Wie Sie Menschen mit körperlichen Einschränkungen nicht ausschließen Menschen mit körperlichen Einschränkungen geraten bei den Planungen für eine neue App immer noch oft in Vergessenheit. Das führt dazu, dass beispielsweise Menschen mit einer Sehbehinderung eine App, die darauf keine Rücksicht nimmt, nur schwer oder gar nicht verwenden können. Nicht ohne Grund schreibt der Gesetzgeber die sogenannte Barrierefreiheit oder zumindest Barrierearmut im behördlichen Umfeld mittlerweile sogar gesetzlich vor.Dieses Einreißen von Barrieren, die Menschen mit körperlichen Einschränkungen von der App-Nutzung nahezu ausschließen können, findet im privatwirtschaftlichen Umfeld leider nach wie vor zu selten statt. Eine ganze Kundengruppe wird dadurch schlichtweg ausgeschlossen, dabei leistet doch gerade Apple auf all seinen Plattformen eine nahezu vorbildliche Unterstützung für sie. VoiceOver und dynamische Schriftgrößen sind nur zwei Beispiele, wie man Apps barrierefrei gestalten kann.Auch sehen Kreative durch die sogenannte Barrierefreiheit, also das Beseitigen solcher technischer Hürden gegenüber Menschen mit körperlichen Einschränkungen, häufig ihre Ansprüche an Design und UI gefährdet. Die erstklassige Unterstützung durch die Apple-Betriebssysteme entkräftet diese Sorgen allerdings.Über eine Demonstration zur Barrierefreiheit respektive Barrierearmut auf den einzelnen Apple-Plattformen hinaus lernen Sie in diesem 120-minütigen Webinar die relevanten APIs kennen, die Apple den Entwicklern zur Verfügung stellt, und erfahren, wie Sie diese einsetzen, um Ihre eigene App barrierefrei zu gestalten. Ein Praxisbeispiel stellt die verschiedenen Möglichkeiten vor, mit denen sich Apps bauen lassen, die auch Personen mit körperlichen Beeinträchtigungen problemlos nutzen können. Auch die Frage nach den Kosten bleibt in diesem Webinar nicht unbeantwortet.Die Themenschwerpunkte Gesetzliche RahmenbedingungenErfahren Sie, welche Accessibility-Möglichkeiten iOS, macOS, watchOS und tvOS Anwendern bieten.Lernen Sie die Möglichkeiten der Accessibility-APIs für barrierearme und barrierefreie Apps kennen.Eine beispielhafte iOS-App demonstriert die Integration verschiedener Accessibility-Funktionen in der Praxis.Testen Sie Accessibility selbst mit Hilfe der Beispiel-App.Ihre Experten Inge SchwabeKlaus Rodewig
Entwickler und Architekten, die von UIKit oder AppKit zu SwiftUI kommen, sehen sich gegenüber den Konzepten der deklarativen Programmierung in SwiftUI oft mit Einstiegsproblemen konfrontiert.Dieses 120-minütige Webinar vermittelt Ihnen die grundlegenden Konzepte von SwiftUI und setzt einen Schwerpunkt auf den praktischen Einsatz. Es vermittelt Grundwissen wie etwa für den Aufbau einer flexiblen und skalierbaren Architektur. Es beschreibt, wie SwiftUI funktioniert, und erläutert, welche Herausforderungen und welche Möglichkeiten sich daraus ergeben.Da sich SwiftUI an vielen Stellen immer noch in der Entwicklung befindet, ist häufig noch ein Rückgriff auf UIKit erforderlich. Auch hierauf geht das Webinar ein – Sie erwerben also nicht nur klare Vorstellungen über SwiftUI, sondern erhalten auch profunde Praxistipps.Die Themenschwerpunkte Konzepte von SwiftUIDeklarative ProgrammierungApp-Architektur mit SwiftUICustom ViewsAnimationenIhre Experten Inge SchwabeKlaus Rodewig
