Neu
Die neuen APIs in macOS, iOS, iPadOS, watchOS und tvOS in der Praxis
Was Entwickler in Unternehmen wissen müssen Wenn Apple traditionell im Herbst neue Versionen seiner Betriebssysteme iOS, macOS, watchOS, tvOS und iPadOS verteilt, offenbaren sich auch Entwicklern neue Möglichkeiten für spannende Features in eigenen Apps. Im letzten Jahr war die Liste der Neuerungen besonders lang. Neben Desktop-Apps für iOS finden sich darunter beispielsweise Möglichkeiten, die Inhalte und Funktionen eigener Apps für Systemdienste über Siri und die Shortcuts-App verfügbar zu machen oder die Daten mit Swift Charts zu visualisieren. In diesem zweistündigen Webinar begeben wir uns auf einen Rundgang mit Einblicken auf Code-Ebene: Sie lernen wichtige neue Features und APIs kennen und erfahren, wo sich bestehende APIs geändert haben. Selbstverständlich bleibt auch die Entwickler-Toolchain nicht außen vor, die Apple stets zusammen mit den neuen Betriebssystem-Versionen aktualisiert. Der Fokus liegt auf der praktischen Anwendung. So demonstriert ein Beispiel für jede API ihre Verwendung in der Praxis. Entwickler erhalten einen schnellen Einstieg in die neuen Themen. Product Owner und Architekten lernen die neuen Möglichkeiten der Apple-Plattformen kennen und können daraus Ideen für neue Features und Produkte entwickeln.Die Themen im Überblick: Wir geben Ihnen einen Überblick über Neuigkeiten in Xcode 14 wie Multiplattform-Programmierung und die Möglichkeiten von Xcode Cloud.Sehen Sie an einem praktischen Beispiel, wie sich Daten mit Swift Charts visualisieren lassen.Lernen Sie die neuen APIs für iOS kennen, darunter die für Widgets im Sperrbildschirm oder den Zugriff auf Wetterinformationen und Karten.Experten: Inge SchwabeKlaus Rodewig
99,00 €*
Neu
Zero Trust - Vom Buzzword zum praktischen Einsatz
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
130,00 €*
Neu
MDM und ABM: Neues in der Apple-Geräteverwaltung
Mobile Device Management, Apple Business Manager Viele Unternehmen statten ihre Mitarbeiter mit einem iPhone und/oder iPad aus, andere erlauben  die Verwendung von privaten Geräten im Arbeitsumfeld bzw. während der Arbeitszeit (bring your own device). Meist haben sie den Wunsch gemein, alle zentral mit Software, Einstellungen und Dokumenten versorgen. Alljährlich ergänzt und erweitert Apple die Möglichkeiten, mit denen Netzwerkadministratoren die Unternehmens-iPhones und/oder iPads der Mitarbeiter betreuen und verwalten können. So bringt auch iOS 16 nicht nur Anwendern neue Verbesserungen, sondern ergänzt oder verbessert etliche Unternehmensfunktionen, die Administratoren kennen sollten. Im Live-Webinar von Mac & i erklärt Mark Zimmermann unter anderem, wie Sie als Administrator Ihres Unternehmens einzelnen verwalteten Apps oder dem ganzen System erweiterte DNS-Proxy- und Webinhaltsfilterprofile zuweisen. Während Apple mit dem iPhone 14 bislang zunächst nur in den USA komplett auf eSIM umstellt, ändern sich die Verfahren gegenüber den Mobilfunk-Providern auch bereits für die hiesigen Administratoren und Provider. Lernen Sie die Erweiterungen des Apple Business Manager kennen, der unter anderem mit Google Workspace einen neuen Identitätsanbieter aufgenommen hat, und erfahren Sie, wie Sie mit Hilfe des Apple Configurator nun auch Geräte von Nicht-DEP-Händlern bekannt machen können. Zu all dem hält die deklarative Geräteverwaltung (DDM) nun flächendeckend als Alternative zum bisherigen MDM-Protokoll Einzug. Das 120-minütige Live-Webinar liefert ausführliche Informationen über die Neuigkeiten in den Bereichen Inventarisierung, Konfiguration und Verwaltung von iOS- / macOS-Geräten und des Apple Business Manager. Sie erfahren nicht nur, was es Neues gibt, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab, und auch Ihre Fragen lässt der Referent nicht unbeantwortet.Die Themen im Überblick:Wie funktioniert ein MDM (was sind Profile, was können diese und was nicht)?Welche Konfigurationen bietet Apple mit den aktuellen Versionen?Was hat/wird sich im Apple Business Manager ändern?Was ist das Declarative Device Management?Wichtige Erkenntnisse für IT-FührungskräfteZielgruppe: System- und NetzwerkadministratorenIT-Verantwortliche in UnternehmenExperten: Mark Zimmermann Inge Schwabe
