Neu
work2morrow: Die Online-Konferenz von DER SPIEGEL und heise Academy
Die Zukunft ist hybrid!Wie wir arbeiten und zusammenarbeiten, verändert sich derzeit so stark wie nie zuvor. Das Homeoffice und die Arbeit von verschiedenen Standorten werden in modernen Unternehmen Standard sein. Wer Teams erfolgreich führen und die komplexen Anforderungen der sich wandelnden Arbeitswelt meistern möchte, benötigt mehr als Digitalkompetenz. DER SPIEGEL und heise Academy veranstalteten deshalb im Mai 2022 gemeinsam die Online-Konferenz work2morrow.Das bietet die work2morrow:Praxisnahe Vorträge, Interviews und Werkstattberichte renommierter Branchenexpert:innenHilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag3 volle Konferenztage mit je 10 Impulsen: Besser steuern: Führungskompetenz in der neuen ArbeitsweltZusammenarbeit 4.0: Wie die erfolgreichen Teams der Zukunft arbeiten Das passende Werkzeug: Tools und Techniken für eine produktive ZusammenarbeitZu diesen Themen sprechen bei uns Vorstandsmitglieder und  vorsitzende, Gründer:innen, Wirtschaftspsycholog:innen, HR-Profis und  Pioniere, Executive Coaches, Agilitätsexpert:innen, Transformationsspezialist:innen, zertifizierte Berater:innen und Trainer:innen, Design Thinker und Scrum Master.Die work2morrow richtet sich an Führungskräfte, Mitarbeiter aus der Organisationsentwicklung sowie Personal- und IT-Abteilungen.
299,00 €*
Neu
IT-Sicherheit für Nicht-Nerds
Ein 2-tägiges Webinar des c't-Magazins Hast Du die digitale Sicherheit Deiner Geräte im Griff? Smartphone, Tablet, Laptop – alles tip-top? Bei vielen Leuten gibt es leider Verbesserungsbedarf. Unser Webinar hilft dabei, mit nur wenig Aufwand und Wissen der großen Mehrheit aller Bedrohungen zu entgehen.Es ist verständlich, dass sich nicht jede und jeder mit IT-Sicherheit beschäftigen will – schon gar nicht andauernd. Oft will man nur, dass Browser, Messenger und noch zwei, drei andere Apps zuverlässig laufen. Leider hilft das nichts, wenn doch etwas passiert. Das ist gar nicht so unwahrscheinlich; früher oder später wird jeder PC, jedes Smartphone und jeder Account Ziel einer Attacke – auch die eigenen. Wer dann nicht Bescheid weiß oder unachtsam ist, kann sich und anderen eine Menge Ärger einhandeln. Es führt kein Weg dran vorbei: IT-Sicherheit ist wichtig und gewisse Grundlagen sollte jeder Nutzer und jede Nutzerin beherrschen. Das gilt auch für die, die mit IT nichts am Hut haben (wollen).Die eigene IT-Sicherheit zu verbessern ist aber gar nicht so schwer und gar nicht so lästig, wie es vielleicht klingt. Und seltsames IT-Kauderwelsch muss man auch nicht verstehen: Im Webinar IT-Sicherheit für Nicht-Nerds vermittelt Dir Technikjournalist Keywan Tonekaboni an zwei Terminen allgemeinverständlich die Grundlagen der Sicherheit im Netz. Außerdem gibt er praktische Tipps rund um Datensicherheit und -schutz im digitalen Raum. Teilnehmer können natürlich Fragen stellen und Keywan übersetzt den Security-Sprech in verständliches Deutsch.
