heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
Um “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen.

229,00 €

Suchmaschinenoptimierung: Erste Schritte für erfolgreichere Webseiten
Um bei Google und anderen Suchmaschinen gefunden zu werden, gibt es eine ganze Reihe von Faktoren zu beachten. Zudem wollen Sie vielleicht auch nicht zu jedem Thema gefunden werden. Daraus ergeben sich mehrere Fragen: Wie wird man gefunden und wie kann man diese Sichtbarkeit in Google und anderen Suchmaschinen beeinflussen? Was sind die Erfolgsfaktoren? Und was sollte man besser nicht machen? Auf diese und viele weitere Fragen gibt dieses SEO-Webinar erste Antworten und bietet in das Thema Suchmaschinenoptimierung einen leichten Einstieg.Interessierte können außerdem das Aufbau-Webinar "Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist" buchen.Zielgruppe: Das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 09.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

99,00 €

Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist
Die grundlegenden Zusammenhänge wurden im Grundlagen-Webinar bereits besprochen. Anhand konkreter Maßnahmen wird gezeigt, wie man mit Onpage und Offpage eine Webseite strategisch optimiert.Jetzt geht es um die nachhaltige Optimierung mit Hilfe der wichtigsten  Maßnahmen:Welche Tools braucht man?Wie wird der Erfolg gemessen?Welche Maßnahmen lassen sich ableiten?Und was sollte man auf keinen Fall machen? Zielgruppe: das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 11.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

99,00 €

heise Security Prevent 2020 IT-Risiken im Griff
Die heise Security Prevent vermittelt Ihnen ein aktuelles Bild der IT-Security-Lage, hilft Ihnen, mit den steigenden Anforderungen an Datenschutz umzugehen, und gibt konkrete praktische Tipps zum Umgang mit IT-Security-Vorfällen. Kompakt, kompetent und zu 100% herstellerunabhängig.Programm:Vorbereitung ist alles: Die Bedrohungslage im Überblick (J. Schmidt)Rechtlicher Umgang mit IT-Katastrophen - Vorbereitung, Meldepflichten & Bußgelder (J. Heidrich)Praktische Tipps für den Security-GAU (Dr. C. Wegener)Expertengespräch: Welche Bedrohungen gehen von Cyberkriminellen aus und wie kann man damit umgehen? (F. Puschin, Dr. C. Wegener, J. Schmidt, J. Heidrich) Zielgruppe: Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.Referenten: Frank Puschin, Dr. Christoph Wegener, Jörg Heidrich, Jürgen Schmidt (Moderation)Live Webinar vom 10.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

249,00 €

Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup
Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.Zielgruppe: IT-Sicherheitsverantwortliche, Administratoren, Systemintegratoren und Hardware-Spezialisten in Unternehmen.Referenten: Christof Windeck, Jürgen Schmidt (Moderation)Live Webinar vom 17.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

99,00 €

iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
Mit Version 13 seines Betriebssystems iOS bietet Apple viele Verbesserungen für das Verwalten mobiler Geräte im Unternehmen an. So wurden die gebotenen Gerätemanagement Optionen für firmeneigene iOS Geräte stark erweitert. Aber auch für die Einbeziehung privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) werden mit iOS 13 möglich. Firmen in denen mehrere Anwender sich ein iPad teilen dürfen / sollen erhalten mit der neuen Shared iPad Funktion ebenfalls eine wertvolle Option an die Hand. Auch der Apple Business Manager wurde maßgeblich erweitert. Im Live Webinar erklärt Mark Zimmermann diese Möglichkeiten von iOS13.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 22.07.2020Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

99,00 €

In die Cloud - aber sicher
Immer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Zielgruppe: Das Webinar richtet sich an IT-, Sicherheits- und Datenschutz-Verantwortliche in Firmen und Organisationen und insbesondere auch in kleinen und mittelständischen Unternehmen.Referenten: Inés Atug, Manuel Atug, Jürgen Schmidt (Moderation)Live Webinar vom 08.10.2020. Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

