Neu
Neue Sicherheitsfunktionen von Apple
99,00 €*
In der heutigen digitalen Welt ist Sicherheit ein wichtiges Thema, für Unternehmen und (private) Nutzer gleichermaßen. Eine Vielzahl von Sicherheitsfunktionen in Apples Ökosystem sollen dazu beitragen, dass die Daten und Informationen von Unternehmen und Anwendern geschützt bleiben. Den Umfang dieser Sicherheitsfunktionen hat Apple in den Systemen macOS und iOS immer mehr erweitert.In unserem Webinar werfen wir einen umfassenden Blick darauf, wie sich Webseiten und Apps mit Passkeys absichern lassen, auf den neuen Captcha-Support, den Lockdown Mode für Personen mit erhöhtem Schutzbedarf, die iCloud Advanced Data Protection und viele weitere Sicherheitsfunktionen. Wir zeigen, wie Sie die Sicherheit in Ihrem Apple-Ökosystem weiter verbessern.
Neu
Automatisiertes Deployment und Release-Management
99,00 €*
Eine wesentliche Aufgabe von Entwicklerteams ist das regelmäßige Veröffentlichen ihrer Applikationen. Xcode hat bereits die benötigten Tools an Bord, welche vor allem für einzelne Entwickler im Regelfall ausreichen. Mit dem Wachstum eines Unternehmens oder Entwicklungsteams verkomplizieren sich jedoch einige Aspekte der App-Bereitstellung und auch die aufzuwendende Zeit ist immer ein wesentlicher Faktor bei wiederkehrenden manuellen Aufgaben.In wachsenden Teams werden für das automatische Bereitstellen von Testversionen oder Aktualisierungen einer App gerne Tools wie Fastlane oder Cloud-Dienste wie Xcode Cloud genutzt. Diese Tools bzw. Plattformen übernehmen die manuellen Routinen eines Entwicklers, sodass diese sich im Idealfall gänzlich auf die Entwicklung ihrer Applikationen konzentrieren können. Durch das Einrichten eines automatisierten Deployments kann z. B. bei jedem neuen Commit in Ihr Code Repository automatisch ein Build für Ihre Produktmanager oder Tester bereitgestellt werden, während Ihre Entwickler bereits an den nächsten Features oder Bugs arbeiten, ohne sich selbst noch um die Veröffentlichung kümmern zu müssen.Dieses Webinar bietet einen Einblick in zwei verschiedene Ansätze der Continuous Integration und dem Continuous Deployment (CI/CD) und veranschaulicht ihre Vor- und Nachteile. Wir werden in diesem Webinar zum einen mit Hilfe von Fastlane und GitLab einen On-Premise-Ansatz erkunden, bei dem sämtliche Prozesse im Unternehmen verbleiben. Dies ist zum Beispiel für jene Unternehmen interessant, deren Quellcode ihr eigenes Intranet nicht verlassen darf. Als Alternative zu On-Premise betrachten wir das neue Xcode Cloud, einen Cloud-Dienst, welcher von Apple selbst zur Verfügung gestellt wird.
Neu
Security Best Practices mit CryptoKit
99,00 €*
Das Verschlüsseln und Entschlüsseln von Daten ist heutzutage wichtiger denn je – nicht nur vor dem Hintergrund der Datenschutzgrundverordnung DSGVO. Hohe Ansprüche an den Umgang mit vertraulichen Daten stellen auch das Geschäftsgeheimnisgesetz (GeschGehG) für Unternehmen sowie die wachsende Zahl an Apps, die medizinische Daten verarbeiten und speichern, welche naturgemäß ebenfalls einem sehr hohem Schutzbedarf unterliegen.Obwohl Apple 2014 Swift auf den Markt gebracht hat, waren iOS-Entwickler lange Zeit aufgeschmissen, denn mit der alten, C-basierten Kryptographie-Bibliothek CommonCrypto gab es nur ein extrem sperriges, fehlerträchtiges und kaum verwendbares Mittel, um Daten zu ver- und entschlüsseln. Mit dem 2020 erschienenen CryptoKit stellt Apple ein modernes und mächtiges Framework für kryptographische Operationen auf allen Apple-Plattformen zur Verfügung. Mit symmetrischer Kryptographie, asymmetrischer Kryptographie und Hashing enthält es alle Operationen, die man in der täglichen Anwendung braucht.Besonders schwierig wird angewandte Kryptographie immer dort, wo sie Systemgrenzen überschreitet. Lernen Sie in diesem 120-minütigen Webinar, wie Sie Kryptographie für iOS mit CryptoKit implementieren können und wie sich kryptographische Operationen systemübergreifend nutzen lassen. Anhand der Beispielimplementierung eines Challenge-Reponse-Verfahrens führt Sie das Webinar durch alle relevanten Funktionen von CryptoKit. Vom Erzeugen eines Signaturschlüssels in der Secure Enclave auf dem Device bis hin zum Ver- und Entschlüsseln und dem Austausch von Daten mit einem Backend-Server zeigt das Webinar die Implementierung von Problemen der täglichen Arbeit.
Welche neuen Datenschutzfunktionen bietet Apple?