25,00 €*
Neu
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
249,00 €*
Neu
c’t webdev Die Online-Konferenz für Frontend-Entwicklung
3 volle Konferenztage mit je 8 Talks Das Webinarbundle mit Topthemen wie: Scheduling mit Generator Functions, Designsystem mit Storybook, Accessibility bei Web-Components und noch viele weitere spannende Gebiete. Übersicht der Konferenztage: Thementag Accesibility: Dienstag, 23. November Begrüßung - Jo BagerMade with Love - Léonie WatsonAccessibility bei Web-Components - Manuel MaukyTest-Tools für Barrierefreiheit - Stefan FarnetaniAccessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBreakout-Session: Accessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBITV-2.0-Zertifizierung für Vue.js-App - Benedikt KulmannWie Programmierung bei barrierefreier Redaktionsarbeit unterstütztScreenreader - Jan Hellbusch Thementag Performance: Dienstag, 30. November Begrüßung - Jo BagerPerformance 2022 - Sven WolfermannWie wird meine React Applikation schneller? - Sebastian SpringerBoost your JavaScript Performance with WebAssembly - Martina KrausHow to optimize application development with Nx - Richard SitholeQ&A: How to optimize application development with Nx - Richard SitholeEffiziente Visualisierung zehntausender Datensätze - Stefan GündhörScheduling mit Generator Functions - Peter Krönersolid.js - Andreas Roth Thementag Testing: Dienstag, 7. Dezember Begrüßung - Jo BagerTestexperten als Influencer - Thomas GarusTestsuite in bestehender Frontend App nachrüsten - Mirjam AulbachEnd-to-end Testing wie es sein sollte - Ramona SchweringTesting in a Micro Frontend Architecture - Joost DückerQ&A: Testing in a Micro Frontend Architecture - Joost DrückerDesignsystem mit Storybook - Sven WolfermannUnit-Testing und TDD - Marco EmrichFlaky tests - Ramona Schwering
179,00 €*
Neu
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
Neu
iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS und iPadOS 15. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 09.11.2021
99,00 €*
Neu
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
Recht für Admins - Risiko Logfiles
Das heise Security-Webinar von Experten für Profis.Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen. Die Referenten:Dr. Christoph WegenerEr ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.Joerg HeidrichEr ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und zertifizierter Compliance Officer (Steinbeis Hochschule). Heidrich schreibt regelmäßig für die c't und die iX, ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.
129,00 €*
%
Superbundle c't Desinfec't 2021 (PDF + Webinar)
Das Desinfec't-Set mit einer Ersparnis von fast 13 Euro:  Digitale Ausgabe c't Desinfec't 2021/22 + Webinar-Aufzeichnung Desinfec't für ProfisPDF-Inhalt: 6 Desinfec’t 2021/22 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, lässt es Viren-Scanner von Avast, Eset und F-Secure von der Leine. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 18 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 22 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 28 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 34 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 38 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 44 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 52 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 60 Netzwerk-Troubleshooting Wenn auf dem regulären PC das Internet kaputt ist, verbindet Desinfec’t Sie nicht nur mit dem Online-Banking. Angehende Experten finden obendrein Werkzeuge für die Analyse auch diffiziler Netzwerkprobleme nebst Tipps. 68 Booten aus dem Netz Das Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Wir zeigen die nötigen Handgriffe. Inhalt der Webinar-Aufzeichnung: Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Lernen Sie, wie Sie Desinfec't modifizieren und mit eigenen Paketen erweitern. Desinfec’t-Autor Mattias Schlenker erklärt dazu die verschiedenen Hooks im System, über die Sie eigene Skripte starten oder einen Autoscan direkt nach dem Start triggern können. Darüber hinaus erklärt er, was Sie benötigen, um Desinfec’t via PXE-Boot übers Netzwerk zu starten.Highlights:Desinfec’t-Architektur im ÜberblickPaket-InstallationSkripte hinzufügenAutoscanPXE-BootDas komplette Webinar als Aufzeichnung.
179,00 €* 191,99 €* (6.77% gespart)
Desinfec't für Profis - Anpassen, erweitern, optimieren
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*
Datenvisualisierung mit Python
Damit Sie Ihre mit Machine Learning und Datenanalysen gesammelten Erkenntnisse präsentieren können, ist ein solides Verständnis von Datenvisualisierung äußerst wichtig. In diesem Webinar erklären Ihnen Wadim Wormsbecher und Thomas Kranzkowski, wann welche Grafiktypen für die Datenvisualisierung besonders gut geeignet sind. Sie lernen das Werkzeug Plotly kennen und setzt es in anschaulichen Beispielen selbst ein. Sie werden erfahren, wie Sie Daten wirkungsvoll visualisieren können und verstehen danach die Best Practices, die Sie beim Einsatz der Tools kennen sollten.Referenten: Wadim Wormsbecher & Thomas Kranzkowski, StackFuel  Live-Webinar vom 12.04.2021
119,00 €*
Machine Learning in Production
Die Entwicklung von Machine-Learning-Modellen ist eine spannende und herausfordernde Aufgabe. Doch nach der Modellentwicklung kommt der nächste komplexe Schritt: Das Ganze soll in Produktion gehen. In diesem Webinar lernen Sie mit Matthias Niehoff, wie Sie den Weg Ihrer Modelle in die Produktion meistern können. Gemeinsam diskutieren Sie verschiedene Herausforderungen wie die Versionierung und das Re-Training der Modelle und erarbeiten mit Werkzeugen wie dvc, mlflow und Airflow mögliche Lösungsansätze.Zielgruppe und Voraussetzungen:Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendig. Docker in aktueller Version, optimalerweise mit Admin-Rechten auf dem Rechner Referent: Matthias Niehoff, codecentric  Live-Webinar vom 22.04.2021
119,00 €*
Machine Learning mit Python: Grundlagen, Tools und Techniken
Machine Learning hat sich in den letzten Jahren rasant weiterentwickelt. Noch nie war es einfacher, mit der Programmiersprache Python und einfachen und effizienten Tools in diese Welt einzusteigen. In diesem Webinar bringt Christian Winkler Ihnen die Grundlagen von Machine Learning mit Python anhand der Open-Source-Bibliothek scikit-learn praxisnah und spielerisch bei. Dabei erklärt er Ihnen die wichtigsten Konzepte wie Feature Engineering, Klassifikation, Regression und Clustering mit Code-Beispielen und -übungen.Zielgruppe: Python-Kenntnisse sind hilfreich, aber nicht unbedingt notwendigReferent: Christian Winkler, datanizingLive-Webinar vom 16.03.2021
119,00 €*
Microsoft Teams in der Praxis
Microsoft Teams ist das am schnellsten wachsende Tool für kollaboratives Arbeiten. In diesem digitalen Workshop lernen Sie, was Teams alles bietet, wie Sie Ihre Prozesse damit effektiv organisieren und wie Sie Ihre Mitarbeiter dabei richtig einbinden. Lassen Sie sich von einem zertifizierten Experten beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.