129,00 €

Privacy Shield gestoppt: Konsequenzen für Unternehmen und Anwender
In unserem Webinar erklären wir, was Unternehmen jetzt tun müssen und welche Alternativen es bei der Zusammenarbeit mit US-Unternehmen gibt. Der Referent Joerg Heidrich, Justiziar und Datenschutzbeauftragter von Heise Medien und Fachanwalt für IT-Recht, ist ein erfahrener Jurist, der Ihnen verständlich die Problematiken erklärt und Ihnen Wege durch das Minenfeld der rechtlichen Vorgaben weist. Moderiert wird die Veranstaltung von Dr. Oliver Diedrich, Chefredakteur der iX. Selbstverständlich planen wir dabei auch viel Raum für Ihre Fragen ein. Zielgruppe: Das Webinar richtet sich an alle, die im Unternehmen mit dem Umgang mit Daten betraut sind oder dafür verantwortlich sind. Hierzu zählen zum Beispiel: IT-Leiter und Admins, Datenschutzbeauftragte, Unternehmensjuristen oder Verantwortliche für Online-Werbung.Referenten: Jörg Heidrich, Dr. Oliver Diedrich (Moderation)Live Webinar vom 27.08.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

79,00 €

Recht für Admins Teil 1 - Datenschutz im Alltag (heise online webinar)
"Mit einem Bein im Knast?" - Datenschutz im Alltag   Recht für Admins – Teil 1 - 90min.   Im Rahmen ihrer täglichen Arbeit sehen sich Admins mit vielen rechtlichen Problemen konfrontiert, die vor allem dort unangenehm werden können, wo es um die Daten von Kollegen und Kunden geht. Dabei stellt sich stets die Frage, ob und wie diese Informationen genutzt, gespeichert oder weitergeben werden dürfen. Im Extremfall drohen hier sogar strafrechtliche Risiken.   Das Webinar zeigt Wege durch dieses rechtliche Minenfeld und lässt auch Raum für Fragen der Teilnehmer an den Referenten Joerg Heidrich. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist er seit vielen Jahren in diesem Bereich tätig und mit den zahlreichen Fallstricken bestens vertraut.   Themenschwerpunkte:      - Rechtliche Grenzen bei der Überwachung von Mitarbeitern    - Logging: Was ist erlaubt, was geht gar nicht?    - E-Mail: Weiterleiten, Ausfiltern, Löschen: Alles erlaubt?    - Grenzen von Data Leakage Prevention und Malware-Abwehr    - Unternehmensdaten in der Cloud     Zielgruppe:   Systemadministratoren, Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen

79,00 €

Bereit für die DSGVO: Die Checkliste (iX webinar)
Die Uhr tickt: Ab dem 25. Mai 2018 gilt der neue europäische Datenschutz! Die EU-Datenschutz-Grundverordnung bringt zahlreiche neue Pflichten für Unternehmen und droht mit erheblichen Bußgeldern bei Verstößen. Trotzdem stehen viele Unternehmen, Freiberufler und Selbständige bei der Umsetzung der vielfältigen Anforderungen noch am Anfang. Die Datenschutz-Aufsichtsbehörden haben hierzu DSGVO-Checklisten entwickelt. Heise-Justiziar Joerg Heidrich hat diese Checklisten zusammengeführt und wird in unserem Live-Webinar zeigen, was sich dahinter verbirgt und wie man damit den Stand der eigenen Vorbereitungen prüft. Als Justiziar und Datenschutzbeauftragter von Heise Medien sowie Fachanwalt für IT-Recht ist Joerg Heidrich seit vielen Jahren im Bereich des Datenschutzes tätig und mit den zahlreichen Fallstricken bestens vertraut. Er ist verantwortlich für die Umsetzung der DSGVO bei Heise Medien. Themen:    - Die Neuerungen der DSGVO    - Die Regelung der IT-Sicherheit in der DSGVO    - Informationspflichten und Auskunftsrechte    - Die Datenschutzerklärung    - Auftragsdatenverarbeitung neu gestalten    - Meldepflichten und Bußgelder Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz; Sicherheits- und Datenschutzexperten; externe und interne Datenschutzbeauftragte.

