Filter
Neu
Neue Sicherheitsfunktionen von Apple
In der heutigen digitalen Welt ist Sicherheit ein wichtiges Thema, für Unternehmen und (private) Nutzer gleichermaßen. Eine Vielzahl von Sicherheitsfunktionen in Apples Ökosystem sollen dazu beitragen, dass die Daten und Informationen von Unternehmen und Anwendern geschützt bleiben. Den Umfang dieser Sicherheitsfunktionen hat Apple in den Systemen macOS und iOS immer mehr erweitert.In unserem Webinar werfen wir einen umfassenden Blick darauf, wie sich Webseiten und Apps mit Passkeys absichern lassen, auf den neuen Captcha-Support, den Lockdown Mode für Personen mit erhöhtem Schutzbedarf, die iCloud Advanced Data Protection und viele weitere Sicherheitsfunktionen. Wir zeigen, wie Sie die Sicherheit in Ihrem Apple-Ökosystem weiter verbessern.
99,00 €*
Neu
Security Best Practices mit CryptoKit
Das Verschlüsseln und Entschlüsseln von Daten ist heutzutage wichtiger denn je – nicht nur vor dem Hintergrund der Datenschutzgrundverordnung DSGVO. Hohe Ansprüche an den Umgang mit vertraulichen Daten stellen auch das Geschäftsgeheimnisgesetz (GeschGehG) für Unternehmen sowie die wachsende Zahl an Apps, die medizinische Daten verarbeiten und speichern, welche naturgemäß ebenfalls einem sehr hohem Schutzbedarf unterliegen.Obwohl Apple 2014 Swift auf den Markt gebracht hat, waren iOS-Entwickler lange Zeit aufgeschmissen, denn mit der alten, C-basierten Kryptographie-Bibliothek CommonCrypto gab es nur ein extrem sperriges, fehlerträchtiges und kaum verwendbares Mittel, um Daten zu ver- und entschlüsseln. Mit dem 2020 erschienenen CryptoKit stellt Apple ein modernes und mächtiges Framework für kryptographische Operationen auf allen Apple-Plattformen zur Verfügung. Mit symmetrischer Kryptographie, asymmetrischer Kryptographie und Hashing enthält es alle Operationen, die man in der täglichen Anwendung braucht.Besonders schwierig wird angewandte Kryptographie immer dort, wo sie Systemgrenzen überschreitet. Lernen Sie in diesem 120-minütigen Webinar, wie Sie Kryptographie für iOS mit CryptoKit implementieren können und wie sich kryptographische Operationen systemübergreifend nutzen lassen. Anhand der Beispielimplementierung eines Challenge-Reponse-Verfahrens führt Sie das Webinar durch alle relevanten Funktionen von CryptoKit. Vom Erzeugen eines Signaturschlüssels in der Secure Enclave auf dem Device bis hin zum Ver- und Entschlüsseln und dem Austausch von Daten mit einem Backend-Server zeigt das Webinar die Implementierung von Problemen der täglichen Arbeit.
99,00 €*
Welche neuen Datenschutzfunktionen bietet Apple?