99,00 €*
Neu
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Was war, was ist und was kommt auf uns zu? Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des AD Das Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt. 2. So wird das AD real angegriffen – mit Demos Erfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt. 3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter macht Alle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
210,00 €*
Neu
Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen - Der Praxisratgeber für Admins im Datenschutz-Minenfeld
Sicher Speichern und datenschutzkonform löschen Einerseits sicher speichern, andererseits regelmäßig und auf Zuruf löschen – die Vorschriften zum Umgang mit Backups und Archivierung stellen teils widersprüchliche Anforderungen, die sich nur schwer unter einen Hut bringen lassen. In diesem heise-Security-Webinar erläutern Heise-Hausjurist Joerg Heidrich und der IT-Security-Spezialist Dr. Christoph Wegener, wie man damit in der Praxis sinnvoll umgeht. Unsere Experten zeigen, wie man Löschkonzepte erstellt, welche rechtlichen Pflichten für den Umgang mit Backups und Protokolldaten gelten und ob bzw. wie man datenschutzkonformes Löschen technisch umsetzen kann.Die Themenschwerpunkte Das zweieinhalbstündige Webinar für Informationssicherheits- und Datenschutzverantwortliche in Unternehmen bietet viel Raum für Fragen und hat folgende Inhalte: gesetzliche Löschpflichten: Auf Zuruf und nach ZeitablaufLöschkonzepte erstellen und umsetzendatenschutzkonformes Löschen: Wie funktioniert das technisch?Umgang mit Backups: Wie lange darf ich Daten aufbewahren?Umgang mit IP-AdressenProtokollierung: Was darf wie lange gespeichert werden? Das Ziel dieses Webinars ist es, Informationssicherheits- und Datenschutzverantwortliche für den datenschutzkonformen Umgang mit Backups und Protokollierungen zu sensibilisieren, ihnen Hilfestellung für die Erstellung von Löschkonzepten zu geben sowie passende technische Löschmethoden vorzustellen. 
175,00 €*
work2morrow: Die Online-Konferenz von DER SPIEGEL und heise Academy
Die Zukunft ist hybrid!Wie wir arbeiten und zusammenarbeiten, verändert sich derzeit so stark wie nie zuvor. Das Homeoffice und die Arbeit von verschiedenen Standorten werden in modernen Unternehmen Standard sein. Wer Teams erfolgreich führen und die komplexen Anforderungen der sich wandelnden Arbeitswelt meistern möchte, benötigt mehr als Digitalkompetenz. DER SPIEGEL und heise Academy veranstalteten deshalb im Mai 2022 gemeinsam die Online-Konferenz work2morrow.Das bietet die work2morrow:Praxisnahe Vorträge, Interviews und Werkstattberichte renommierter Branchenexpert:innenHilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag3 volle Konferenztage mit je 10 Impulsen: Besser steuern: Führungskompetenz in der neuen ArbeitsweltZusammenarbeit 4.0: Wie die erfolgreichen Teams der Zukunft arbeiten Das passende Werkzeug: Tools und Techniken für eine produktive ZusammenarbeitZu diesen Themen sprechen bei uns Vorstandsmitglieder und  vorsitzende, Gründer:innen, Wirtschaftspsycholog:innen, HR-Profis und  Pioniere, Executive Coaches, Agilitätsexpert:innen, Transformationsspezialist:innen, zertifizierte Berater:innen und Trainer:innen, Design Thinker und Scrum Master.Die work2morrow richtet sich an Führungskräfte, Mitarbeiter aus der Organisationsentwicklung sowie Personal- und IT-Abteilungen.