79,00 €

Vernetzte Arbeitsgruppen mit macOS Server (Mac & i webinar)
Daten synchron halten, Dokumente teilen, Geräte administrieren Apple-Geräte finden zunehmend Verbreitung in Unternehmen. Zu den beliebten iPhones und iPads gesellen sich in letzter Zeit immer Öfter auch Macintosh-Computer. Mit jedem zusätzlichen Gerät im Betrieb erhöht sich der Bedarf nach einer zuverlässigen Verwaltung. Um diese Aufgaben zu meistern, bietet Apple für wenig Geld die Software macOS Server an. Selbst weniger erfahrene Anwender administrieren damit nicht nur die Dateien, Kalender und Kontakte firmenintern und sicher, sondern auch die betrieblichen iPhones und iPads. Mit seiner Hilfe stellen sie etwa sicher, dass alle Nutzer mit den gleichen Apps und Einstellungen arbeiten, ohne die Sicherheitsanforderungen des Unternehmens zu verletzen. Das Webinar zeigt die Möglichkeiten und Grenzen von Apples Server-App auf und ermöglicht einen schnellen Einstieg in die macOS-Server-Administration. Praktische Erfahrungen aus der Mac & i-Redaktion geben Aufschluss darüber, wie man ihn stabil und ausfallsicher betreibt und worauf man im Alltag achten sollte. Themenschwerpunkte:    - Fähigkeiten und Grenzen von macOS Server    - Tipps für Backup, Nutzerverwaltung und Ausfallsicherheit    - Welche Dienste für welchen Zweck?    - Sichere Außenverbindung Über VPN Zielgruppe: Geschäftsführer kleiner und mittlerer Unternehmen, macOS- und iOS-Supporter, Mac-Betreuer im akademischen und schulischen Umfeld, IT-Entscheider, System-Administratoren – auch solche mit wenig Mac-Erfahrung – und ambitionierte Anwender, die Administratoren werden wollen oder sollen.

79,00 €

XPC - Cross Platform Conference (heise developer webinar)
Die Online-Konferenz zur plattformunabhängigen Software-EntwicklungDer Slogan "Write Once, Run Anywhere" ist mittlerweile zwanzig Jahre alt, und doch ist das damit verbundene Paradigma immer noch mehr ein Wunschdenken als weit verbreitete Realität. Einmal entwickelte Software über möglichst viele Devices verteilen zu können, ist aber gerade in Zeiten, in denen viele mobile Geräte unser aller Leben bestimmen, wichtiger denn je.   Zum Glück finden sich gerade in jüngster Zeit mehr und mehr Tools und Techniken, um tatsächlich "cross-platform" entwickeln zu können. Die Experten der XPC geben einen zeitgemäßen Überblick zum Status quo plattformunabhängiger Softwareentwicklung.Referent: Lars KnollLive-Webinar vom 24.01.2019. Zielgruppe: Softwareentwickler, App-Entwickler, Softwarearchitekten, Projektleiter. Programm: (chronologische Reihenfolge)Begrüßung & Eröffnung: Alexander Neumann, heise Developer, und Matthias Parbel, heise EventsKeynote - Cross-Plattform-GUIs entwickeln und warten: Erfahrungen aus einer Dekade: Lars KnollOffline-first-Architekturen: Lars RöwekampDer Schritt zu VR – Grenzen und Möglichkeiten für Multi-Plattform-Entwickler: Sascha GraeffPerformance für HTML-basierte Cross-Plattform-Anwendungen: Christian WenzSponsored Slot - RAD Entwicklung: Mit nativen Compilern in einem plattformübergreifenden UI Framework: Matthias Eißing, Senior Sales Consultant, Embarcadero Germany GmbH.NET Standard: One library to rule them all: Jörg NeumannNative Qualitäten im Web: Progressive Web Apps mit Angular: Christian LiebelHTML5 überall: auf Mobile, Desktop, TV & Co. – am Beispiel Angular: Christian WeyerModerne Security-Lösungen mit OAuth 2 und OpenID Connect: Manfred SteyerNative Cross-Plattform-Anwendungen mit C++ und Qt: Lars KnollWichtig zu wissen:·       Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur Verfügung·       Aufzeichnungen beinhaltet Q&A-Teile, sofern vorhanden·       Teilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufen  Bei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