E-Mails mit Dateianhängen verschicken war gestern: der Empfänger überarbeitet den Text oder die Präsentation und schickt das Dokument zurück, während der Absender bereits daran weitergearbeitet hat. Heutzutage möchten Team-Mitglieder Live-Dokumente bearbeiten, sehen, welche Änderungen ihre Kolleginnen und Kollegen eingearbeitet haben, Kommentare hinterlassen und so schneller zum Ziel kommen.Apples Betriebssysteme und Apps ermöglichen die moderne Zusammenarbeit auch über die Grenzen der verschiedenen Geräte hinweg. Nutzer verfügen über ein stetig wachsendes Angebot an Funktionen, mit denen sich Daten professioneller und produktiver erfassen, verarbeiten und teilen lassen.In diesem 90-minütigen Live-Webinar demonstrieren wir Ihnen, wie Sie sich in Apples Freeform-App und Apples iWork-Suite (Pages, Numbers, Keynote) mit Kollegen, Bekannten und Kunden für das gemeinsame Ziel digital zusammenschließen.Ebenso werfen wir einen Blick auf Handover, LiveText, Drag & Drop, das Scannen von Dokumenten und die effiziente Suche im System sowie weitere Perspektiven für Anwender und Unternehmen im Umgang mit den Produktivitätsfunktionen von iOS 16. Neben den Möglichkeiten der aktuellen iOS-Geräte berücksichtigen wir auch Anwender anderer Plattformen und Nutzer veralteter Apple-Systeme.Im Anschluss an das Webinar gibt der Referent Best-Practice-Empfehlungen für kleine und mittelständische Unternehmen.Die Themenschwerpunkte:Lernen Sie die zehn wichtigsten Produktivitätsfunktionen in iOS 16 kennen.Entdecken und nutzen Sie die Möglichkeiten des Apple-Ökosystems für die Zusammenarbeit.Erfahren Sie, wie Unternehmen sich beispielsweise vor (ungewolltem) Datenabfluss schützen können, beispielsweise mit dem Apple Business Manager.Zielgruppe:IT-Verantwortliche in Unternehmen und AnwenderSystem- und NetzwerkadministratorenExperten:Inge SchwabeMark Zimmermann
Was Entwickler in Unternehmen wissen müssen Wenn Apple traditionell im Herbst neue Versionen seiner Betriebssysteme iOS, macOS, watchOS, tvOS und iPadOS verteilt, offenbaren sich auch Entwicklern neue Möglichkeiten für spannende Features in eigenen Apps. Im letzten Jahr war die Liste der Neuerungen besonders lang. Neben Desktop-Apps für iOS finden sich darunter beispielsweise Möglichkeiten, die Inhalte und Funktionen eigener Apps für Systemdienste über Siri und die Shortcuts-App verfügbar zu machen oder die Daten mit Swift Charts zu visualisieren. In diesem zweistündigen Webinar begeben wir uns auf einen Rundgang mit Einblicken auf Code-Ebene: Sie lernen wichtige neue Features und APIs kennen und erfahren, wo sich bestehende APIs geändert haben. Selbstverständlich bleibt auch die Entwickler-Toolchain nicht außen vor, die Apple stets zusammen mit den neuen Betriebssystem-Versionen aktualisiert. Der Fokus liegt auf der praktischen Anwendung. So demonstriert ein Beispiel für jede API ihre Verwendung in der Praxis. Entwickler erhalten einen schnellen Einstieg in die neuen Themen. Product Owner und Architekten lernen die neuen Möglichkeiten der Apple-Plattformen kennen und können daraus Ideen für neue Features und Produkte entwickeln.Die Themen im Überblick: Wir geben Ihnen einen Überblick über Neuigkeiten in Xcode 14 wie Multiplattform-Programmierung und die Möglichkeiten von Xcode Cloud.Sehen Sie an einem praktischen Beispiel, wie sich Daten mit Swift Charts visualisieren lassen.Lernen Sie die neuen APIs für iOS kennen, darunter die für Widgets im Sperrbildschirm oder den Zugriff auf Wetterinformationen und Karten.Experten: Inge SchwabeKlaus Rodewig
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