Viele Anwender nutzen ein iPhone und/oder iPad sowohl beruflich als auch privat. Diese Geräte werden dann häufig von Systemadminstratoren betreut. Welche Daten über den Anwender dabei eine verwendete App, das Unternehmen oder gar Apple erhebt oder erheben kann, ist oft nicht bekannt. Die korrekte Anwendung der Datenschutzfunktionen ist vielen nicht geläufig und gelingt auch nicht immer problemlos. Dabei legt Apple seit Jahren großen Wert auf Datenschutz und baut diesen stetig weiter aus. Das Live-Webinar von Mac & i erläutert nicht nur die Möglichkeiten für den Schutz der Daten, sondern auch ihre Funktionsweise sowie ihren Nutzen und die Risiken. Der Referent Mark Zimmermann führt Sie durch Themen wie Differential Privacy, App-Datenschutzbericht, erklärt die Bedeutung von Begriffen wie „Hide my E-Mail“ oder „iCloud-Private-Relay“ und spricht über die Herausforderungen, die sich daraus sowohl für Unternehmen als auch für Privatpersonen ergeben können. Das 120-minütige Live-Webinar liefert ausführliche Informationen aus den Perspektiven der Anwender und Unternehmen im Umgang mit den Datenschutzfunktionen von iOS-Geräten. Sie erfahren nicht nur, welche Funktionen existieren und mit iOS 16 neu dazu gekommen sind, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab. Außerdem beantwortet der Referent Fragen der Teilnehmenden.Die Themenschwerpunkte Was bietet Apple bis heute im Hinblick auf Datenschutz?Welche Daten hat Apple von mir?Tieferer Einblick in die Funktionalitäten des Datenschutzes (z. B. iCloud Private Relay, App Dashboard,  …)Was ändert sich mit iOS 16 (Netzwerkerkennung, Geräteerkennung …)Zielgruppe System- und NetzwerkadministratorenIT-Verantwortliche in Unternehmen und DatenschützerIhre Experten Inge SchwabeMark Zimmermann
99,00 €*
Zero Trust - Vom Buzzword zum praktischen Einsatz
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
130,00 €*
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Was war, was ist und was kommt auf uns zu? Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des AD Das Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt. 2. So wird das AD real angegriffen – mit Demos Erfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt. 3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter macht Alle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
210,00 €*
Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen - Der Praxisratgeber für Admins im Datenschutz-Minenfeld
Sicher Speichern und datenschutzkonform löschen Einerseits sicher speichern, andererseits regelmäßig und auf Zuruf löschen – die Vorschriften zum Umgang mit Backups und Archivierung stellen teils widersprüchliche Anforderungen, die sich nur schwer unter einen Hut bringen lassen. In diesem heise-Security-Webinar erläutern Heise-Hausjurist Joerg Heidrich und der IT-Security-Spezialist Dr. Christoph Wegener, wie man damit in der Praxis sinnvoll umgeht. Unsere Experten zeigen, wie man Löschkonzepte erstellt, welche rechtlichen Pflichten für den Umgang mit Backups und Protokolldaten gelten und ob bzw. wie man datenschutzkonformes Löschen technisch umsetzen kann.Die Themenschwerpunkte Das zweieinhalbstündige Webinar für Informationssicherheits- und Datenschutzverantwortliche in Unternehmen bietet viel Raum für Fragen und hat folgende Inhalte: gesetzliche Löschpflichten: Auf Zuruf und nach ZeitablaufLöschkonzepte erstellen und umsetzendatenschutzkonformes Löschen: Wie funktioniert das technisch?Umgang mit Backups: Wie lange darf ich Daten aufbewahren?Umgang mit IP-AdressenProtokollierung: Was darf wie lange gespeichert werden? Das Ziel dieses Webinars ist es, Informationssicherheits- und Datenschutzverantwortliche für den datenschutzkonformen Umgang mit Backups und Protokollierungen zu sensibilisieren, ihnen Hilfestellung für die Erstellung von Löschkonzepten zu geben sowie passende technische Löschmethoden vorzustellen. 
175,00 €*
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
249,00 €*
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
%
Superbundle c't Desinfec't 2021 (PDF + Webinar)
Das Desinfec't-Set mit einer Ersparnis von fast 13 Euro:  Digitale Ausgabe c't Desinfec't 2021/22 + Webinar-Aufzeichnung Desinfec't für ProfisPDF-Inhalt: 6 Desinfec’t 2021/22 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, lässt es Viren-Scanner von Avast, Eset und F-Secure von der Leine. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 18 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 22 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 28 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 34 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 38 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 44 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 52 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 60 Netzwerk-Troubleshooting Wenn auf dem regulären PC das Internet kaputt ist, verbindet Desinfec’t Sie nicht nur mit dem Online-Banking. Angehende Experten finden obendrein Werkzeuge für die Analyse auch diffiziler Netzwerkprobleme nebst Tipps. 68 Booten aus dem Netz Das Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Wir zeigen die nötigen Handgriffe. Inhalt der Webinar-Aufzeichnung: Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Lernen Sie, wie Sie Desinfec't modifizieren und mit eigenen Paketen erweitern. Desinfec’t-Autor Mattias Schlenker erklärt dazu die verschiedenen Hooks im System, über die Sie eigene Skripte starten oder einen Autoscan direkt nach dem Start triggern können. Darüber hinaus erklärt er, was Sie benötigen, um Desinfec’t via PXE-Boot übers Netzwerk zu starten.Highlights:Desinfec’t-Architektur im ÜberblickPaket-InstallationSkripte hinzufügenAutoscanPXE-BootDas komplette Webinar als Aufzeichnung.