129,00 €*
iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS 14. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 15.04.2021
99,00 €*
Microsoft Teams für Administratoren
Microsoft Teams bietet unendlich viele Möglichkeiten, Komponenten und Einstellungen und stellt Administratoren vor besondere Herausforderungen. In diesem digitalen Workshop lernen Sie, wie Sie Teams in Ihrem Unternehmen richtig administrieren, in Ihre technologische Landschaft einbinden und technisch richtig absichern. Lassen Sie sich zwei zertifizierten Teams-Administratoren beraten und bekommen Sie Antworten auf Ihre Fragen – ganz entspannt vom eigenen Schreibtisch aus.Dauer des Webinars: ca. 5 Stunden inkl. Q+A
129,00 €*
Deep Learning mit TensorFlow und Keras
Im Bereich des Deep Learning führt kaum ein Weg an der ursprünglich von Google entwickelten Bibliothek TensorFlow und der dazugehörigen Python-API Keras vorbei.  Das Webinar mit Wadim Wormsbecher und Alexander Friedenberger ermöglicht Ihnen einen praxisnahen Einstieg. Anhand vieler interaktiver Übungen erhalten Sie einen Einblick in neuronale Netze und lernen die Vorgehensweise beim Entwickeln von KI-Algorithmen. Mit diesem Webinar sind Sie bereit, die Architekturen neuronaler Netze wie Feed Forward (FF) Networks und Convolutional Neural Networks (CNNs) in der Praxis aufzubauen und einzusetzen.Zielgruppe: Es sollte ein wenig Wissen zu Machine Learning vorhanden sein. Man sollte wissen, wie Machine-Learning-Algorithmen Lernen und welche Rolle Daten dabei spielen.Man sollte die grundlegende Python-Syntax beherrschen und wissen, was eine Klasse ist, was Methoden sind und was ein numpy-array ist.Referenten: Wadim Wormsbecher & Alexander Friedenberger, StackfuelLive-Webinar vom 24.03.2021
119,00 €*
Mastering Websecurity - Moderne Webanwendungen sicher gestalten
Nahezu jedes Unternehmen muss sich heutzutage mit der Entwicklung von Webanwendungen beschäftigen – und macht sich damit allzu leicht angreifbar für Angriffe von außen. Oft verkannt wird die Herausforderung, Security-Schwachstellen abzusichern und Eindringlinge dadurch präventiv abzuwehren. In dieser Online-Konferenz zeigen Ihnen erfahrene Entwickler und Security-Experten die wichtigsten Techniken, mit denen Sie Ihre Webanwendungen sicher gestalten können – und zwar auf dem neuesten Stand!Online-Konferenz vom 21.04.2021
149,00 €*
Natural Language Processing mit Python
Der Ausgangspunkt für Natural Language Processing ist roher Text, der aus den unterschiedlichsten Quellen stammen kann. Doch wie können Sie dafür sorgen, dass ein Computer ihn auch algorithmisch verarbeiten kann? In diesem Webinar erklärt Ihnen Thomas Timmermann die Grundlagen von Natural Language Processing praxisnah. Er zeigt Ihnen, wie sie die Werkzeuge spaCy und Huggingface Transformers einsetzen können, um Ihre NLP-Projekte in die Realität umzusetzen und bringt Ihnen die Best Practices für zeitgemäße Textverarbeitung Schritt für Schritt bei.Referenten: Thomas Timmermann, codecentric  Live-Webinar vom 31.03.2021
119,00 €*
heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
heise Security PreventHome-Office: von der Notlösung zum Dauerbetriebheise Security WebinarUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen. ZielgruppeTechnische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche. Themenschwerpunkte- Überblick über die Risiken durch Home-Office- Das müssen Unternehmen und Mitarbeiter aus Datenschutz-Sicht beachten- Bestandsaufnahme und Risikobewertung- Check-Liste für das sichere Home-Office ProgrammMal eben alles anders — “was soll schon schief gehen?” - Jürgen Schmidt Für das Organisierte Verbrechen war und ist die Covid19-Pandemie eine Goldgrube. Ob