99,00 €*
Viele Anwender nutzen ein iPhone und/oder iPad sowohl beruflich als auch privat. Diese Geräte werden dann häufig von Systemadminstratoren betreut. Welche Daten über den Anwender dabei eine verwendete App, das Unternehmen oder gar Apple erhebt oder erheben kann, ist oft nicht bekannt. Die korrekte Anwendung der Datenschutzfunktionen ist vielen nicht geläufig und gelingt auch nicht immer problemlos. Dabei legt Apple seit Jahren großen Wert auf Datenschutz und baut diesen stetig weiter aus. Das Live-Webinar von Mac & i erläutert nicht nur die Möglichkeiten für den Schutz der Daten, sondern auch ihre Funktionsweise sowie ihren Nutzen und die Risiken. Der Referent Mark Zimmermann führt Sie durch Themen wie Differential Privacy, App-Datenschutzbericht, erklärt die Bedeutung von Begriffen wie „Hide my E-Mail“ oder „iCloud-Private-Relay“ und spricht über die Herausforderungen, die sich daraus sowohl für Unternehmen als auch für Privatpersonen ergeben können. Das 120-minütige Live-Webinar liefert ausführliche Informationen aus den Perspektiven der Anwender und Unternehmen im Umgang mit den Datenschutzfunktionen von iOS-Geräten. Sie erfahren nicht nur, welche Funktionen existieren und mit iOS 16 neu dazu gekommen sind, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab. Außerdem beantwortet der Referent Fragen der Teilnehmenden.Die Themenschwerpunkte Was bietet Apple bis heute im Hinblick auf Datenschutz?Welche Daten hat Apple von mir?Tieferer Einblick in die Funktionalitäten des Datenschutzes (z. B. iCloud Private Relay, App Dashboard, …)Was ändert sich mit iOS 16 (Netzwerkerkennung, Geräteerkennung …)Zielgruppe System- und NetzwerkadministratorenIT-Verantwortliche in Unternehmen und DatenschützerIhre Experten Inge SchwabeMark Zimmermann
Barrierefreie Apps auf allen Apple-Plattformen
99,00 €*
Wie Sie Menschen mit körperlichen Einschränkungen nicht ausschließen Menschen mit körperlichen Einschränkungen geraten bei den Planungen für eine neue App immer noch oft in Vergessenheit. Das führt dazu, dass beispielsweise Menschen mit einer Sehbehinderung eine App, die darauf keine Rücksicht nimmt, nur schwer oder gar nicht verwenden können. Nicht ohne Grund schreibt der Gesetzgeber die sogenannte Barrierefreiheit oder zumindest Barrierearmut im behördlichen Umfeld mittlerweile sogar gesetzlich vor.Dieses Einreißen von Barrieren, die Menschen mit körperlichen Einschränkungen von der App-Nutzung nahezu ausschließen können, findet im privatwirtschaftlichen Umfeld leider nach wie vor zu selten statt. Eine ganze Kundengruppe wird dadurch schlichtweg ausgeschlossen, dabei leistet doch gerade Apple auf all seinen Plattformen eine nahezu vorbildliche Unterstützung für sie. VoiceOver und dynamische Schriftgrößen sind nur zwei Beispiele, wie man Apps barrierefrei gestalten kann.Auch sehen Kreative durch die sogenannte Barrierefreiheit, also das Beseitigen solcher technischer Hürden gegenüber Menschen mit körperlichen Einschränkungen, häufig ihre Ansprüche an Design und UI gefährdet. Die erstklassige Unterstützung durch die Apple-Betriebssysteme entkräftet diese Sorgen allerdings.Über eine Demonstration zur Barrierefreiheit respektive Barrierearmut auf den einzelnen Apple-Plattformen hinaus lernen Sie in diesem 120-minütigen Webinar die relevanten APIs kennen, die Apple den Entwicklern zur Verfügung stellt, und erfahren, wie Sie diese einsetzen, um Ihre eigene App barrierefrei zu gestalten. Ein Praxisbeispiel stellt die verschiedenen Möglichkeiten vor, mit denen sich Apps bauen lassen, die auch Personen mit körperlichen Beeinträchtigungen problemlos nutzen können. Auch die Frage nach den Kosten bleibt in diesem Webinar nicht unbeantwortet.Die Themenschwerpunkte Gesetzliche RahmenbedingungenErfahren Sie, welche Accessibility-Möglichkeiten iOS, macOS, watchOS und tvOS Anwendern bieten.Lernen Sie die Möglichkeiten der Accessibility-APIs für barrierearme und barrierefreie Apps kennen.Eine beispielhafte iOS-App demonstriert die Integration verschiedener Accessibility-Funktionen in der Praxis.Testen Sie Accessibility selbst mit Hilfe der Beispiel-App.Ihre Experten Inge SchwabeKlaus Rodewig
Neue Apple-Geräte nicht ohne SwiftUI
99,00 €*
Entwickler und Architekten, die von UIKit oder AppKit zu SwiftUI kommen, sehen sich gegenüber den Konzepten der deklarativen Programmierung in SwiftUI oft mit Einstiegsproblemen konfrontiert.Dieses 120-minütige Webinar vermittelt Ihnen die grundlegenden Konzepte von SwiftUI und setzt einen Schwerpunkt auf den praktischen Einsatz. Es vermittelt Grundwissen wie etwa für den Aufbau einer flexiblen und skalierbaren Architektur. Es beschreibt, wie SwiftUI funktioniert, und erläutert, welche Herausforderungen und welche Möglichkeiten sich daraus ergeben.Da sich SwiftUI an vielen Stellen immer noch in der Entwicklung befindet, ist häufig noch ein Rückgriff auf UIKit erforderlich. Auch hierauf geht das Webinar ein – Sie erwerben also nicht nur klare Vorstellungen über SwiftUI, sondern erhalten auch profunde Praxistipps.Die Themenschwerpunkte Konzepte von SwiftUIDeklarative ProgrammierungApp-Architektur mit SwiftUICustom ViewsAnimationenIhre Experten Inge SchwabeKlaus Rodewig
Produktivitätsfunktionen: Was Apple für die digitale Zusammenarbeit bietet
99,00 €*