299,00 €*
IT-Sicherheit für Nicht-Nerds
Ein 2-tägiges Webinar des c't-Magazins Hast Du die digitale Sicherheit Deiner Geräte im Griff? Smartphone, Tablet, Laptop – alles tip-top? Bei vielen Leuten gibt es leider Verbesserungsbedarf. Unser Webinar hilft dabei, mit nur wenig Aufwand und Wissen der großen Mehrheit aller Bedrohungen zu entgehen.Es ist verständlich, dass sich nicht jede und jeder mit IT-Sicherheit beschäftigen will – schon gar nicht andauernd. Oft will man nur, dass Browser, Messenger und noch zwei, drei andere Apps zuverlässig laufen. Leider hilft das nichts, wenn doch etwas passiert. Das ist gar nicht so unwahrscheinlich; früher oder später wird jeder PC, jedes Smartphone und jeder Account Ziel einer Attacke – auch die eigenen. Wer dann nicht Bescheid weiß oder unachtsam ist, kann sich und anderen eine Menge Ärger einhandeln. Es führt kein Weg dran vorbei: IT-Sicherheit ist wichtig und gewisse Grundlagen sollte jeder Nutzer und jede Nutzerin beherrschen. Das gilt auch für die, die mit IT nichts am Hut haben (wollen).Die eigene IT-Sicherheit zu verbessern ist aber gar nicht so schwer und gar nicht so lästig, wie es vielleicht klingt. Und seltsames IT-Kauderwelsch muss man auch nicht verstehen: Im Webinar IT-Sicherheit für Nicht-Nerds vermittelt Dir Technikjournalist Keywan Tonekaboni an zwei Terminen allgemeinverständlich die Grundlagen der Sicherheit im Netz. Außerdem gibt er praktische Tipps rund um Datensicherheit und -schutz im digitalen Raum. Teilnehmer können natürlich Fragen stellen und Keywan übersetzt den Security-Sprech in verständliches Deutsch.
25,00 €*
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
249,00 €*
c’t webdev Die Online-Konferenz für Frontend-Entwicklung
3 volle Konferenztage mit je 8 Talks Das Webinarbundle mit Topthemen wie: Scheduling mit Generator Functions, Designsystem mit Storybook, Accessibility bei Web-Components und noch viele weitere spannende Gebiete. Übersicht der Konferenztage: Thementag Accesibility: Dienstag, 23. November Begrüßung - Jo BagerMade with Love - Léonie WatsonAccessibility bei Web-Components - Manuel MaukyTest-Tools für Barrierefreiheit - Stefan FarnetaniAccessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBreakout-Session: Accessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBITV-2.0-Zertifizierung für Vue.js-App - Benedikt KulmannWie Programmierung bei barrierefreier Redaktionsarbeit unterstütztScreenreader - Jan Hellbusch Thementag Performance: Dienstag, 30. November Begrüßung - Jo BagerPerformance 2022 - Sven WolfermannWie wird meine React Applikation schneller? - Sebastian SpringerBoost your JavaScript Performance with WebAssembly - Martina KrausHow to optimize application development with Nx - Richard SitholeQ&A: How to optimize application development with Nx - Richard SitholeEffiziente Visualisierung zehntausender Datensätze - Stefan GündhörScheduling mit Generator Functions - Peter Krönersolid.js - Andreas Roth Thementag Testing: Dienstag, 7. Dezember Begrüßung - Jo BagerTestexperten als Influencer - Thomas GarusTestsuite in bestehender Frontend App nachrüsten - Mirjam AulbachEnd-to-end Testing wie es sein sollte - Ramona SchweringTesting in a Micro Frontend Architecture - Joost DückerQ&A: Testing in a Micro Frontend Architecture - Joost DrückerDesignsystem mit Storybook - Sven WolfermannUnit-Testing und TDD - Marco EmrichFlaky tests - Ramona Schwering
179,00 €*
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS und iPadOS 15. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 09.11.2021
99,00 €*
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
Recht für Admins - Risiko Logfiles
Das heise Security-Webinar von Experten für Profis.Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen. Die Referenten:Dr. Christoph WegenerEr ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.Joerg HeidrichEr ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und zertifizierter Compliance Officer (Steinbeis Hochschule). Heidrich schreibt regelmäßig für die c't und die iX, ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.
