an Marktänderungen an. Zukunftssicherheit: Skalierbare und anpassbare Technologien sichern langfristige Wettbewerbsfähigkeit. Inhalte Einführung und Grundlagen Zu Beginn des Webinars lernen die Teilnehmer in einer umfassenden Einführung die Grundlagen von No-Code- und Low-Code-Technologien kennen. Sie erfahren, was diese Begriffe bedeuten, welche Unterschiede zwischen den beiden Ansätzen bestehen und welche Technologien derzeit auf dem Markt verfügbar sind. Anwendungsfälle und Praxisbeispiele Im zweiten Teil des Webinars liegt der Fokus auf konkreten Anwendungsfällen, in denen No-Code- und Low-Code-Lösungen bereits erfolgreich eingesetzt werden. Der Referent geht zudem darauf ein, wie Prozessautomatisierungen gelingen und wie sich Künstliche Intelligenz (KI) integrieren lässt. Die Teilnehmer erhalten einen Eindruck über die Möglichkeiten der Technologie und Impulse, spezifische Herausforderungen in ihrem eigenen Unternehmen zu identifizieren, die durch diese gelöst werden können. Umsetzung und strategische Einführung Abgerundet wird das Webinar durch Ideen, wie Teilnehmer das Gelernte für ihr Unternehmen adaptieren und ein erstes Projekt angehen können. Ihr NutzenDie Teilnehmer verstehen die Grundlagen und Unterschiede von No-Code- und Low-Code-Technologien. identifizieren geeignete Anwendungsfälle für ihre Organisation. erhalten Impulse für die Integration in ihre digitale Strategie. lernen, Ressourcen effizient zu managen und die Innovationskraft ihrer Teams zu fördern. Zielgruppe Das Webinar richtet sich an alle, die in Ihrem Unternehmen die Digitalisierung und Automatisierung beschleunigen wollen, indem sie eigene Lösungen entwickeln, ohne auf teure Entwickler angewiesen zu sein oder um diese zu entlasten. Ein geringes technisches Verständnis ist ausreichend. Entscheidungsträger: Geschäftsführer, Abteilungs- und Bereichsleiter, die digitale Transformation und Prozessoptimierung vorantreiben. Innovationsmanager: Verantwortliche für neue Technologien und Prozesse. Business Analysten: Fachkräfte, die Geschäftsprozesse analysieren und verbessern. Marketing- und Vertriebsleiter: Führungskräfte, die kundenorientierte Lösungen entwickeln. Projektmanager: Personen, die Projekte planen und umsetzen. IT-Leiter: Verantwortliche für Technologieintegration. Fachabteilungen: Mitarbeiter aus HR, Finanzen, Logistik und anderen Bereichen mit spezifischen Anforderungen. Vorkenntnisse Es sind keine speziellen technischen Kenntnisse erforderlich. Ein grundlegendes Verständnis von digitalen Technologien, Prozessmanagement oder Projektarbeit erleichtert den Einstieg. Unser ReferentDr. Tobias Thomas Anton ist Senior IT Consultant bei der Conciso GmbH in Dortmund. Der promovierte Wirtschaftsinformatiker hat in den letzten 20 Jahren in unterschiedlichen Rollen gearbeitet: vom Systemadmin und Software-Entwickler über Product Owner und Softwareentwicklungsleiter bis zum Agile Enterprise Coach. Dabei hat er in IT- und Softwareentwicklungsprojekten einige der größten Konzerne der Welt, Bundesbehörden und mittelständische Familienunternehmen und deren Abläufe kennengelernt und optimiert. Heute berät er im Rahmen der digitalen Transformation und der digitalen Prozessoptimierung. Bei Conciso ist er u.a. für das Low-Code-Portfolio verantwortlich. Er verfügt über Erfahrung aus drei Unternehmensgründungen und hat mehrfach Produkt-Teams aufgebaut und geleitet.