179,00 €* 191,99 €* (6.77% gespart)
Desinfec't für Profis - Anpassen, erweitern, optimieren
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*
Mastering Websecurity - Moderne Webanwendungen sicher gestalten
Nahezu jedes Unternehmen muss sich heutzutage mit der Entwicklung von Webanwendungen beschäftigen – und macht sich damit allzu leicht angreifbar für Angriffe von außen. Oft verkannt wird die Herausforderung, Security-Schwachstellen abzusichern und Eindringlinge dadurch präventiv abzuwehren. In dieser Online-Konferenz zeigen Ihnen erfahrene Entwickler und Security-Experten die wichtigsten Techniken, mit denen Sie Ihre Webanwendungen sicher gestalten können – und zwar auf dem neuesten Stand!Online-Konferenz vom 21.04.2021
149,00 €*
heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
heise Security PreventHome-Office: von der Notlösung zum Dauerbetriebheise Security WebinarUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen. ZielgruppeTechnische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche. Themenschwerpunkte- Überblick über die Risiken durch Home-Office- Das müssen Unternehmen und Mitarbeiter aus Datenschutz-Sicht beachten- Bestandsaufnahme und Risikobewertung- Check-Liste für das sichere Home-Office ProgrammMal eben alles anders — “was soll schon schief gehen?” - Jürgen Schmidt Für das Organisierte Verbrechen war und ist die Covid19-Pandemie eine Goldgrube. Ob speziell auf Corona abgestimmte Phishing-Kampagnen, durch Provisorien ausgehölte Schutzmaßnahmen oder Mitarbeiter, die sich in einer ungewohnten Umgebung erst orientieren müssen — ohne Skrupel ist die Welt voller Chancen auf schnelles Geld. - Phish mit neuem Dreh- Das Comeback von CEO-Fraud- VPN+RDP: Remote-Zugang als Einfallstor- Identitäten im Visier    (Un-) Sicherheit im Home-Office - aktueller Stand, Anforderungen und Umsetzungsmöglichkeiten für die Informationssicherheit - Christoph Wegener Eine Bilanz der aktuellen Situation bei der Umsetzung von Home-Office in Unternehmen und Behörden. Christoph Wegener bewertet die typischen Szenarien bezüglich der Informationssicherheit. Er zeigt auf, welche Vorgaben und Hilfestellungen es in diesem Bereich gibt und ob bzw. an welchen Stellen man die Informationssicherheit im Home-Office ggf. auch mit einfachen Mitteln verbessern kann. - Wunsch und Wirklichkeit - der aktuelle Stand- Ungeplant - mögliche Fallstricke und wie man damit umgeht- Regeln für die Sicherheit - typische Anforderungen- Gewusst wie - eine Checkliste für das sichere Home-Office    Homeoffice rechtskonform gestalten - Joerg HeidrichWas als Provisorium begann, scheint sich in vielen Unternehmen zur dauerhaften Lösung zu entwickeln. Dies bedeutet aber auch, dass die rechtlichen Anforderungen steigen. Zugleich haben die Datenschutzbehörden bereits angekündigt, auf Dauer bei allzu offenkundigen Verstößen an heimatlichen Schreibtischen kein Auge mehr zudrücken. Der Vortrag von Heise-Justiziar Joerg Heidrich zeigt praxisnah auf, welche Datenschutzvorhaben daheim zwingend einzuhalten sind und welche Rechtsfragen sich sonst noch stellen. Darüber hinaus wollen wir noch einen Blick auf die Frage werfen, welche Formen der Überwachung von Mitarbeitern im Homeoffice möglich sind – und welche auf jeden Fall verboten. - Rechtliche Anforderungen an Heimarbeitsplätze- Private Geräte vs Company Devices- Nutzung von Videokonferenzen- Betriebsvereinbarungen & Co.- Möglichkeiten und Grenzen der Überwachung von Mitarbeitern
229,00 €*
In die Cloud - aber sicher
Immer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Zielgruppe: Das Webinar richtet sich an IT-, Sicherheits- und Datenschutz-Verantwortliche in Firmen und Organisationen und insbesondere auch in kleinen und mittelständischen Unternehmen.Referenten: Inés Atug, Manuel Atug, Jürgen Schmidt (Moderation)Live Webinar vom 08.10.2020. Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