Mobile Device Management, Apple Business Manager Viele Unternehmen statten ihre Mitarbeiter mit einem iPhone und/oder iPad aus, andere erlauben die Verwendung von privaten Geräten im Arbeitsumfeld bzw. während der Arbeitszeit (bring your own device). Meist haben sie den Wunsch gemein, alle zentral mit Software, Einstellungen und Dokumenten versorgen. Alljährlich ergänzt und erweitert Apple die Möglichkeiten, mit denen Netzwerkadministratoren die Unternehmens-iPhones und/oder iPads der Mitarbeiter betreuen und verwalten können. So bringt auch iOS 16 nicht nur Anwendern neue Verbesserungen, sondern ergänzt oder verbessert etliche Unternehmensfunktionen, die Administratoren kennen sollten. Im Live-Webinar von Mac & i erklärt Mark Zimmermann unter anderem, wie Sie als Administrator Ihres Unternehmens einzelnen verwalteten Apps oder dem ganzen System erweiterte DNS-Proxy- und Webinhaltsfilterprofile zuweisen. Während Apple mit dem iPhone 14 bislang zunächst nur in den USA komplett auf eSIM umstellt, ändern sich die Verfahren gegenüber den Mobilfunk-Providern auch bereits für die hiesigen Administratoren und Provider. Lernen Sie die Erweiterungen des Apple Business Manager kennen, der unter anderem mit Google Workspace einen neuen Identitätsanbieter aufgenommen hat, und erfahren Sie, wie Sie mit Hilfe des Apple Configurator nun auch Geräte von Nicht-DEP-Händlern bekannt machen können. Zu all dem hält die deklarative Geräteverwaltung (DDM) nun flächendeckend als Alternative zum bisherigen MDM-Protokoll Einzug. Das 120-minütige Live-Webinar liefert ausführliche Informationen über die Neuigkeiten in den Bereichen Inventarisierung, Konfiguration und Verwaltung von iOS- / macOS-Geräten und des Apple Business Manager. Sie erfahren nicht nur, was es Neues gibt, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab, und auch Ihre Fragen lässt der Referent nicht unbeantwortet.Die Themen im Überblick:Wie funktioniert ein MDM (was sind Profile, was können diese und was nicht)?Welche Konfigurationen bietet Apple mit den aktuellen Versionen?Was hat/wird sich im Apple Business Manager ändern?Was ist das Declarative Device Management?Wichtige Erkenntnisse für IT-FührungskräfteZielgruppe: System- und NetzwerkadministratorenIT-Verantwortliche in UnternehmenExperten: Mark Zimmermann Inge Schwabe
Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.► Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.► Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
Ein 3-teiliges Webinar für Ärzte und ärztliche IT-Dienstleister (c't Webinar-Aufzeichnung aus 2022)Nicht erst durch die Telematik-Infrastruktur hat die Digitalisierung in Arztpraxen Einzug gehalten. Für Praxisinhaber oder -inhaberinnen ergeben sich daraus erhebliche rechtliche, technische und organisatorische Konsequenzen, die ohne ein gewisses Verständnis von IT-Datenschutz, IT-Recht und der Technik selbst nur schwer zu überblicken sind.Was ist gesetzlich erlaubt?Was ist technisch schlau?Und wofür müssen Sie im Zweifelsfalle haften?Die Themenschwerpunkte:Dieses Online-Webinar von c’t beleuchtet in drei Sitzungen zu je zwei Stunden die wichtigsten Themen aus dem Telematik- und Datenschutz-Alltag einer Arztpraxis, liefert unerlässliches Hintergrundwissen und gibt konkrete, praktische Tipps. Der Referent ist nicht nur Rechtsanwalt und Programmierer, sondern gibt auch seit Jahren Schulungen für Ärzte zum Thema Datenschutz und Datensicherheit. Die spezifischen Probleme von Praxisinhabern und -inhaberinnen sowie von deren Belegschaft kennt er daher genau.Teilnehmer:innen des Seminars lernen unter anderem:Welche allgemeinen und speziellen datenschutzrechtlichen Aspekte im Praxisalltag relevant sind.Welche konkrete Technik hinter einer telematikfähigen Arztpraxis steht.Wie eine Arztpraxis (bezogen auf die Telematik) haftungsrechtlich sicher zu organisieren ist und was man auf keinen Fall tun sollte.Wie Sie letztlich auch beweisen können, alles richtig gemacht zu haben.Selbstverständlich gibt es im Webinar die Möglichkeit für Fragen und Diskussionen, um so