E-Mails mit Dateianhängen verschicken war gestern: der Empfänger überarbeitet den Text oder die Präsentation und schickt das Dokument zurück, während der Absender bereits daran weitergearbeitet hat. Heutzutage möchten Team-Mitglieder Live-Dokumente bearbeiten, sehen, welche Änderungen ihre Kolleginnen und Kollegen eingearbeitet haben, Kommentare hinterlassen und so schneller zum Ziel kommen.Apples Betriebssysteme und Apps ermöglichen die moderne Zusammenarbeit auch über die Grenzen der verschiedenen Geräte hinweg. Nutzer verfügen über ein stetig wachsendes Angebot an Funktionen, mit denen sich Daten professioneller und produktiver erfassen, verarbeiten und teilen lassen.In diesem 90-minütigen Live-Webinar demonstrieren wir Ihnen, wie Sie sich in Apples Freeform-App und Apples iWork-Suite (Pages, Numbers, Keynote) mit Kollegen, Bekannten und Kunden für das gemeinsame Ziel digital zusammenschließen.Ebenso werfen wir einen Blick auf Handover, LiveText, Drag & Drop, das Scannen von Dokumenten und die effiziente Suche im System sowie weitere Perspektiven für Anwender und Unternehmen im Umgang mit den Produktivitätsfunktionen von iOS 16. Neben den Möglichkeiten der aktuellen iOS-Geräte berücksichtigen wir auch Anwender anderer Plattformen und Nutzer veralteter Apple-Systeme.Im Anschluss an das Webinar gibt der Referent Best-Practice-Empfehlungen für kleine und mittelständische Unternehmen.Die Themenschwerpunkte:Lernen Sie die zehn wichtigsten Produktivitätsfunktionen in iOS 16 kennen.Entdecken und nutzen Sie die Möglichkeiten des Apple-Ökosystems für die Zusammenarbeit.Erfahren Sie, wie Unternehmen sich beispielsweise vor (ungewolltem) Datenabfluss schützen können, beispielsweise mit dem Apple Business Manager.Zielgruppe:IT-Verantwortliche in Unternehmen und AnwenderSystem- und NetzwerkadministratorenExperten:Inge SchwabeMark Zimmermann
Die neuen APIs in macOS, iOS, iPadOS, watchOS und tvOS in der Praxis
99,00 €*
Was Entwickler in Unternehmen wissen müssen Wenn Apple traditionell im Herbst neue Versionen seiner Betriebssysteme iOS, macOS, watchOS, tvOS und iPadOS verteilt, offenbaren sich auch Entwicklern neue Möglichkeiten für spannende Features in eigenen Apps. Im letzten Jahr war die Liste der Neuerungen besonders lang. Neben Desktop-Apps für iOS finden sich darunter beispielsweise Möglichkeiten, die Inhalte und Funktionen eigener Apps für Systemdienste über Siri und die Shortcuts-App verfügbar zu machen oder die Daten mit Swift Charts zu visualisieren. In diesem zweistündigen Webinar begeben wir uns auf einen Rundgang mit Einblicken auf Code-Ebene: Sie lernen wichtige neue Features und APIs kennen und erfahren, wo sich bestehende APIs geändert haben. Selbstverständlich bleibt auch die Entwickler-Toolchain nicht außen vor, die Apple stets zusammen mit den neuen Betriebssystem-Versionen aktualisiert. Der Fokus liegt auf der praktischen Anwendung. So demonstriert ein Beispiel für jede API ihre Verwendung in der Praxis. Entwickler erhalten einen schnellen Einstieg in die neuen Themen. Product Owner und Architekten lernen die neuen Möglichkeiten der Apple-Plattformen kennen und können daraus Ideen für neue Features und Produkte entwickeln.Die Themen im Überblick: Wir geben Ihnen einen Überblick über Neuigkeiten in Xcode 14 wie Multiplattform-Programmierung und die Möglichkeiten von Xcode Cloud.Sehen Sie an einem praktischen Beispiel, wie sich Daten mit Swift Charts visualisieren lassen.Lernen Sie die neuen APIs für iOS kennen, darunter die für Widgets im Sperrbildschirm oder den Zugriff auf Wetterinformationen und Karten.Experten: Inge SchwabeKlaus Rodewig
Zero Trust - Vom Buzzword zum praktischen Einsatz
130,00 €*
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
MDM und ABM: Neues in der Apple-Geräteverwaltung
99,00 €*
Mobile Device Management, Apple Business Manager Viele Unternehmen statten ihre Mitarbeiter mit einem iPhone und/oder iPad aus, andere erlauben die Verwendung von privaten Geräten im Arbeitsumfeld bzw. während der Arbeitszeit (bring your own device). Meist haben sie den Wunsch gemein, alle zentral mit Software, Einstellungen und Dokumenten versorgen. Alljährlich ergänzt und erweitert Apple die Möglichkeiten, mit denen Netzwerkadministratoren die Unternehmens-iPhones und/oder iPads der Mitarbeiter betreuen und verwalten können. So bringt auch iOS 16 nicht nur Anwendern neue Verbesserungen, sondern ergänzt oder verbessert etliche Unternehmensfunktionen, die Administratoren kennen sollten. Im Live-Webinar von Mac & i erklärt Mark Zimmermann unter anderem, wie Sie als Administrator Ihres Unternehmens einzelnen verwalteten Apps oder dem ganzen System erweiterte DNS-Proxy- und Webinhaltsfilterprofile zuweisen. Während Apple mit dem iPhone 14 bislang zunächst nur in den USA komplett auf eSIM umstellt, ändern sich die Verfahren gegenüber den Mobilfunk-Providern auch bereits für die hiesigen Administratoren und Provider. Lernen Sie die Erweiterungen des Apple Business Manager kennen, der unter anderem mit Google Workspace einen neuen Identitätsanbieter aufgenommen hat, und erfahren Sie, wie Sie mit Hilfe des Apple Configurator nun auch Geräte von Nicht-DEP-Händlern bekannt machen können. Zu all dem hält die deklarative Geräteverwaltung (DDM) nun flächendeckend als Alternative zum bisherigen MDM-Protokoll Einzug. Das 120-minütige Live-Webinar liefert ausführliche Informationen über die Neuigkeiten in den Bereichen Inventarisierung, Konfiguration und Verwaltung von iOS- / macOS-Geräten und des Apple Business Manager. Sie erfahren nicht nur, was es Neues gibt, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab, und auch Ihre Fragen lässt der Referent nicht unbeantwortet.Die Themen im Überblick:Wie funktioniert ein MDM (was sind Profile, was können diese und was nicht)?Welche Konfigurationen bietet Apple mit den aktuellen Versionen?Was hat/wird sich im Apple Business Manager ändern?Was ist das Declarative Device Management?Wichtige Erkenntnisse für IT-FührungskräfteZielgruppe: System- und NetzwerkadministratorenIT-Verantwortliche in UnternehmenExperten: Mark Zimmermann Inge Schwabe
Active Directory - Reale Angriffe verstehen und effektiv verhindern
210,00 €*