79,00 €

Der Einstieg in professionelle Incident Response (heise security webinar)
Gut vorbereiten, richtig regieren Wie groß ist die Gefahr, dass Ihre Firma das Ziel eines erfolgreichen Angriffs zur Spionage oder Sabotage wird? Wirklich vernachlässigenswert? Die Erfahrung zeigt, dass professionelle Hacker längst auch kleinere und mittlere Unternehmen ins Visier nehmen. In den ersten Stunden nach der Entdeckung eines Einbruchs entscheidet sich, ob es gelingt, den Schaden einzugrenzen und den Vorfall aufzuklären. Denn in der aufkommenden Panik werden häufig Chancen verpasst und Beweise vernichtet. Das gilt auch und besonders bei Einbrüchen in die IT-Infrastruktur von Unternehmen. Nur mit der richtigen Vorbereitung haben IT-Verantwortliche die Chance, richtig zu reagieren und somit den Schaden zu minimieren. Während große Konzerne dafür eigene Profis und ganze Computer Emergency Response Teams (CERTs) beschäftigen, besteht gerade bei kleinen und mittleren Unternehmen eine Menge Nachholbedarf. Christoph Fischer, der sich seit Jahrzehnten auf die Beratung von Unternehmen bei der Bewältigung von Cyber-Crime-Vorfällen aller Art spezialisiert hat, bereitet Sie in unserem heise-Security-Webinar auf den Ernstfall vor. Themenschwerpunkte:    - typische Abläufe bei IT-Vorfällen    - die richtige Vorbereitung    - eine Checkliste für den Ernstfall Das alles garniert Christoph Fischer mit praktischen Tipps aus seinem umfassenden Erfahrungsschatz. Anschließend ist dann auch reichlich Zeit für Ihre Fragen. Zielgruppe: Security- und Datenschutzverantwortliche sowie technische Experten insbesondere in kleinen und mittleren Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler.

79,00 €

Die Datenschutz-Grundverordnung jetzt umsetzen! (iX webinar)
DSGVO im Unternehmen: priorisieren, projektieren, implementieren Ein halbes Jahr haben die Unternehmen noch Zeit, die neuen Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen. Die DSGVO wird ab dem 25. Mai 2018 das Datenschutzrecht umfassend neu regeln – sie wird direkt anwendbares Recht und löst die bisherigen Datenschutzgesetze ab! Zu den neuen Regelungen gehören erhöhte Anforderungen an die IT-Sicherheit, Produktenwicklung und Umsetzung des Transparenzgebotes. Dem stehen neue Möglichkeiten gegenüber, die Rechtsgrundlagen der Datenverarbeitung zu gestalten und Formalismen abzubauen. Das neue Datenschutzgesetz kommt – Unternehmen müssen jetzt handeln! Themenschwerpunkte:    - Neue Anforderungen an technische, organisatorische und rechtliche Maßnahmen    - Neuordnung der Regeln zum Outsourcing/ der Auftrags(daten)verarbeitung    - Umgang mit Rechenschafts- und Dokumentationspflichten    - Die Datenschutzfolgenabschätzung    - Umfang neuer Informationspflichten und Betroffenenansprüche    - Folgen der neuen Haftungsregelungen    - Bußgelder und aufsichtsbehördliche Verfahren Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.