129,00 €*
%
Superbundle c't Desinfec't 2021 (PDF + Webinar)
Das Desinfec't-Set mit einer Ersparnis von fast 13 Euro:  Digitale Ausgabe c't Desinfec't 2021/22 + Webinar-Aufzeichnung Desinfec't für ProfisPDF-Inhalt: 6 Desinfec’t 2021/22 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, lässt es Viren-Scanner von Avast, Eset und F-Secure von der Leine. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 18 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 22 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 28 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 34 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 38 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 44 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 52 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 60 Netzwerk-Troubleshooting Wenn auf dem regulären PC das Internet kaputt ist, verbindet Desinfec’t Sie nicht nur mit dem Online-Banking. Angehende Experten finden obendrein Werkzeuge für die Analyse auch diffiziler Netzwerkprobleme nebst Tipps. 68 Booten aus dem Netz Das Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Wir zeigen die nötigen Handgriffe. Inhalt der Webinar-Aufzeichnung: Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Lernen Sie, wie Sie Desinfec't modifizieren und mit eigenen Paketen erweitern. Desinfec’t-Autor Mattias Schlenker erklärt dazu die verschiedenen Hooks im System, über die Sie eigene Skripte starten oder einen Autoscan direkt nach dem Start triggern können. Darüber hinaus erklärt er, was Sie benötigen, um Desinfec’t via PXE-Boot übers Netzwerk zu starten.Highlights:Desinfec’t-Architektur im ÜberblickPaket-InstallationSkripte hinzufügenAutoscanPXE-BootDas komplette Webinar als Aufzeichnung.
179,00 €* 191,99 €* (6.77% gespart)
Desinfec't für Profis - Anpassen, erweitern, optimieren
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*
Machine Learning in Production
Die Entwicklung von Machine-Learning-Modellen ist eine spannende und herausfordernde Aufgabe. Doch nach der Modellentwicklung kommt der nächste komplexe Schritt: Das Ganze soll in Produktion gehen. In diesem Webinar lernen Sie mit Matthias Niehoff, wie Sie den Weg Ihrer Modelle in die Produktion meistern können. Gemeinsam diskutieren Sie verschiedene Herausforderungen wie die Versionierung und das Re-Training der Modelle und erarbeiten mit Werkzeugen wie dvc, mlflow und Airflow mögliche Lösungsansätze.Zielgruppe und Voraussetzungen:Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendig. Docker in aktueller Version, optimalerweise mit Admin-Rechten auf dem Rechner Referent: Matthias Niehoff, codecentric  Live-Webinar vom 22.04.2021
119,00 €*
Machine Learning mit Python: Grundlagen, Tools und Techniken
Machine Learning hat sich in den letzten Jahren rasant weiterentwickelt. Noch nie war es einfacher, mit der Programmiersprache Python und einfachen und effizienten Tools in diese Welt einzusteigen. In diesem Webinar bringt Christian Winkler Ihnen die Grundlagen von Machine Learning mit Python anhand der Open-Source-Bibliothek scikit-learn praxisnah und spielerisch bei. Dabei erklärt er Ihnen die wichtigsten Konzepte wie Feature Engineering, Klassifikation, Regression und Clustering mit Code-Beispielen und -übungen.Zielgruppe: Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendigReferent: Christian Winkler, datanizingLive-Webinar vom 16.03.2021
119,00 €*
Microsoft Teams in der Praxis
Microsoft Teams ist das am schnellsten wachsende Tool für kollaboratives Arbeiten. In diesem digitalen Workshop lernen Sie, was Teams alles bietet, wie Sie Ihre Prozesse damit effektiv organisieren und wie Sie Ihre Mitarbeiter dabei richtig einbinden. Lassen Sie sich von einem zertifizierten Experten beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.