Was war, was ist und was kommt auf uns zu? Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des AD Das Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt. 2. So wird das AD real angegriffen – mit Demos Erfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt. 3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter macht Alle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen - Der Praxisratgeber für Admins im Datenschutz-Minenfeld
175,00 €*
Sicher Speichern und datenschutzkonform löschen Einerseits sicher speichern, andererseits regelmäßig und auf Zuruf löschen – die Vorschriften zum Umgang mit Backups und Archivierung stellen teils widersprüchliche Anforderungen, die sich nur schwer unter einen Hut bringen lassen. In diesem heise-Security-Webinar erläutern Heise-Hausjurist Joerg Heidrich und der IT-Security-Spezialist Dr. Christoph Wegener, wie man damit in der Praxis sinnvoll umgeht. Unsere Experten zeigen, wie man Löschkonzepte erstellt, welche rechtlichen Pflichten für den Umgang mit Backups und Protokolldaten gelten und ob bzw. wie man datenschutzkonformes Löschen technisch umsetzen kann.Die Themenschwerpunkte Das zweieinhalbstündige Webinar für Informationssicherheits- und Datenschutzverantwortliche in Unternehmen bietet viel Raum für Fragen und hat folgende Inhalte: gesetzliche Löschpflichten: Auf Zuruf und nach ZeitablaufLöschkonzepte erstellen und umsetzendatenschutzkonformes Löschen: Wie funktioniert das technisch?Umgang mit Backups: Wie lange darf ich Daten aufbewahren?Umgang mit IP-AdressenProtokollierung: Was darf wie lange gespeichert werden? Das Ziel dieses Webinars ist es, Informationssicherheits- und Datenschutzverantwortliche für den datenschutzkonformen Umgang mit Backups und Protokollierungen zu sensibilisieren, ihnen Hilfestellung für die Erstellung von Löschkonzepten zu geben sowie passende technische Löschmethoden vorzustellen.
Active Directory: Entwerfen und Verwalten von Gruppenrichtlinien
59,00 €*
Gruppenrichtlinien im Active Directory ermöglichen Administratoren eine einfache und dennoch komplexe Verwaltung von Benutzern, Computern und Gruppen in einer Domäne. Tom Wechsler schlüsselt in seinem Kurs diese Komplexität auf und geht zunächst auf den Einsatz von Gruppenrichtlinien ein. Sie erfahren, was genau sie bewirken und was im Hintergrund passiert, wenn man im Betriebssystem eine Einstellung vornimmt. Anschließend lernen Sie, worin sich lokale Gruppenrichtlinien von Gruppenrichtlinien in einem Active Directory unterscheiden. Sie machen sich mit Gruppenrichtlinien-Objekten (kurz GPOs) vertraut, lernen deren Verarbeitungsreihenfolge zu steuern, Gruppenrichtlinien zu sichern und wiederherzustellen, Preferences vorzunehmen und Troubleshooting durchzuführen. Mit Vorlagen werden Sie Gruppenrichtlinien erweitern und aktualisieren. Außerdem erfahren Sie von der spannenden Möglichkeit, auch Tools fernab von Office mit GPOs zu steuern.
Um diesem Kurs gut folgen zu können, benötigen Sie einen Domain-Controller mit Testumgebung, erste Erfahrungen in der Administration von Windows Server und Spaß, etwas Neues zu lernen.Länge: 3:01 Stunden
Alle Video-Lektionen im Überblick:
Herzlich willkommen zu diesem Kurs
Gruppenrichtlinienobjekte
Kapitelüberblick
Blick auf meine Testumgebung
Die lokalen Gruppenrichtlinien
Lokale Gruppenrichtlinien für Admins und Nicht-Admins
Group Policy Container versus Group Policy Template
Das erste Gruppenrichtlinienobjekt erstellen
Die Planung der Organisationseinheiten
Die Einstellungen in einem Gruppenrichtlinienobjekt
Erweitern der ADMX Dateien
Einrichten eines zentralen Speichers
Die Starter-Gruppenrichtlinienobjekte
Default Domain Policy und Default Domain Controllers Policy
Quiz: Gruppenrichtlinienobjekte
Verarbeitungsreihenfolge von Gruppenrichtlinien
Kapitelüberblick
Die Standard-Verarbeitungsreihenfolge von Gruppenrichtlinien (LSDOU)
Gruppenrichtlinienobjekt verknüpfen
Rangfolge
Vererbung deaktivieren
Gruppenrichtlinienobjekt erzwingen
WMI Filter
Sicherheitsfilterung
Loopbackverarbeitungsmodus
Slow Link Detection
Vorder- und Hintergrund-Verarbeitung
Gruppenrichtlinien-Verarbeitung asynchron/synchron
Beispiel einer synchronen Gruppenrichtlinien-Verarbeitung
Quiz: Verarbeitungsreihenfolge von Gruppenrichtlinien
Sicherung und Wiederherstellung von Gruppenrichtlinien
Kapitelüberblick
Sicherung der Gruppenrichtlinien
Mit der PowerShell eine Sicherung erstellen
Gruppenrichtlinienobjekt wiederherstellen
Einstellung aus einer Sicherung importieren
Migrationstabelle
Quiz: Sicherung und Wiederherstellung von Gruppenrichtlinien
Gruppenrichtlinien-Einstellungen (Preferences)
Kapitelüberblick
Gruppenrichtlinien-Einstellungen
Aktion
Gemeinsame Optionen
Zielgruppenadressierung auf Elementebene
Quiz: Gruppenrichtlinien-Einstellungen (Preferences)
Troubleshouting von Gruppenrichtlinien
Kapitelüberblick
Die Namensauflösung
GPUpdate und GPResult
Gruppenrichtlinienergebnisse
Gruppenrichtlinienmodellierung
Die Windows Ereignisanzeige
Die GPO-Debug-Protokollierung aktivieren
dcgpofix
Prüfen der Kommunikation zwischen den Domänenkontrollern
Quiz: Troubleshouting von Gruppenrichtlinien
Abschluss
Infos zur Link- und Befehlsammlung
Fazit und Kursabschluss
Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Achitect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen auf Microsoft Azure und in den Bereichen Netzwerktechnik (Cisco), Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Essenzielles JavaScript für React
49,00 €*
JavaScript hat in den letzten Jahren einige nützliche Neuerungen erhalten. Dabei gibt es mehrere spezielle Aspekte in modernem JavaScript, die oftmals in der Programmierung mit React vorkommen. Mit diesem Kurs stellt unser Experte Erik Behrends gezielt die wichtigsten modernen Konzepte aus JavaScript vor und zeigt, wie Sie diese in der Programmierung mit React einsetzen. Dazu gibt es auch Beispiele, die zeigen, wie diese Konzepte in React zum Einsatz kommen.Dieser Kurs enthält keine Einführung in JavaScript, sodass Sie bereits