79,00 €

Recht für Admins Teil 2: Speicherung, Archivierung und Weitergabe von Daten (heise online webinar)
Speicherung, Archivierung und Weitergabe von Daten Rechtssicherer Umgang mit Daten IT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im zweiten Teil der Webinarreihe von heise online geht es um die Speicherung, Archivierung und die Weitergabe von Daten. Wenn es um die Daten von Kollegen und Kunden geht, drohen rechtliche Probleme. Das Webinar zeigt Wege durch rechtliche Minenfelder und bietet Raum für Fragen der Teilnehmer. Admins, IT-Verantwortliche und alle, die regelmäßig mit sensiblen Daten umgehen müssen, sind im Rahmen ihrer täglichen Arbeit immer wieder mit vielen rechtlichen Problemen konfrontiert. Wenn es beispielsweise um Daten von Kollegen oder Kunden geht, taucht sofort die Frage auf, ob und wie diese Informationen genutzt, gespeichert oder weitergegeben werden dürfen. Im Extremfall drohen hier sogar strafrechtliche Risiken. Im zweiten Teil der Live-Webinarreihe erörtert Joerg Heidrich typische Problemfelder wie etwa die Frage nach den rechtlichen Grenzen bei der Speicherung und Archivierung von Daten. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist Heidrich seit vielen Jahren im Bereich des IT-Rechts tätig und mit den zahlreichen Fallstricken bestens vertraut. Die Themen für das Webinar hat er in enger Abstimmung mit den Kollegen der IT-Abteilung von Heise Medien erarbeitet, um beispielsweise auch den sensiblen Bereich wie Backups und Archive beleuchten zu können: Wie lange dürfen Backups aufbewahrt werden? Darf ich Unternehmensdaten in amerikanische Cloud-Angebote legen? Wer darf auf meine Mail-Archive Zugriff nehmen? Zielgruppe: Systemadministratoren, Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen Highlights:    - Backups und Archive – Was ist erlaubt, wo sind die Grenzen?    - Verbindliche Löschpflichten und -fristen    - Weitergabe von Daten an Partner und Dienstleister    - Risiken beim Export von Daten in die EU und die USA    - Möglichkeiten und Grenzen im Bereich Cloud Computing

79,00 €

So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation (heise security webinar)
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten.   Der Erpressungs-Trojaner WannaCry hat viele Unternehmen eiskalt erwischt und sogar das öffentliche Leben beeinträchtigt: Bahn-Anzeigetafeln, Geldautomaten und Krankenhäuser waren über Tage außer Betrieb. Am Wochenende des Ausbruchs hatten Admins alle Hände voll zu tun – im besten Fall mit der Absicherung, ansonsten ging es nur noch um Schadensbegrenzung.   WannaCry ist der erste gefährliche Vertreter der nächsten Generation Krypto-Trojaner: Er wartet nicht darauf, dass der Nutzer einen Mail-Anhang öffnet, sondern begibt sich selbstständig auf die Suche nach neuen Opfern etwa im lokalen Firmennetz. So erreicht er auch Systeme, die bisher nicht in direkter Schusslinie standen.  Es deckt die folgenden Punkte ab:Risiko-Analyse: Aktuelle Bedrohung durch Erpressungs-Trojaner wie Locky & WannaCryptHinter den Kulissen: Wie funktioniert Ransomware der neuen Generation?Erste Hilfe: Was ist noch zu retten?Backups: Ist mein Backup-Konzept wirklich Trojaner-sicher?Richtig vorbeugen: Was hilft wirklich und was bietet nur begrenzten Schutz?Altlasten: Was tun mit XP, Server 2003 und Co.?