das vermittelte Wissen zu vervollständigen und zu vertiefen.Zielgruppe: Die Schulung richtet sich an Praxisinhaber und -inhaberinnen sowie ihre Mitarbeiter.Inhalte: Die IT-relevanten rechtlichen Regelungen aus der Datenschutzgrundverordnung und speziell dem Fünften Buch Sozialgesetzbuch (SGB V) mit eine kurzen Einführung in das Thema Datenschutz in der Arztpraxis:Datenschutzrechtliche Pflichten für Arztpraxen nach der Datenschutzgrundverordnung (DSGVO).Spezielle neue Anforderungen durch das Patientendatenschutzgesetz (PDSG).Praxisfall: Wer ist für die Konnektoren verantwortlich?Die übliche Hard- und Software einer Arztpraxis und die „Telematikinfrastruktur“. Motto ist hier: So wenig technische Details wie nötig, so viel praktisches Verständnis wie möglich:Die Gematik und die Telematikinfrastruktur.Die Praxis-IT (Praxisverwaltungssoftware, Telematikkomponenten, elektronische Gesundheitskarte, elektronischer Heilberufsausweis, digitale Gesundheitsanwendungen, Cloudspeicherung von Patientendaten). Wie funktioniert das alles und wie hängt es zusammen? Worauf muss ich achten und was sollte ich unbedingt vermeiden?Daten- und IT-Hygiene in der Arztpraxis – praktische organisatorische Maßnahmen zur Vermeidung von Haftungsfällen:Risiken in der eigenen Praxis erkennen.IT-Sicherheit und Datenschutz pragmatisch organisieren.Das Verfahrensverzeichnis nutzen.Mitarbeiter fortbilden.Verträge mit Dienstleistern prüfen.Die Experten:Rechtsanwalt Dr. Arnd-Christian Kulow ist Mediator und Rechtsanwalt (Syndikusrechtsanwalt) in einem mittelständischen Medienunternehmen. Daneben ist er als zertifizierter Java-Programmierer (SGD 2002), zertifizierter Datenschutzbeauftragter (DSB-TÜV SÜD 2014) und zertifizierter Auditor für den Datenschutz (DSA-TÜV SÜD 2016) mit verschiedensten Blickwinkeln auf IT und Datenschutz vertraut.Dorothee Wiegand ist c’t-Redakteurin im Ressort Internet, Datenschutz & Anwendungen. Sie beschäftigt sich unter anderem mit Bildungs- und Arbeitsmarktthemen wie dem Digitalpakt Schule oder Recruiting in Zeiten des Fachkräftemangels. Beim Testen von Apps und PC-Programmen freut sie sich über alltagstaugliche Software, die es dem Anwender leicht macht, schnell produktiv zu werden.
Sicher Speichern und datenschutzkonform löschen Einerseits sicher speichern, andererseits regelmäßig und auf Zuruf löschen – die Vorschriften zum Umgang mit Backups und Archivierung stellen teils widersprüchliche Anforderungen, die sich nur schwer unter einen Hut bringen lassen. In diesem heise-Security-Webinar erläutern Heise-Hausjurist Joerg Heidrich und der IT-Security-Spezialist Dr. Christoph Wegener, wie man damit in der Praxis sinnvoll umgeht. Unsere Experten zeigen, wie man Löschkonzepte erstellt, welche rechtlichen Pflichten für den Umgang mit Backups und Protokolldaten gelten und ob bzw. wie man datenschutzkonformes Löschen technisch umsetzen kann.Die Themenschwerpunkte Das zweieinhalbstündige Webinar für Informationssicherheits- und Datenschutzverantwortliche in Unternehmen bietet viel Raum für Fragen und hat folgende Inhalte: gesetzliche Löschpflichten: Auf Zuruf und nach ZeitablaufLöschkonzepte erstellen und umsetzendatenschutzkonformes Löschen: Wie funktioniert das technisch?Umgang mit Backups: Wie lange darf ich Daten aufbewahren?Umgang mit IP-AdressenProtokollierung: Was darf wie lange gespeichert werden? Das Ziel dieses Webinars ist es, Informationssicherheits- und Datenschutzverantwortliche für den datenschutzkonformen Umgang mit Backups und Protokollierungen zu sensibilisieren, ihnen Hilfestellung für die Erstellung von Löschkonzepten zu geben sowie passende technische Löschmethoden vorzustellen.