129,00 €*
heise Security Prevent 2020 IT-Risiken im Griff
Die heise Security Prevent vermittelt Ihnen ein aktuelles Bild der IT-Security-Lage, hilft Ihnen, mit den steigenden Anforderungen an Datenschutz umzugehen, und gibt konkrete praktische Tipps zum Umgang mit IT-Security-Vorfällen. Kompakt, kompetent und zu 100% herstellerunabhängig.Programm:Vorbereitung ist alles: Die Bedrohungslage im Überblick (J. Schmidt)Rechtlicher Umgang mit IT-Katastrophen - Vorbereitung, Meldepflichten & Bußgelder (J. Heidrich)Praktische Tipps für den Security-GAU (Dr. C. Wegener)Expertengespräch: Welche Bedrohungen gehen von Cyberkriminellen aus und wie kann man damit umgehen? (F. Puschin, Dr. C. Wegener, J. Schmidt, J. Heidrich) Zielgruppe: Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.Referenten: Frank Puschin, Dr. Christoph Wegener, Jörg Heidrich, Jürgen Schmidt (Moderation)Live Webinar vom 10.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
249,00 €*
Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup
Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.Zielgruppe: IT-Sicherheitsverantwortliche, Administratoren, Systemintegratoren und Hardware-Spezialisten in Unternehmen.Referenten: Christof Windeck, Jürgen Schmidt (Moderation)Live Webinar vom 17.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
99,00 €*
Meltdown & Spectre verstehen: Die Folgen für Unternehmen (heise security webinar)
Unter den Namen Meltdown und Spectre sind Angriffszenarien auf Prozessoren bekannt geworden, die Experten als eine der größten Computer-Sicherheitslücken aller Zeiten einschätzen. Das Brisante dabei: Die Schwachstellen liegen im Design der Prozessor-Hardware selbst und müssen von Prozessorherstellern, Betriebssystem-Entwicklern und Software-Programmierern zusammen bekämpft werden. Der Großteil der in den letzten zwanzig Jahren verkauften Prozessoren ist angreifbar. Wie genau funktionieren diese Angriffe und auf welchen Schwachstellen in modernen Prozessoren beruhen sie? Welche Prozessor-Schwachstellen kommen vielleicht in Zukunft auf Unternehmen zu? Was müssen Verantwortliche jetzt unternehmen? Schwerpunkte:    - Grundlagen aktueller Prozessoren    - Out-of-Order Execution / Speculative Execution    - Race Conditions und Side-Channel Attacks    - Meltdown    - Spectre-Varianten 1 & 2    - Zukünftige Angriffszenarien    - Wie wahrscheinlich sind Angriffe / wie erkennt man sie    - Was Admins jetzt tun müssen Zielgruppe: Security-Leiter, CISOs, Sicherheitsverantwortliche in Unternehmen, Security-Administratoren…
79,00 €*
Heise Security Tour 2020 - Wissen schützt!
Die heise-Security-Konferenz setzt sich mit aktuellen Gefahren für die IT im Firmenumfeld auseinander. Sie erhalten dort den Überblick und das notwendige Hintergrundwissen, die Sie als Sicherheitsverantwortlicher benötigen, um Ihre Firmen-IT effizient vor diesen Gefahren zu schützen. Programm: IT-Security im Überblick - damit haben wir es akut zutun, das kommt auf uns zu (J. Schmidt)IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis (W. Dolle / C. Wegener)Monitoring und Einbruchserkennung - ein Überblick zu Markt & Techniken (S. Gundel / S. Strobel)Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor (M. Atug / L. Reike-Kunze)Anatomie eines Datenschutz-GAUs (J. Heidrich)Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche (B. Schemberger)Aufzeichnung vom 9. & 18.06.2020Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
399,00 €*
Der Einstieg in professionelle Incident Response (heise security webinar)