79,00 €

Der "Stand der Technik" im IT-Sicherheitsrecht (iX webinar)
Abgesichert: Maßnahmenqualität nach DSGVO und IT-Sicherheitsgesetz Die Datenschutz-Grundverordnung regelt die Anforderungen an die IT-Sicherheitsmaßnahmen ähnlich den IT-Sicherheitsgesetzen. Eine Definition oder Maßgaben zur Ermittlung des "Stands der Technik" gibt der Gesetzgeber jedoch nicht vor. Unternehmen sollten daher Vorsicht walten lassen. Denn der Gesetzgeber knüpft empfindliche Rechtsfolgen an ein außer Acht lassen des Stands der Technik. Das Webinar erläutert die inhaltlichen Anforderungen und den Streitstand dieses Verweisungsbegriffes. Der Referent stellt sodann auf Basis einer handhabbaren Begriffsbestimmung die praktische Ermittlung des Stands der Technik, den Dokumentationsumfang und vertragliche Vereinbarungen über den Stand vor. Den Webinar-Teilnehmern soll vermittelt werden, wie die Unternehmen den konkreten Einsatz von Maßnahmen nach dem Stand der Technik abwägen und ein begrenztes Unterschreiten des Stands der Technik gesetzeskonform realisieren. Themenschwerpunkte:    - Stand der Technik und die allgemein anerkannten Regeln der Technik    - objektiv-technische Feststellungen und subjektiv-konkrete Umsetzungserwägungen    - Projekte zur Anhebung des IT-Sicherheitsniveaus nach dem Stand der Technik planen    - Folgen für die Vertragsgestaltung    - Auswirkungen auf die Haftung Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.

79,00 €

Meltdown & Spectre verstehen: Die Folgen für Unternehmen (heise security webinar)
Unter den Namen Meltdown und Spectre sind Angriffszenarien auf Prozessoren bekannt geworden, die Experten als eine der größten Computer-Sicherheitslücken aller Zeiten einschätzen. Das Brisante dabei: Die Schwachstellen liegen im Design der Prozessor-Hardware selbst und müssen von Prozessorherstellern, Betriebssystem-Entwicklern und Software-Programmierern zusammen bekämpft werden. Der Großteil der in den letzten zwanzig Jahren verkauften Prozessoren ist angreifbar. Wie genau funktionieren diese Angriffe und auf welchen Schwachstellen in modernen Prozessoren beruhen sie? Welche Prozessor-Schwachstellen kommen vielleicht in Zukunft auf Unternehmen zu? Was müssen Verantwortliche jetzt unternehmen? Schwerpunkte:    - Grundlagen aktueller Prozessoren    - Out-of-Order Execution / Speculative Execution    - Race Conditions und Side-Channel Attacks    - Meltdown    - Spectre-Varianten 1 & 2    - Zukünftige Angriffszenarien    - Wie wahrscheinlich sind Angriffe / wie erkennt man sie    - Was Admins jetzt tun müssen Zielgruppe: Security-Leiter, CISOs, Sicherheitsverantwortliche in Unternehmen, Security-Administratoren…

79,00 €

Recht für Admins - Herausforderung DSGVO (heise online webinar)
Neue Anforderungen an die IT-Sicherheit: Datenschutz-Grundverordnung für TechnikerIT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Im dritten Teil der Webinar-Reihe „Recht für Admins“ von heise online geht es um die Auswirkungen, die das neue europäische Datenschutzrecht auf die Arbeit von Adminstratoren, Datenschutz- und Security-Verantwortlichen haben wird. Das neue europäische Datenschutzrecht tritt im Mai 2018 in Kraft und bringt weitgehende Neuerungen. Denn weitaus mehr als zuvor wird die IT-Sicherheit jetzt elementarer Bestandteil des Datenschutzes. Da mit den technischen Anforderungen zugleich potenzielle Bußgeldzahlungen steigen, ist auch jeder ITler gut beraten, sich auf die anstehenden Änderungen vorzubereiten, die der Vortrag aufzeigt. Heise-Justiziar Joerg Heidrich erörtert abseits vom juristischen Fachkauderwelsch die technische Seite der Datenschutz-Grundverordnung und gibt einen Einblick in die erheblichen Änderungen, die auf alle Fachkräfte zukommen. Als Justiziar und Datenschutzbeauftragter von Heise Medien ist Heidrich seit vielen Jahren im Bereich des IT-Rechts tätig und mit den zahlreichen Fallstricken bestens vertraut. Die Themen für das Webinar hat er in enger Abstimmung mit den Kollegen der IT-Abteilung von Heise Medien erarbeitet.Highlights: Einführung in die Neuerungen der DSGVODie Regelung der IT-Sicherheit in der DSGVOStand der Technik & geeignete technische und organisatorischeMaßnahmen    - Die Rolle von Zertifizierungen    - Die Datenschutzfolgenabschätzung    - Meldepflichten und Bußgelder Wir bemühen uns während des Webinars auf Ihre Fragen einzugehen! Bitte haben Sie Verständnis, dass wir auf Grund der Menge nicht alle Fragen beantworten können.Zielgruppe: Systemadministratoren,  Netzwerkadministratoren, Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, externe und interne Datenschutzbeauftragte.Die Inhalte aus dem Webinar Recht für Admins - Teil 1 / Teil 2 sind hilfreich, aber keineswegs Voraussetzung, um diesem Webinar folgen zu können!