Die Quantenphysik ist eine der spannendsten und zugleich rätselhaftesten Disziplinen der modernen Wissenschaft. Sie beschreibt eine Welt, die unsere Vorstellung von Realität auf die Probe stellt, in der Teilchen an mehreren Orten gleichzeitig und Katzen sowohl tot als auch lebendig sind. Doch was genau sind Quanten? Wie beeinflussen sie unsere Technologie – und welche Möglichkeiten eröffnen sie für die Zukunft?ÜberblickQuantentechnologien versprechen einen Durchbruch in Sachen Rechenleistung, Sicherheit und Präzision. In den Nachrichten überschlagen sich Meldungen zu neuen Quantenprozessoren und möglichen Sicherheitsrisiken durch Quantencomputer. Um diese realistisch einschätzen und mitreden zu können, hilft ein Grundverständnis für die Begriffe der Quantenphysik.Eine promovierte Quantenphysikerin leitet Sie durch dieses Webinar und vermittelt Ihnen auf anschauliche Weise Einblicke in die Grundbegriffe der Quantenphysik und des Quantencomputing. So erlangen Sie das notwendige Wissen, um aktuelle Entwicklungen zu verstehen und mitreden zu können.InhaltGrundlagen der Quantenmechanik Was sind Quanten? Welle-Teilchen-Dualismus Diskrete Energieniveaus Unschärferelation Superposition Verschränkung Das Messproblem / Schrödingers Katze Das EPR-Paradoxon (Determinismus, Lokalität und Realismus; Nobelpreis 2022) Quantentechnologie Die erste Quantenrevolution (MRT, Laser, Atomuhren, etc) Die zweite Quantenrevolution: Grundidee von Quantencomputing, Quantensimulation, Quantenmetrologie und Quantenkommunikation Quantencomputer Was ist ein Quantencomputer? Was sind Qubits? (Kennzahlen) Übersicht über Qubit-Architekturen Wie rechnet ein Quantencomputer? (Quanten-Parallelismus, Quantenalgorithmus) Fehlerkorrektur Stand der Forschung Programmiersprachen Anwendungen von Quantencomputern Zufallszahlen Quantenkryptografie und Shor-Algorithmus (Post-Quantenkryptografie; Store Now Decrypt Later) Grover-Algorithmus Optimierungsprobleme Quantensimulation Ihr Nutzen Nach dem Seminar kennen Sie Begriffe wie Welle-Teilchen-Dualismus, Superposition und Verschränkung. Sie wissen, was Qubits sind, woraus sie gefertigt werden und worin sich die verschiedenen Ansätze unterscheiden. Sie lernen, in welchen bekannten Technologien bereits heute Quantenphysik steckt. Außerdem sind Sie mit der Grundidee eines Quantencomputers vertraut und kennen mögliche Anwendungsfelder.ZielgruppeDas Webinar richtet sich an interessierte Menschen, die erste Schritte in die Welt der Quantenphysik gehen möchten. Sie benötigen keine quantenphysikalischen Vorkenntnisse, spezielle mathematische Grundlagen oder Programmierkenntnisse. Ein grundsätzliches Interesse und Schulwissen der Physik sind jedoch hilfreich (etwa: Was sind Atome, Elektronen und Ionen?).Das Webinar richtet sich ausdrücklich nicht an Experten, die etwa Quantencomputing selbst in ihrem Unternehmen einsetzen möchten.VoraussetzungenFür die Teilnahme an diesem Webinar sind keine besonderen Vorkenntnisse erforderlich.Unsere Referentin:Sabrina Patsch ist Redakteurin für Wissenschaft und Forschung im Ressort „Internet, Datenschutz & Anwendungen“ der c’t. Sie hat an der Freien Universität Berlin in Physik promoviert, ihr Schwerpunkt war die theoretische Physik und Quantentechnologie. Sie hat während ihrer Promotion einige Zeit im Labor von Physik-Nobelpreisträger Prof. em. Serge Haroche am Collège de France in Paris verbracht und Fachvorträge auf internationalen Konferenzen gegeben. Darüber hinaus ist sie als Science Slammerin aktiv.