Die Zukunft ist hybrid!Wie wir arbeiten und zusammenarbeiten, verändert sich derzeit so stark wie nie zuvor. Das Homeoffice und die Arbeit von verschiedenen Standorten werden in modernen Unternehmen Standard sein. Wer Teams erfolgreich führen und die komplexen Anforderungen der sich wandelnden Arbeitswelt meistern möchte, benötigt mehr als Digitalkompetenz. DER SPIEGEL und heise Academy veranstalteten deshalb im Mai 2022 gemeinsam die Online-Konferenz work2morrow.Das bietet die work2morrow:Praxisnahe Vorträge, Interviews und Werkstattberichte renommierter Branchenexpert:innenHilfreiche Informationen und Tipps zur Umsetzung im Arbeitsalltag3 volle Konferenztage mit je 10 Impulsen: Besser steuern: Führungskompetenz in der neuen ArbeitsweltZusammenarbeit 4.0: Wie die erfolgreichen Teams der Zukunft arbeiten Das passende Werkzeug: Tools und Techniken für eine produktive ZusammenarbeitZu diesen Themen sprechen bei uns Vorstandsmitglieder und vorsitzende, Gründer:innen, Wirtschaftspsycholog:innen, HR-Profis und Pioniere, Executive Coaches, Agilitätsexpert:innen, Transformationsspezialist:innen, zertifizierte Berater:innen und Trainer:innen, Design Thinker und Scrum Master.Die work2morrow richtet sich an Führungskräfte, Mitarbeiter aus der Organisationsentwicklung sowie Personal- und IT-Abteilungen.
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
3 volle Konferenztage mit je 8 Talks Das Webinarbundle mit Topthemen wie: Scheduling mit Generator Functions, Designsystem mit Storybook, Accessibility bei Web-Components und noch viele weitere spannende Gebiete. Übersicht der Konferenztage: Thementag Accesibility: Dienstag, 23. November Begrüßung - Jo BagerMade with Love - Léonie WatsonAccessibility bei Web-Components - Manuel MaukyTest-Tools für Barrierefreiheit - Stefan FarnetaniAccessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBreakout-Session: Accessibility - Best Practice für Devs - Lars Roedel, Nico MaikowskiBITV-2.0-Zertifizierung für Vue.js-App - Benedikt KulmannWie Programmierung bei barrierefreier Redaktionsarbeit unterstütztScreenreader - Jan Hellbusch Thementag Performance: Dienstag, 30. November Begrüßung - Jo BagerPerformance 2022 - Sven WolfermannWie wird meine React Applikation schneller? - Sebastian SpringerBoost your JavaScript Performance with WebAssembly - Martina KrausHow to optimize application development with Nx - Richard SitholeQ&A: How to optimize application development with Nx - Richard SitholeEffiziente Visualisierung zehntausender Datensätze - Stefan GündhörScheduling mit Generator Functions - Peter Krönersolid.js - Andreas Roth Thementag Testing: Dienstag, 7. Dezember Begrüßung - Jo BagerTestexperten als Influencer - Thomas GarusTestsuite in bestehender Frontend App nachrüsten - Mirjam AulbachEnd-to-end Testing wie es sein sollte - Ramona SchweringTesting in a Micro Frontend Architecture - Joost DückerQ&A: Testing in a Micro Frontend Architecture - Joost DrückerDesignsystem mit Storybook - Sven WolfermannUnit-Testing und TDD - Marco EmrichFlaky tests - Ramona Schwering
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
Das Webinar liefert ausführliche Informationen zu diesem Thema – von der Beschaffung, Verteilung und MDM-Anbindung von iOS-Geräten über die Möglichkeiten eines MDM-Systems bei der zentralen Inventarisierung, Konfiguration und Verwaltung von iOS-Geräten bis zur Verwaltung von BYOD-Geräten via User Enrollment.Im Webinar von Mac & i erklärt Mark Zimmermann all diese Möglichkeiten von iOS und iPadOS 15. Apple hat die Verwaltung mobiler Geräte in Unternehmen deutlich ausgebaut. Einerseits wurden die Gerätemanagement-Optionen für firmeneigene iOS-Geräte stark erweitert. Andererseits wird aber auch das Einbeziehen privater Geräte durch die neu gebotene Benutzerregistrierung (User Enrollment) möglich. Firmen, in denen sich mehrere Anwender ein iPad teilen dürfen/sollen, erhalten mit der neuen Funktion "Shared iPad" ebenfalls eine wertvolle Option an die Hand. Obendrein wurde der Apple Business Manager maßgeblich erweitert.Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche im Unternehmen.Referenten: Mark Zimmermann, Stephan Ehrmann (Moderation)Live Webinar vom 09.11.2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
Das heise Security-Webinar von Experten für Profis.Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen. Die Referenten:Dr. Christoph WegenerEr ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.Joerg HeidrichEr ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und zertifizierter Compliance Officer (Steinbeis Hochschule). Heidrich schreibt regelmäßig für die c't und die iX, ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.