79,00 €

Heise Security Tour 2020 - Wissen schützt!
Die heise-Security-Konferenz setzt sich mit aktuellen Gefahren für die IT im Firmenumfeld auseinander. Sie erhalten dort den Überblick und das notwendige Hintergrundwissen, die Sie als Sicherheitsverantwortlicher benötigen, um Ihre Firmen-IT effizient vor diesen Gefahren zu schützen. Programm: IT-Security im Überblick - damit haben wir es akut zutun, das kommt auf uns zu (J. Schmidt)IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis (W. Dolle / C. Wegener)Monitoring und Einbruchserkennung - ein Überblick zu Markt & Techniken (S. Gundel / S. Strobel)Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor (M. Atug / L. Reike-Kunze)Anatomie eines Datenschutz-GAUs (J. Heidrich)Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche (B. Schemberger)Aufzeichnung vom 9. & 18.06.2020Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

399,00 €

SSL/TLS für Admins (heise security webinar)
TLS-Verschlüsselung sicher einsetzen Was Administratoren über den sicheren Einsatz von TLS-Verschlüsselung wissen müssen - kompakt in einer Stunde, garantiert ohne Marketing und inkl. ausreichend Zeit für Ihre Fragen. Transport Layer Security ist seit über zwanzig Jahren die Basis für Verschlüsselung im Internet. Ihre größte Stärke ist, dass sie sich kontinuierlich weiterentwickelt und neuen Anforderungen anpasst. Das bedeutet aber auch, dass Adminstratoren ständig dazulernen müssen, um den Anschluss nicht zu verlieren. Das heisec-Webinar SSL/TLS für Admins gibt einen kompakten Überblick zu den wichtigsten Stolperfallen, aktuellen Trends und absehbaren Entwicklungen. heise-Security-Chefredakteur Jürgen Schmidt behandelt dabei unter anderem folgende Themen-Schwerpunkte:    - Symantecs Zertifikate laufen aus – was muss ich tun?    - Certificate Transparency kommt in Schwung – was bedeutet das für mich?    - Certification Authority Authorization (CAA) ist verabschiedet – wie hilft mir das?    - Widerruf von Zertifikaten – was kommt nach CRLs und OCSP?    - TLS auf Mail-Servern richtig einrichten – wie unterscheidet sich das von HTTPS?    - Neuigkeiten, Status-Updates und Trends im Kurzüberlick (u.a. zu DANE/TLSA, HPKP, TLS 1.3) Zielgruppe: Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler

79,00 €

iOS 11 im Unternehmen - effizient und sicher einsetzen (iX webinar)
Von der Files-App über CoreML bis zur Produktivität via DEP und VPP Apple Geräte mit iOS dienen in Unternehmen nicht nur der Kommunikation, sondern werden oft für die Bearbeitung von Dokumenten und für den Zugriff auf Unternehmensressourcen verwendet. Im Unterschied zu einer klassischen IT-Infrastruktur unterliegen die Geräte aus dem Hause Apple einer jährlichen Aktualisierung des eingesetzten Betriebssystems – daraus ergeben sich neue Möglichkeiten, aber auch neue Herausforderungen. Mit der neuesten Version iOS 11 führt Apple unter anderem die Files-App (Dateisystem) ein und passt das Bedienkonzept des iPads (Produktivität) an. Neben den neuen Dateiformaten und Frameworks im Hintergrund geben der Wegfall des 32Bit-Supports sowie die konsequente Einführung von Machine Learning (CoreML) einen ersten Vorgeschmack auf ein größeres Betriebssystem-Update. In dem rund 60-minütigen Live-Webinar vermittelt Ihnen iX-Autor Mark Zimmermann kompakt die wichtigsten Besonderheiten und Eigenschaften von iOS 11 zum sicheren und effizienten Einsatz in Unternehmen – darunter beispielsweise DEP und VPP. Mit den beiden Bereitstellungsprogrammen Device Enrollment Programm (DEP) und Volume Purchase Programm (VPP) bietet Apple Ihrem Unternehmen zwei wertvolle Werkzeuge, die den Roll-out der Endgeräte und die Installation von Apps sehr einfach gestalten. In dem Webinar erhalten Sie wertvolle Tipps von der Einrichtung bis zur Nutzung und bekommen Fallstricke in der Praxis aufgezeigt. Sie lernen außerdem das Zusammenspiel mit vorhandenen MDM-Systemen (Mobile Device Management) kennen.Weitere Themen:Produktivitätspotentiale von iOS 11 mit Schwerpunkt auf das iPadHinweise zu Datenschutz (Differential Privacy) und Datensicherheit (ATS, Certificate Transparency, OCSP-Stapling)Grundsätzliche Arbeitsweise der Bereitstellungsprogramme DEP und VPPArbeitsweise von Mobile Device Management-Systemen (MDM) und neue Konfigurationsmöglichkeiten in iOS 11Bedeutung von Machine Learning (CoreML) und Augmented-Reality (ARKIT) für die mobilen Endgeräte von morgen Erfahren Sie die wichtigeren Auswirkungen auf ihr Unternehmen für den Roll-Out von Geräten, dem Verteilen von Software, den neuen Möglichkeiten für inhouse-Apps und Verwaltungsfunktionen. Sie erhalten eine kompakte Übersicht und können aus den Vortragsinhalten direkt Konsequenzen für Ihr Unternehmen, Ihre Geräte und Ihre Mobile-Strategie ableiten. Zielgruppe: System- und Netzwerkadministratoren, Security- und Datenschutzbeauftragte, CIOs, CISOs, Mobility-Experten, projektverantwortliche und technische Spezialisten im Unternehmen.

79,00 €

Online Konferenz „ContainerConf Online“
Die Container-Orchestrierung Kubernetes hat die Softwareentwicklung rasant erobert. In dieser Online-Konferenz steigen Sie in die Cloud-native Welt rund um Kubernetes ein und lernen die wichtigsten Tools und Techniken kennen. Ca. 7 Stunden

129,00 €

Offensive Web Application Pentesting & Exploitation
Aufbauend auf zu Beginn kurz aufgefrischten Basis-Techniken des Web Pentesting werden wir danach die Nutzung offensiverer Techniken erlernen. Ziel wird es sein, tiefer in Systeme einzudringen (Post-Exploitation) sowie Rückkanäle sinnvoll aufzubauen. Folgende Schwerpunkte werden dabei behandelt und in Live-Demos bzw. wer mag auch gerne an vom Trainer bereitgestellten Übungszielen eigenständig in der Cloud ausgeführt: Aufspüren von Sicherheitslücken, Eskalieren zu Remote Code Executions, das Persistieren im System und Legen von Remote- und Reverse-Shells, die Exfiltration von Daten Über Tunnel, das Ausnutzen von Blind- sowie Super-Blind-Lücken mittels Out-of-Band-Seitenkanäle (Time und DNS), sowie vieles weitere.Referenten: Christian Schneider. Fabian A. Scherschel (Moderation)Live-Webinar vom 22.06.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

130,00 €