129,00 €*
Natural Language Processing mit Python
Der Ausgangspunkt für Natural Language Processing ist roher Text, der aus den unterschiedlichsten Quellen stammen kann. Doch wie können Sie dafür sorgen, dass ein Computer ihn auch algorithmisch verarbeiten kann? In diesem Webinar erklärt Ihnen Thomas Timmermann die Grundlagen von Natural Language Processing praxisnah. Er zeigt Ihnen, wie sie die Werkzeuge spaCy und Huggingface Transformers einsetzen können, um Ihre NLP-Projekte in die Realität umzusetzen und bringt Ihnen die Best Practices für zeitgemäße Textverarbeitung Schritt für Schritt bei.Referenten: Thomas Timmermann, codecentric  Live-Webinar vom 31.03.2021
119,00 €*
Microsoft Teams für Administratoren
Microsoft Teams bietet unendlich viele Möglichkeiten, Komponenten und Einstellungen und stellt Administratoren vor besondere Herausforderungen. In diesem digitalen Workshop lernen Sie, wie Sie Teams in Ihrem Unternehmen richtig administrieren, in Ihre technologische Landschaft einbinden und technisch richtig absichern. Lassen Sie sich zwei zertifizierten Teams-Administratoren beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.Dauer des Webinars: ca. 5 Stunden inkl. Q+A
129,00 €*
Mastering Websecurity - Moderne Webanwendungen sicher gestalten
Nahezu jedes Unternehmen muss sich heutzutage mit der Entwicklung von Webanwendungen beschäftigen – und macht sich damit allzu leicht angreifbar für Angriffe von außen. Oft verkannt wird die Herausforderung, Security-Schwachstellen abzusichern und Eindringlinge dadurch präventiv abzuwehren. In dieser Online-Konferenz zeigen Ihnen erfahrene Entwickler und Security-Experten die wichtigsten Techniken, mit denen Sie Ihre Webanwendungen sicher gestalten können – und zwar auf dem neuesten Stand!Online-Konferenz vom 21.04.2021
149,00 €*
Datenvisualisierung mit Python
Damit Sie Ihre mit Machine Learning und Datenanalysen gesammelten Erkenntnisse präsentieren können, ist ein solides Verständnis von Datenvisualisierung äußerst wichtig. In diesem Webinar erklären Ihnen Wadim Wormsbecher und Thomas Kranzkowski, wann welche Grafiktypen für die Datenvisualisierung besonders gut geeignet sind. Sie lernen das Werkzeug Plotly kennen und setzt es in anschaulichen Beispielen selbst ein. Sie werden erfahren, wie Sie Daten wirkungsvoll visualisieren können und verstehen danach die Best Practices, die Sie beim Einsatz der Tools kennen sollten.Referenten: Wadim Wormsbecher & Thomas Kranzkowski, StackFuel  Live-Webinar vom 12.04.2021
119,00 €*