Hacken für AnfängerHacker üben mit ihren Fertigkeiten auf viele Menschen eine große Faszination aus. Sie überwinden Grenzen, die man normalerweise nicht überwinden kann und manchmal auch nicht sollte. Was in Filmen und Serien wie großes Voodoo wirkt, ist in Wirklichkeit vor allem eines: Wissen und Erfahrung gezielt eingesetzt.Es spricht einiges dafür, sich mit dem Thema Hacking auseinanderzusetzen. Wer nachvollziehen kann, was bei einem Angriff passiert, kann sich auch leichter davor schützen. Und vielleicht wird aus dem neuen Hobby irgendwann sogar der Start in eine neue Karriere? Dazu muss man nicht auf die dunkle Seite wechseln. Firmen zahlen gute Gehälter an eigens engagierte Penetration-Tester, damit die ihre Unternehmenssysteme testweise angreifen.Das bietet das SeminarIm Webinar erklärt c’t-Redakteur Wilhelm Drehling, wie Sie offline in einer sicheren Umgebung erste Hacking-Gehversuche unternehmen können. Dank der eigens aufgesetzten virtuellen Trainingsumgebung laufen Sie nicht Gefahr, versehentlich Blödsinn zu treiben oder gar etwas Verwundbares anzugreifen. Sie lernen, wie Sie eine solche Umgebung aufsetzen, das Angriffswerkzeug Kali Linux einrichten und den anzugreifenden Server bereitstellen.Der Referent ergänzt die theoretischen Aspekte durch Praxis und hackt live während des Webinars den Übungsserver Mr. Robot. Dabei erklärt er die Methoden und schlüsselt auf, welche Gedankenprozesse dahinterstecken. So lernen Sie ganz nebenbei, wie Hacker vorgehen, um zum Ziel zu gelangen.Die benötigten Tools laufen unter Windows, macOS und Linux. Der Referent zeigt den Hack beispielhaft auf einem Windows-11-System.Das Webinar richtet sich an security- und technikaffine Menschen, die noch keine Erfahrungen im Hacking haben, es jedoch gerne in einer sicheren Umgebung ausprobieren wollen. Obwohl Kali-Linux zum Einsatz kommt, benötigen die Teilnehmer keine Linux-Kenntnisse. Spaß am Ausprobieren und Neues entdecken stehen im Vordergrund.Sie wollen noch tiefer in die Welt des Hackings eintauchen? Dann sichern Sie sich einen Platz im Folge-Webinar: Die Necromancer-Challenge. Diese digitale Hacking-Schnitzeljagd kombiniert Spielspaß mit cleveren Rätseln. Bevor Sie dem Necromancer im finalen Duell gegenübertreten, müssen Sie elf Aufgaben meistern – mal logisch, mal überraschend tricky. Dabei stoßen Sie an Grenzen, entdecken neue Werkzeuge und lernen, über den Tellerrand hinauszudenken.Unser ReferentWilhelm Drehling ist c't-Redakteur und gehört dem Ressort Systeme & Sicherheit an. Dort schreibt er vorwiegend über IT-Sicherheit, Kryptografie und Hacking. Wenn es ihm die Zeit erlaubt, befasst er sich mit nerdigen Themen und erklärt wie man einen Sudoku-Generator programmiert, QR-Codes per Hand dechiffriert oder Lego-Anleitungen erstellt. Leicht verdaulicher Einstieg in die Welt des Hackens Verstehen, wie Hacker denken und vorgehen Komplett sicher in einer virtuellen Testumgebung selbst hacken Schritt-für-Schritt-Skript zum Nachstellen des Hacks Die wichtigsten Techniken praxisnah und unabhängig erklärt Umgebung lässt sich auf Windows, macOS und Linux einrichten