Erfahrung mit JavaScript oder einer anderen Programmiersprache haben
sollten. Kenntnisse in React sind nicht nötig, denn dieser Kurs schließt
die Lücke zwischen JavaScript und React.Länge: 02:39 Stunden
Alle Video-Lektionen im Überblick:
Herzlich willkommen zu diesem Kurs
Einleitung
Kapitelüberblick
Ziel: Wichtige Konzepte in JavaScript für React-Code verstehen
Inhalte, Aufbau und Verwendung des Kurses
Entwicklungsumgebung für diesen Kurs
Den Beispiel-Code verwenden
Variablen und Konstanten
Kapitelüberblick
Nachteile der Variablendeklaration mit var
Variablen mit let deklarieren
Konstanten durch const initialisieren
In React Werte von Props an Konstanten zuweisen
Quiz: Variablen und Konstanten
Template-Strings
Kapitelüberblick
Stringkonkatenationen sind unübersichtlich
Mehrzeilige Template-Strings erstellen
Template-Strings durch Interpolation erzeugen
Dynamische Textanzeige in React
Quiz: Template-Strings
Pfeilfunktionen
Kapitelüberblick
Deklaration von Inline-Funktionen
Pfeilfunktionen deklarieren
Einzeilige Pfeilfunktionen kompakt definieren
Pfeilfunktionen in React
Quiz: Pfeilfunktionen
Destrukturierung
Kapitelüberblick
Zugriff auf Objekteigenschaften ergibt sich wiederholenden Code
Auf Objekteigenschaften durch Destrukturierung zugreifen
Destrukturierung in Funktionsparametern verwenden
Props in React destrukturieren
Arrays destrukturieren
Array-Destrukturierung in React beim useState-Hook
Object Shorthand zur Erstellung von Objekten
Quiz: Destrukturierung
Spread-Operator
Kapitelüberblick
Daten aus Objekten zusammenführen
Objekte durch Spread-Operator kombinieren
Spread-Operator bei Arrays verwenden
Props mit Spread an React-Komponenten übergeben
Spread in Destrukturierung und in Funktionsparametern
Quiz: Spread-Operator
async und await
Kapitelüberblick
Umgang mit Promises ist umständlich und unleserlich
async und await vereinfachen den Umgang mit Promises
Fehlerbehandlung mit try/catch
async und await mit Pfeilfunktionen
Quiz: async/await
Klassen
Kapitelüberblick
React-Komponenten können als Klassen geschrieben werden
Klassen mit Methoden deklarieren
Objekte durch Konstruktoren aus Klassen erzeugen
Klassen-Komponenten in React verstehen
Klassen-Komponenten als Funktionen umschreiben
Quiz: Klassen
Abschluss
Fazit und Kursabschluss
Über den Trainer:Erik Behrends ist Professor für Informatik und unterrichtet an der DHBW Lörrach verschiedene Themen der
Programmierung und der App-Entwicklung. Vor seiner Zeit an der
Hochschule hat er viele Jahre in IT-Unternehmen als Softwareentwickler
gearbeitet. Und auch heute programmiert er noch regelmäßig neben seiner
Haupttätigkeit in einigen App-Projekten. So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Einstieg in Reverse Engineering mit Ghidra
59,00 €*
Reverse Engineering bezeichnet den Prozess der Analyse und Rekonstruktion einer Software. Gerade im IT-Sicherheitsbereich handelt es sich dabei um eine geschätzte Fähigkeit. Egal ob als Penetration Tester oder Software Engineer – Reverse Engineering hilft Ihnen, die Funktionsweise der Software im nativen Quellcode (Assembler) wiederherzustellen und zu verstehen. In diesem Kurs führt IT-Experte und Senior Penetration Tester Daniel Mrskos in das Reverse Engineering ein und vermittelt auf einfache Weise die Basics. Anhand von 10 Projekten, die aufeinander aufbauen, steigern Sie sich Schritt für Schritt vom Beginner bis zum fortgeschrittenen Reverse Engineer. Dabei werden Sie mit einfachen Aufgaben starten und bis hin zu anspruchsvollen Herausforderungen mit Obfuscation einige Challenges überwinden. Wenn Sie lernen möchten, wie Sie Ghidra für das Reverse Engineering und die Analyse von Programmen einsetzen können, dann ist das der richtige Kurs für Sie. Das kostenlose Tool wurde ursprünglich von der NSA entwickelt und wird für Reverse Engineering, zur Malware-Analyse und Exploit-Analyse verwendet.Länge: 0:46 Stunden
Alle Video-Lektionen im Überblick:
Herzlich willkommen zu diesem Kurs
Setup und Konfiguration der Umgebung
Einführung in Ghidra
Challenge: Crackme 0X00 - Intro in Reverse Engineering
Challenge: Crackme 0X01 - Unterschied Windows/Linux
Challenge: Crackme 0X02 - Hex-Vergleich 2.0
Challenge: Crackme 0X03 - Test & Shift
Challenge: Crackme 0X04 - Strlen()
Challenge: Crackme 0X05 - Logisches Und
Challenge: Crackme 0X06 - Algorithmus verstehen
Challenge: Crackme 0X07 - Funktionen rekonstruieren
Challenge: Crackme 0X08 - Environment-Check
Challenge: Crackme 0X09 - Obfuscated Binary
Quiz: Reverse Engineering
Fazit und Kursabschluss
Über den Trainer:Mit seinem Unternehmen Security mit Passion lebt Daniel Mrskos seinen Traum. Schon mit 12 Jahren war es sein Ziel, Penetration Tester, auch Ethical Hacker genannt, zu werden. Mit dem Abitur an einer Business School, dem anschließenden Bachelor in IT-Security und Master in Information Security an der FH St. Pölten ging er diesen Weg und ist heute als Penetration Tester und Ausbilder für Penetration Testing tätig. In seinem Alltag hackt er mit der Erlaubnis seiner Kunden Computersysteme, Apps, Websites usw., analysiert, wie ihr Unternehmen angegriffen werden kann, und entwickelt Strategien, wie sie das verhindern können.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Active Directory Security
79,00 €*