speziell auf Corona abgestimmte Phishing-Kampagnen, durch Provisorien ausgehölte Schutzmaßnahmen oder Mitarbeiter, die sich in einer ungewohnten Umgebung erst orientieren müssen — ohne Skrupel ist die Welt voller Chancen auf schnelles Geld. - Phish mit neuem Dreh- Das Comeback von CEO-Fraud- VPN+RDP: Remote-Zugang als Einfallstor- Identitäten im Visier    (Un-) Sicherheit im Home-Office - aktueller Stand, Anforderungen und Umsetzungsmöglichkeiten für die Informationssicherheit - Christoph Wegener Eine Bilanz der aktuellen Situation bei der Umsetzung von Home-Office in Unternehmen und Behörden. Christoph Wegener bewertet die typischen Szenarien bezüglich der Informationssicherheit. Er zeigt auf, welche Vorgaben und Hilfestellungen es in diesem Bereich gibt und ob bzw. an welchen Stellen man die Informationssicherheit im Home-Office ggf. auch mit einfachen Mitteln verbessern kann. - Wunsch und Wirklichkeit - der aktuelle Stand- Ungeplant - mögliche Fallstricke und wie man damit umgeht- Regeln für die Sicherheit - typische Anforderungen- Gewusst wie - eine Checkliste für das sichere Home-Office    Homeoffice rechtskonform gestalten - Joerg HeidrichWas als Provisorium begann, scheint sich in vielen Unternehmen zur dauerhaften Lösung zu entwickeln. Dies bedeutet aber auch, dass die rechtlichen Anforderungen steigen. Zugleich haben die Datenschutzbehörden bereits angekündigt, auf Dauer bei allzu offenkundigen Verstößen an heimatlichen Schreibtischen kein Auge mehr zudrücken. Der Vortrag von Heise-Justiziar Joerg Heidrich zeigt praxisnah auf, welche Datenschutzvorhaben daheim zwingend einzuhalten sind und welche Rechtsfragen sich sonst noch stellen. Darüber hinaus wollen wir noch einen Blick auf die Frage werfen, welche Formen der Überwachung von Mitarbeitern im Homeoffice möglich sind – und welche auf jeden Fall verboten. - Rechtliche Anforderungen an Heimarbeitsplätze- Private Geräte vs Company Devices- Nutzung von Videokonferenzen- Betriebsvereinbarungen & Co.- Möglichkeiten und Grenzen der Überwachung von Mitarbeitern
229,00 €*
Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist
Die grundlegenden Zusammenhänge wurden im Grundlagen-Webinar bereits besprochen. Anhand konkreter Maßnahmen wird gezeigt, wie man mit Onpage und Offpage eine Webseite strategisch optimiert.Jetzt geht es um die nachhaltige Optimierung mit Hilfe der wichtigsten  Maßnahmen:Welche Tools braucht man?Wie wird der Erfolg gemessen?Welche Maßnahmen lassen sich ableiten?Und was sollte man auf keinen Fall machen? Zielgruppe: das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 11.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*
Suchmaschinenoptimierung: Erste Schritte für erfolgreichere Webseiten
Um bei Google und anderen Suchmaschinen gefunden zu werden, gibt es eine ganze Reihe von Faktoren zu beachten. Zudem wollen Sie vielleicht auch nicht zu jedem Thema gefunden werden. Daraus ergeben sich mehrere Fragen: Wie wird man gefunden und wie kann man diese Sichtbarkeit in Google und anderen Suchmaschinen beeinflussen? Was sind die Erfolgsfaktoren? Und was sollte man besser nicht machen? Auf diese und viele weitere Fragen gibt dieses SEO-Webinar erste Antworten und bietet in das Thema Suchmaschinenoptimierung einen leichten Einstieg.Interessierte können außerdem das Aufbau-Webinar "Suchmaschinenoptimierung - Content, Backlinks, Nutzersignale und was sonst noch wichtig ist" buchen.Zielgruppe: Das Webinar richtet sich an Entwickler, Marketing-Verantwortliche, Online-Marketing-Manager, Projektleiter und Entscheider.Referenten: Niels Dahnke, Stephan Ehrmann (Moderation)Live-Webinar vom 09.12.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*