Emotet - Teil 1 Emotet - Teil 2 Bewertungen Beschreibung Das heise-Security-Webinar schildert den Emotet-Vorfall bei Heise, welche Fehler dessen Ausbreitung begünstigt haben und welche konkreten Lehren wir daraus für unsere eigene IT gezogen haben. Jürgen Schmidt, Chefredakteur von heise Security stellt dazu ein gestaffeltes Schutzkonzept vor, bei dem eine einzelne Infektion noch nicht "Game over" für die Verteidiger bedeutet. Als eine zentrale Schwachstelle, die für den größten Schaden sorgte, hat sich Design und Umsetzung des Windows-Netzes mit Active Directory erwiesen. Dabei unterschied sich die Heise-Infrastruktur nicht von dem, was bei den allermeisten Firmen vorzufinden ist: Im Zweifelsfall genügt ein einziger infizierter Rechner und das gesamte Netz aus eigentlich sicheren Systemen ist hoffnungslos verloren. Die beiden zu Hilfe gerufenen Active-Directory-Spezialisten von ERNW, Friedwart Kuhn und Heinrich Wiederkehr, erläutern, welche typischen Schwächen sich Emotet da zu Nutze macht und wie man sich systematisch davor schützen kann. Das Live-Webinar findet am Mittwoch, den 3. Juli statt und dauert etwa 90 Minuten; im Anschluss an den Vortrag wird es reichlich Zeit für Ihre Fragen geben. Es richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Dieses Webinar ist ein Angebot von heise Security und zu 100% herstellerunabhängig. Es liefert Ihnen ein gut strukturiertes Schutzkonzept, praktisch umsetzbare Tipps und Hilfe bei der Priorisierung der vielen ToDos. Themen im Überblick: - Der Emotet-Vorfall bei Heise - Defense in Depth -- ein gestaffeltes Verteidigungskonzept - Windows-Netze und Active Directory: Design-Probleme und häufige Fehler, Best Practices, First Steps und praktische Handreichungen Beschreibung Das Webinar zu "Emotet bei Heise: Lernen aus unseren Fehlern" erläuterte nicht nur die Fehler und Lehren bei Heise sondern gab auch einen Überblick über ein sinnvolles Schutzkonzept gegen Gefahren wie Emotet. Dabei kamen jedoch eine Menge Fragen zu kurz. Etwa die, was sinnvolle erste Schritte für den Umbau eines Active Directories sein könnten, wenn man nicht wie Heise von Null anfangen muss. Oder woher man denn bei einem akuten Vorfall Unterstützung bekommen kann. Und was kommt eigentlich nach Emotet? Um gezielt die spannenden Fragen aufgreifen und ausgiebig diskutieren zu können, wählen wir für die Folgeveranstaltung ein anderes Format, eine Art "Kamingespräch". Die Grundidee ist, dass sich heise-Security-Chefredakteur Jürgen Schmidt mit zwei Security-Spezialisten unterhält und dabei die spannendsten Fragen aus dem Bereich rund um Emotet zur Sprache bringt. Als Gesprächspartner konnten wir Heinrich Wiederkehr von ERNW und Thomas Hungeberg vom CERT-Bund/BSI gewinnen. Friedwart Kuhn hat sehr viel praktische Erfahrung mit konkreten Emotet-Infektionen und deren Folgen. Er half mit seinen Kollegen der ERNW bei der Diagnose des Emotet-Befalls bei Heise und begleitete den folgenden Wiederaufbau des Windows-Netzes. Thomas Hungenberg hat im Rahmen seiner Arbeit bei CERT-Bund einen sehr guten Überblick über die aktuelle Lage und eine Vielzahl von Vorfällen. Er hat die Evolution von Emotet über mehrere Jahre verfolgt und unter anderem die BSI-Empfehlungen zum Schutz vor Emotet und ähnlichen Angriffen mit verfasst. Die Fragen werden sich unter anderem auch aus den noch nicht beantworteten Fragen der ersten Veranstaltung ergeben. Registrierte Teilnehmer haben aber auch die Möglichkeit, uns ihre Anregungen für spannende Themenbereiche vorab zu schicken. Und nicht zuletzt werden wir natürlich auch wieder Fragen aus dem Publikum aufgreifen und beantworten. Das Fachgespräch wird etwa eine Stunde dauern und ist wie auch das vorangegangene Webinar zu 100% herstellerunabhängig. Es richtet sich an Sicherheits-und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Das Webinar "Emotet bei Heise: Lernen aus unseren Fehlern" wird zur Vorbereitung empfohlen, ist aber zum Verständnis nicht zwingend erforderlich.