Cyber-Kriegsführung und Cyber-Kriminalität haben in einem Rekordtempo zugenommen. Dabei stellt das Active Directory aufgrund seiner Komplexität in Unternehmensumgebungen einen besonders sensiblen Angriffspunkt dar. Wird es von externen Angreifern erfolgreich attackiert, steht nicht nur die gesamte Produktion auf dem Spiel. Hacker zielen darauf ab, geheime Informationen von Organisationen zu enthüllen, einen Denial of Service zu erzeugen oder sogar die Infrastruktur zu zerstören. Um in das zentrale Benutzer- und Rechteverwaltungssystem einzudringen und dort ihre eigenen Rechte durchzusetzen, nutzen sie vorhandene Schwachstellen.In diesem Kurs lernen Sie diese Schwachstellen und damit mögliche Angriffspunkte kennen, um eine Active-Directory-Implementierung aufzusetzen, die diesen Angriffen standhält. Tom Wechsler erklärt Ihnen, wie Sie Ihre bestehende Infrastruktur erweitern können, wie Sie das Windows Server Betriebssystem und die Active Directory Konten sicherer machen und wie Sie dafür den „Microsoft Defender for Identity“ und den „Microsoft Defender for Endpoint“ einsetzen können. Außerdem lernen Sie, wie Sie Windows Server Sicherheitsprobleme mit Azure Services identifizieren und wie Sie Festplatten- und Netzwerksicherheit im Windows Betriebssystem einrichten.Um an diesem Kurs teilnehmen zu können, sollten Sie über Grundkenntnisse von Windows Active Directory, dem Windows-Betriebssystem (Server/Client), Microsoft 365 und Microsoft Azure verfügen. Wenn Sie aktiv mitarbeiten möchten, sollten Sie in der Lage sein, eine Testumgebung (z.B. mit Hyper-V) einzurichten. Für die hybride Konfiguration benötigen Sie die notwendigen Microsoft 365 Lizenzen/Pläne (es können Kosten entstehen).Länge: 4:44 Stunden
Alle Video-Lektionen im Überblick:
Herzlich willkommen zu diesem KursEinführung Sicherheit und Erweitern der bestehenden Infrastruktur
Intro
Testumgebung einrichten
Einführung in das Thema Sicherheit
Active-Directory-Domänendienste auf Core01 installieren
Core01 zum DC hochstufen
Konzept eines schreibgeschützten Domänencontrollers
Install from Media (IFM) erstellen
RODC01 hochstufen
Quiz: Einführung Sicherheit und Erweitern der bestehenden Infrastruktur
Sicheres Windows-Server-Betriebssystem
Intro
Einführung in die Microsoft Defender Suite
Lokale und Gruppenrichtlinien
Exploit-Schutz
Defender Credential Guard
Defender for Endpoint
Weitere Defender-Schutzfunktionen
Microsoft Defender Smartscreen
Windows Update
Quiz: Sicheres Windows-Server-Betriebssystem
Sicherheit von Active-Directory-Konten konfigurieren
Intro
Kennwort- und Kontosperrungsrichtlinien
Password Security Object (PSO)
Einführung in Azure Active Directory Password Protection
Azure Active Directory Password Protection einrichten
Die Herausforderung mit den lokalen Admin-Kennwörtern
LAPS Vorbereitung
LAPS Installation und Konfiguration
Die Gruppe geschützte Benutzer
Authentication Policy und Authentication Policy Silos
Die Standard-Gruppenrichtlinien konfigurieren
Die Objektverwaltung zuweisen
Power Just Enough Administration
Quiz: Konfigurieren der Sicherheit von Active-Directory-Konten
Microsoft Defender for Identity
Intro
Einführung Defender for Identity
Microsoft Defender for Identity – das Portal eröffnen
Sensor installieren
Sensor Troubleshooting
Windows Eventlogs konfigurieren
Objektüberwachung konfigurieren
Das neue Portal
Quiz: Microsoft Defender for Identity
Windows Server-Sicherheitsprobleme mit Azure-Diensten identifizieren
Intro
Einführung Microsoft Defender for Endpoint
Onboarding der Systeme
Die erweiterten Funktionen
Defender for Servers
Microsoft Sentinel
Defender for Endpoint in Aktion
Quiz: Windows-Server-Sicherheitsprobleme mit Azure-Diensten identifizieren
Netzwerk- und Festplattensicherheit in Windows-Systemen
Intro
Aufruf einer Freigabe
Freigabe Dateizugriff verschlüsseln
Verbindungssicherheitsregeln
Windows Firewall für Gruppenrichtlinienupdate
Bitlocker Client
Bitlocker ohne TPM aktivieren
Bitlocker Wiederherstellungsinformationen in Active Directory speichern
Quiz: Netzwerk- und Festplattensicherheit in Windows-Systemen
Fazit und Kursabschluss
Über den Trainer:Tom Wechsler ist seit über 20 Jahren in der IT-Branche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gesetzt, die komplexe Welt der Informatik mit Hilfe von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Die Schwerpunkte von Tom Wechsler liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, so dass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Komplexe SQL-Abfragen
109,00 €*
Es gibt Abfrageherausforderungen, die einfach zu erklären, aber selbst für erfahrene Datenbankentwickler schwer zu lösen sind. Torsten Ahlemeyer zeigt einige Beispiele aus der Praxis und erläutert die kreativen Ansätze. Dabei geht es nicht um mathematische Höchstleistungen - alle Lösungen sind im Kopf nachvollziehbar. Vielmehr werden ungewöhnliche Ideen und seltene Algorithmen gezeigt, die die Programmier- und Abfragesprache T-SQL ausreizen. Hat man den Lösungsweg erst einmal verstanden, stellt man plötzlich fest, wie einfach Aufgaben zu lösen sind, die man bisher für unlösbar hielt. In kleinen, abgeschlossenen Einheiten lernen Sie spielerisch den Weg zu effektivem T-SQL.Länge: 07:03 Stunden
Alle Video-Lektionen im Überblick:
Das Teilsummenproblem am Beispiel „Oktoberfest“
Herzlich willkommen zu diesem Kurs
Intro
Allgemeine Lösungstipps
Vorstellung: Teilsummenproblem
Bereitstellen und konfigurieren der Arbeitsumgebung
Projektdatenbank anlegen
Die Tabelle [Attraktion] und das Schema [Oktoberfest]
Prozedur als CTE anlegen
Test und mathematischer Hintergrund
Quiz: Das Teilsummenproblem
Islands and Hops am Beispiel „Server des Grauens“
Intro
Die Aufgabe „Der Server des Grauens“
Suche nach Islands
Der rekursive INSERT
Die Zufallslöschung
Quelltext Islands
Suche nach Hops
Quelltext Hops
Quiz: Islands and Hops
Sortierherausforderungen am Beispiel „Sportfest“
Intro
Die Aufgabe „Sportfest“
Der Vorlauf, Sortierung mit Lücken
Der Endlauf, Sortierung ohne Lücken
Quiz: Sortierherausforderungen
Rekursive Kombinationslogik am Beispiel „Sudoku“
Intro
Was ist ein Sudoku?
