IT-Sicherheit
Sicher online bezahlen – Angriffe erkennen, zielführend reagieren und Verluste vermeiden
Cyberkriminalität nimmt kontinuierlich zu. Doch statt wie bisher vor allem technische Schwachstellen auszunutzen, setzen die Täter heute verstärkt auf psychologische Tricks. Sie manipulieren ihre Opfer dahingehend, dass diese selbst Gelder überweisen. Das führt zu erheblichen Folgen bezüglich Haftungsfragen gegenüber Banken.Mit Markus Montz
Wärmepumpentechnik für Einsteiger
In dieser Webinar-Aufzeichnung von Stefan Porteck und Sven Hansen erwarten Sie spannende Themenschwerpunkte wie:Umweltfreundliche Alternativen zu Gas- und Ölheizungen mit Wärmepumpen und deren Beitrag zur Klimafreundlichkeit.Grundlagen, Funktionsweise und Typen von Wärmepumpen – verständlich und herstellerunabhängig erklärt.Aufklärung über Vorurteile, technische Grenzen und Kostenfaktoren beim Einbau und Betrieb.Praktische Einschätzung der Eignung für die eigene Immobilie und Bewertung von Angeboten.
Die Necromancer-Challenge: Lerne zu hacken
Die Themenschwerpunkte der Webinar-Aufzeichnung von Wilhelm Drehling: Wo bekomme ich Webserver mit CTF-Challenges her und wie installiere ich sie? Alles sicher dank VirtualBox und internem Netzwerk Die selbstgebastelte Hacking-Umgebung funktioniert auf Windows, macOS und Linux Lernen, systematisch vorzugehen und über den Tellerrand zu schauen
Hacken für Anfänger - Offline erste Gehversuche unternehmen
In dieser Webinar-Aufzeichnung von Wilhelm Drehling erwarten Sie spannende Themenschwerpunkte wie: Einstieg ins Hacking in sicherer, virtueller Testumgebung ohne Risiko Praktische Übungen mit Kali Linux und dem Übungsserver Mr. Robot Live-Demonstration echter Hacking-Methoden mit Erklärungen der Denkweise Keine Vorkenntnisse in Linux erforderlich – geeignet für Neulinge mit Technikinteresse
IT-Security für Nicht-Nerds
In dieser Webinar-Aufzeichnung von Keywan Tonekaboni erwarten Sie spannende Themenschwerpunkte wie: Allgemeines zur Sicherheit Sicher im Netz unterwegs Backups Besserer Zugangsschutz Virtual Private Networks
Microsoft Entra Dangerous Defaults
In dieser Webinar-Aufzeichnung von Heinrich Wiederkehr und Lennart Brauns erwarten Sie spannende Themenschwerpunkte wie:Standardbenutzer, Sicherheitsgruppen, Gast-ZugängeGeräte (Entra Join) und Geräte-ComplianceApplikationen (App Registration, Consent)Azure Management Groups, TenantsConditional Access
Praktische Security in Windows-Netzen: Tiering und PAWs
In dieser Webinar-Aufzeichnung von Frank Ully erwarten Sie spannende Themenschwerpunkte wie: AD-Security-GrundlagenDas elementare Clean-Source-Prinzip Das Tiering-Model und PAWs in Theorie und Praxis
Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Dr. Christoph Wegener und Wilhelm Dolle erwarten Sie spannende Themenschwerpunkte wie: Was interessiert die Chefs?Informationssicherheit jenseits von TechnikVon der Compliance zum realen NutzenTechniken der zielgerichteten GesprächsführungWerkzeuge zur Visualisierung von Mehrwerten
Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Tim Mittermeier erwarten Sie spannende Themenschwerpunkte wie: Secure Cloud Business Applications (SCuBA) Project und ScubaGearMicrosoft Azure, Entra ID und M365Angriffe auf und Absicherung von Cloud-UmgebungenSelbstauditierung und Härtung
KI im Unternehmen technisch und rechtlich sicher einsetzen (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Benjamin Heidrich und Joerg Heidrich erwarten Sie spannende Themenschwerpunkte wie: KI-Modelle und AnwendungsfälleKI im Unternehmen: Zahlen aus der Praxis zur Effizienz mit Text-KIExkurs: KI und UrheberrechtExtern gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenExtern, aber selbst gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenLokal gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenAdd-on: RAG und NPUWelche Betriebsvariante ist für mich geeignet?Datenschutz, Vertraulichkeit und KI-Policy
heise security XXL-Webinar: Security & IoT im Unternehmenseinsatz - wie kann das gehen? (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Dennis Heinze erwarten Sie spannende Themenschwerpunkte wie: Grundverständnis IoT-Risiken und Schwachstellen im Unternehmensumfeld – sowohl technisch als auch organisatorisch Einbeziehung von Risiken in Kaufentscheidungen Checkliste zum Erkennen von Risiken bei der IoT-Integration Architektonische Ansätze zur Risikobewältigung Konzepte für verantwortungsbewussten Betrieb unsicherer Geräte
NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen (heise security Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Frank Ully erwarten Sie spannende Themenschwerpunkte wie: Funktionsweise und Schwächen der Versionen von NTLM Wo kommt das immer noch zum Einsatz und warum? NET-NTLM versus Kerberos Konkrete Angriffe erklärt und demonstriert: Attacker-in-the-Middle, Relaying, Coercion usw. Mitigations wie Abschalten von NTLM, SMB- und LDAP-Signing sowie deren Probleme Maßnahmenliste zur Härtung des AD
ChatGPT, Midjourney & Co. in der Praxis (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Jo Bager, Hartmut Gieselmann und Joerg Heidrich erwarten Sie spannende Themenschwerpunkte wie:Funktionsweise von ChatGPT und anderen Text-KIs Fähigkeiten und GrenzenBildgeneratoren und andere generative KI-DiensteProbleme mit dem Einsatz generativer KI (z.B. beim Urheberrecht oder beim Datenschutz)Veränderungen auf dem Arbeitsmarkt durch KINeuesten thematischen Entwicklungen (z.B. ChatGPT-GPTs, Google Gemini, der Windows CoPilot und Deep Fakes)
KI für den Unternehmenseinsatz (c't Webinaraufzeichnung)
In dieser Webinaraufzeichnung von Aaron Kaplan und Joerg Heidrich erwarten Sie spannende Themenschwerpunkte wie:Überblick über Konzepte zur KI-Nutzung im UnternehmenVergleich der Konzepte in Bezug auf Technik, Kosten und DatenschutzImplikationen der Konzepte für Datenschutz und Vertraulichkeit Beispiele für konkrete Einsatzszenarien und reale Demos
Microsofts Cloud und Entra ID + Active Directory (Webinar-Bundle)
Das Komplettpaket - heise Security Webinar-Bundle mit 24% Rabatt!Dieses digitale Bundle beinhaltet folgende zwei Webinare:Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindernActive Directory - Reale Angriffe verstehen und effektiv verhindernWichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie Links, unter welchen Sie die Webinare unbegrenzt streamen können. Diese Links stellen keine Downloadlinks dar.
Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern (heise Security Webinar-Aufzeichnung)
In dieser Webinaraufzeichnung von Heinrich Wiederkehr und Lennart Brauns erwarten Sie spannende Themenschwerpunkte wie: Zusammenhang zwischen Azure, Microsoft 365, Entra und Entra ID So funktioniert eine Anmeldung an Entra ID (Azure AD) Diesen Angriffen sind Benutzer und Administratoren ausgesetzt Der mysteriöse Master-Schlüssel zur Azure Cloud und was das für mein Unternehmen bedeutet Konkrete Maßnahmen für mehr Sicherheit und Resilienz
ChatGPT, Midjourney & Co. – Rechtliche Aspekte beim Einsatz von KI-Generatoren im beruflichen Umfeld (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Joerg Heidrich und Dr. Michael Koch erwarten Sie spannende Themenschwerpunkte wie:Sind KI-Bilder und Texte urheberrechtlich geschützt und wer darf sie verwenden? Kennzeichnungspflichten von KI-Inhalten? Datenschutz: Grenzen bei der Eingabe Vorsicht bei Geschäftsgeheimnissen! Kann ich die Nutzung meiner Inhalte durch KI verbieten?
Exchange Online Security: Kontrollieren, optimieren und überwachen (Webinar-Aufzeichnung)
In dieser Webinar-Aufzeichnung von Christian Biehler erwarten Sie spannende Themeninhalte wie: Identifikation und Abgrenzung der Verantwortlichkeiten: Microsoft / KundeVerstehen und nutzen von Azure AD / Entra ID und Purview Logs zur AngriffserkennungAlarmanlage im Eigenbau: Self-Made Deception in der Cloud
Security Best Practices mit CryptoKit
In diesem Webinar von Inge Schwabe und Klaus Rodewig erwarten Sie spannende Themen wie: Welche kryptographischen Funktionalitäten benötigt eine App?Wie lassen sich kryptographische Operationen mit CryptoKit realisieren?Welche praktischen Probleme entstehen beim systemübergreifenden Einsatz von Kryptographie?Wie sieht eine beispielhafte Client-Server-Architektur aus?Zielgruppe: Entwickler
Welche neuen Datenschutzfunktionen bietet Apple?
In diesem Webinar von Inge Schwabe und Klaus Rodewig erwarten Sie spannende Themen wie: Was bietet Apple im Hinblick auf Datenschutz?Welche Daten hat Apple von mir?Tiefe Einblicke in die Funktionalitäten des DatenschutzesWas ändert sich mit iOS 16?
Zero Trust - Vom Buzzword zum praktischen Einsatz
In diesem Webinar von Stefan Strobel erwarten Sie spannende Themen: Erklärung, was es mit Zero Trust auf sich hat (und was nicht)verschiedene Konzepte und Produktkategorien hilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese Richtung
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Reale Angriffe verstehen und effektiv verhindernUnbefristeter Zugang zu allen Videos & Materialien.Lernen Sie vermeidbare und unvermeidbare Schwachstellen bei AD kennen.Lernen Sie Konzepte kennen, wie man sein AD sicherer und resilienter macht.Praxisnahe Demos und vielen Beispielen für den eigenen Alltag.To-do-Liste für den Einstieg
Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen - Der Praxisratgeber für Admins im Datenschutz-Minenfeld
Das heise Security Webinar zum Thema Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen. Tipps für den datenschutzkonformen Umgang mit Backups und ProtokollierungenHilfestellung für das Erstellen von LöschkonzeptenPassende technische Löschmethoden kennen lernenBeispiele aus der Praxis
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Der Jahreswechsel ist eine gute Gelegenheit zur Bestandsaufnahme, das gilt auch für Security und Datenschutz. Gewohnt kompetent, unabhängig und praxisnah geben Ihnen unsere Referenten in einem Halbtages-Webinar den Über- und vor allem Ausblick auf die wichtigen Themen im Bereich IT-Sicherheit und Datenschutz.