Der Lösungsansatz
Matrix als String auflösen
Ein eigenes Sudoku bauen
Ein Zufallssudoku generieren
Implementierung testen
Fremde Sudokus lösen (Theorie)
Fremde Sudokus lösen (Praxis)
Quiz: Rekursive Kombinationslogik
(Un-)Pivot und Kommasparation am Beispiel „Grillfest“
Intro
Die Aufgabe „Grillfest“: Pivotierung und Kommaseparierung
Anlegen der benötigten Objekte
Wie erstelle ich kommaseparierte Listen?
Vor- und Nachteile der gezeigten Varianten
Pivotierung und Unpivotierung
Quiz: (Un-)Pivot und Kommasparation
Graph-Datenbank am Beispiel „Pfadfinder“
Intro
Das Iter Avto
Exponentielles Wachstum
DB-Objekte vorbereiten
Tabellen anlegen und füllen
Die Theorie des relationalen Ansatzes
Der relationale Ansatz in der Praxis
Nachteile und Gegenmaßnahmen
Die Idee der rekursiven CTE
Die Implementierung der rekursiven CTE
Massendaten für den Test
Kartenansicht und CTE-Lösung
Auf GraphDB umbauen
Zugabe GraphDB
Quiz: Graph-Datenbank
JOINs & UNION: Abfragebasics mal anders
Intro
Motivation zu „BattleShips“
Die Spielansicht
Das Datenmodell
Pivot und UNPIVOT
UNION(all)
DB und Objekte anlegen
Objekte füllen
Sichten erstellen
Armaturenbrett erstellen
Armaturenbrett erstellen
Quiz: JOINs & UNION
Trickreiche Abfragen am Beispiel „BattleShips“
Intro
Die Spielregeln
Die Datenbank anlegen
Tabellen erstellen und füllen
Den Zufall beherrschen
Zwischenergebnisse merken
Zugmöglichkeiten prüfen
Schiffe zufällig platzieren
Massendaten generieren
Die Masterfrage nach dem U-Boot
Quiz: Trickreiche Abfragen
Musterabweichung mit dem Levenshtein-Algorithmus
Intro
Probleme bei der Sprach- und Worterkennung
Native Vergleichsoperatoren
Der Levenshtein-Algorithmus
Funktion implementieren
Funktion testen
Ideen für die Feature-Erweiterungen
Quiz: Musterabweichung mit dem Levenshtein-Algorithmus
Datentypen und Datumzeitangaben
Intro
Die Datentypen und ihre Gruppen
DateTime vs. DateTime2
Spielereien mit DATEPART
Kann der SQL Server nicht rechnen?
Datumsformate
DateAdd und DateDiff
Der Erste und der Letzte
Quiz: Datentypen und Datumzeitangaben
Best Practices: 8-Damenproblem und Zauberwürfel
Intro
Das 8-Damen-Problem
Der „Rekursionsansatz“
Der „Brute Force“-Ansatz
Die Lösung optimieren
Was ist ein Rubiks Cube?
Die Idee des T-Netzes
Erste Algorithmen-Festlegung
Den ganzen Würfel kippen
Einzelne Elemente drehen
Der Algorithmus
Mögliche Kombinationen erfassen
Zauberwürfel lösen
Quiz: Best Practices
Fazit und Kursabschluss
Fazit und KursabschlussÜber den Trainer:Torsten Ahlemeyer realisiert seit 2003 Abrechnungs- und Stammdatenanwendungen in Großprojekten. Der Diplom-Wirtschaftsinformatiker und Professional SCRUM Master begann als Entwickler und machte sich dann als Projektleiter in der Softwareentwicklung im internationalen Projektumfeld einen Namen. Die Microsoft-Technologie vom Betriebssystem bis zu den Programmiersprachen war dabei in allen Projekten ebenso gesetzt wie der MS-SQL-Server (SSAS, SSIS, SSRS, ...). Als IT-Consultant unterstützt Torsten Ahlemeyer die Kunden der arelium GmbH hauptsächlich in der Rolle des Projektleiters, aber auch als Architekt, DB-Consultant oder T-SQL-Spezialist bei der Umsetzung komplexerer Datenbankprojekte.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
work2morrow: Die Online-Konferenz von DER SPIEGEL und heise Academy
299,00 €*
Die Zukunft ist hybrid!Wie wir arbeiten und zusammenarbeiten, verändert sich derzeit so stark wie nie zuvor. Das Homeoffice und die Arbeit von verschiedenen Standorten werden in modernen Unternehmen Standard sein. Wer Teams erfolgreich führen und die komplexen Anforderungen der sich wandelnden Arbeitswelt meistern möchte, benötigt mehr als Digitalkompetenz. DER SPIEGEL und heise Academy veranstalteten deshalb im Mai 2022 gemeinsam die Online-Konferenz work2morrow.Das bietet die work2morrow:Praxisnahe Vorträge, Interviews und Werkstattberichte renommierter Branchenexpert:innenHilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag3 volle Konferenztage mit je 10 Impulsen: Besser steuern: Führungskompetenz in der neuen ArbeitsweltZusammenarbeit 4.0: Wie die erfolgreichen Teams der Zukunft arbeiten Das passende Werkzeug: Tools und Techniken für eine produktive ZusammenarbeitZu diesen Themen sprechen bei uns Vorstandsmitglieder und vorsitzende, Gründer:innen, Wirtschaftspsycholog:innen, HR-Profis und Pioniere, Executive Coaches, Agilitätsexpert:innen, Transformationsspezialist:innen, zertifizierte Berater:innen und Trainer:innen, Design Thinker und Scrum Master.Die work2morrow richtet sich an Führungskräfte, Mitarbeiter aus der Organisationsentwicklung sowie Personal- und IT-Abteilungen.
Asynchrone Programmierung mit Kotlin Coroutines
89,00 €*
Asynchrone oder Non-Blocking Programmierung ist ein wichtiger Bestandteil der serverseitigen Entwicklung, um skalierbare Anwendungen zu erstellen. In diesem Kurs lernen Sie Schritt für Schritt Kotlin Coroutines kennen. Sie erfahren, wie asynchrone Programmierung mit Coroutinen funktioniert, wie man Coroutinen startet und beendet, damit Anwendungen nicht durch langsame API-Aufrufe oder Datenbanken blockiert werden. Der IT-Experte Hauke Brammer zeigt Ihnen, wie Sie Kompositionen aus verschiedenen Coroutinen erstellen und wie Sie steuern, auf welchem Thread Ihre Coroutinen laufen. Außerdem lernen Sie Channels und Flows kennen, Datenstrukturen, mit denen Sie mehrere Elemente als Streams asynchron verarbeiten können. Wenn Sie schon etwas Erfahrung mit Kotlin haben und nun lernen möchten, wie Sie Ihren Code durch asynchrone Programmierung optimieren können, dann ist dieser Kurs genau das Richtige für Sie.Länge: 1:30 Stunden
Alle Video-Lektionen im Überblick:
Einführung und Setup
Herzlich willkommen zu diesem Kurs
Warum Kotlin Coroutines?
Setup
Einstieg in Coroutines
Intro
Meine erste Coroutine
Scopes, Contexts und Dispatchers
Cancellation und Timeouts
Das Zusammenspiel mehrerer Coroutines
Quiz: Einführung Coroutines
Exceptions und Testing
Intro
Exceptions werfen und fangen
Testen von Kotlin Coroutines
Quiz: Exceptions und Testing mit Coroutines
Flows und Channels
Intro
Flows: Mehrere Werte aus einer Funktion zurückgeben
Flow Lifecycle: Auf Ereignisse reagieren
Intermediate Operators: Mit Werten in Flows arbeiten
Terminal Operators: Werte aus Flows einsammeln
Channels: Mehrere Coroutines miteinander verbinden
Quiz: Flows und Channels
Fazit und Kursabschluss
Über den Trainer:Hauke Brammer arbeitet als Senior Software Engineer bei der DeepUp GmbH. Seit 2017 ist Kotlin seine primäre Programmiersprache. Hauke entwickelt Microservices und seine Leidenschaft ist es, das Beste aus der Softwareentwicklung in die Welt des maschinellen Lernens zu bringen. In den letzten Jahren hat er regelmäßig Vorträge auf Entwicklerkonferenzen gehalten und viel über MLOps und Data Augmentation gesprochen.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. So können Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
249,00 €*
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
c’t webdev Die Online-Konferenz für Frontend-Entwicklung
179,00 €*
3 volle Konferenztage mit je 8 Talks Das Webinarbundle mit Topthemen wie: Scheduling mit Generator Functions, Designsystem mit Storybook, Accessibility bei Web-Components und noch viele weitere spannende Gebiete. Übersicht der Konferenztage: Thementag Accesibility: Dienstag, 23. November Begrüßung - Jo BagerMade with Love - Léonie WatsonAccessibility bei Web-Components - Manuel MaukyTest-Tools für Barrierefreiheit - Stefan FarnetaniAccessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBreakout-Session: Accessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBITV-2.0-Zertifizierung für Vue.js-App - Benedikt KulmannWie Programmierung bei barrierefreier Redaktionsarbeit unterstütztScreenreader - Jan Hellbusch Thementag Performance: Dienstag, 30. November Begrüßung - Jo BagerPerformance 2022 - Sven WolfermannWie wird meine React Applikation schneller? - Sebastian SpringerBoost your JavaScript Performance with WebAssembly - Martina KrausHow to optimize application development with Nx - Richard SitholeQ&A: How to optimize application development with Nx - Richard SitholeEffiziente Visualisierung zehntausender Datensätze - Stefan GündhörScheduling mit Generator Functions - Peter Krönersolid.js - Andreas Roth Thementag Testing: Dienstag, 7. Dezember Begrüßung - Jo BagerTestexperten als Influencer - Thomas GarusTestsuite in bestehender Frontend App nachrüsten - Mirjam AulbachEnd-to-end Testing wie es sein sollte - Ramona SchweringTesting in a Micro Frontend Architecture - Joost DückerQ&A: Testing in a Micro Frontend Architecture - Joost DrückerDesignsystem mit Storybook - Sven WolfermannUnit-Testing und TDD - Marco EmrichFlaky tests - Ramona Schwering
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
89,00 €*
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
iOS in Unternehmen: Bereitstellungsprogramme, Gerätemanagement, User Enrollment und Shared iPad
99,00 €*
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS und iPadOS 15. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 09.11.2021
IT-Sicherheitstag 2021
139,00 €*
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.