Gut vorbereiten, richtig regieren Wie groß ist die Gefahr, dass Ihre Firma das Ziel eines erfolgreichen Angriffs zur Spionage oder Sabotage wird? Wirklich vernachlässigenswert? Die Erfahrung zeigt, dass professionelle Hacker längst auch kleinere und mittlere Unternehmen ins Visier nehmen. In den ersten Stunden nach der Entdeckung eines Einbruchs entscheidet sich, ob es gelingt, den Schaden einzugrenzen und den Vorfall aufzuklären. Denn in der aufkommenden Panik werden häufig Chancen verpasst und Beweise vernichtet. Das gilt auch und besonders bei Einbrüchen in die IT-Infrastruktur von Unternehmen. Nur mit der richtigen Vorbereitung haben IT-Verantwortliche die Chance, richtig zu reagieren und somit den Schaden zu minimieren. Während große Konzerne dafür eigene Profis und ganze Computer Emergency Response Teams (CERTs) beschäftigen, besteht gerade bei kleinen und mittleren Unternehmen eine Menge Nachholbedarf. Christoph Fischer, der sich seit Jahrzehnten auf die Beratung von Unternehmen bei der Bewältigung von Cyber-Crime-Vorfällen aller Art spezialisiert hat, bereitet Sie in unserem heise-Security-Webinar auf den Ernstfall vor. Themenschwerpunkte:    - typische Abläufe bei IT-Vorfällen    - die richtige Vorbereitung    - eine Checkliste für den Ernstfall Das alles garniert Christoph Fischer mit praktischen Tipps aus seinem umfassenden Erfahrungsschatz. Anschließend ist dann auch reichlich Zeit für Ihre Fragen. Zielgruppe: Security- und Datenschutzverantwortliche sowie technische Experten insbesondere in kleinen und mittleren Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler.
79,00 €*
So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation (heise security webinar)
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten.   Der Erpressungs-Trojaner WannaCry hat viele Unternehmen eiskalt erwischt und sogar das öffentliche Leben beeinträchtigt: Bahn-Anzeigetafeln, Geldautomaten und Krankenhäuser waren über Tage außer Betrieb. Am Wochenende des Ausbruchs hatten Admins alle Hände voll zu tun – im besten Fall mit der Absicherung, ansonsten ging es nur noch um Schadensbegrenzung.   WannaCry ist der erste gefährliche Vertreter der nächsten Generation Krypto-Trojaner: Er wartet nicht darauf, dass der Nutzer einen Mail-Anhang öffnet, sondern begibt sich selbstständig auf die Suche nach neuen Opfern etwa im lokalen Firmennetz. So erreicht er auch Systeme, die bisher nicht in direkter Schusslinie standen.  Es deckt die folgenden Punkte ab:Risiko-Analyse: Aktuelle Bedrohung durch Erpressungs-Trojaner wie Locky & WannaCryptHinter den Kulissen: Wie funktioniert Ransomware der neuen Generation?Erste Hilfe: Was ist noch zu retten?Backups: Ist mein Backup-Konzept wirklich Trojaner-sicher?Richtig vorbeugen: Was hilft wirklich und was bietet nur begrenzten Schutz?Altlasten: Was tun mit XP, Server 2003 und Co.?
79,00 €*
Der "Stand der Technik" im IT-Sicherheitsrecht (iX webinar)
Abgesichert: Maßnahmenqualität nach DSGVO und IT-Sicherheitsgesetz Die Datenschutz-Grundverordnung regelt die Anforderungen an die IT-Sicherheitsmaßnahmen ähnlich den IT-Sicherheitsgesetzen. Eine Definition oder Maßgaben zur Ermittlung des "Stands der Technik" gibt der Gesetzgeber jedoch nicht vor. Unternehmen sollten daher Vorsicht walten lassen. Denn der Gesetzgeber knüpft empfindliche Rechtsfolgen an ein außer Acht lassen des Stands der Technik. Das Webinar erläutert die inhaltlichen Anforderungen und den Streitstand dieses Verweisungsbegriffes. Der Referent stellt sodann auf Basis einer handhabbaren Begriffsbestimmung die praktische Ermittlung des Stands der Technik, den Dokumentationsumfang und vertragliche Vereinbarungen über den Stand vor. Den Webinar-Teilnehmern soll vermittelt werden, wie die Unternehmen den konkreten Einsatz von Maßnahmen nach dem Stand der Technik abwägen und ein begrenztes Unterschreiten des Stands der Technik gesetzeskonform realisieren. Themenschwerpunkte:    - Stand der Technik und die allgemein anerkannten Regeln der Technik    - objektiv-technische Feststellungen und subjektiv-konkrete Umsetzungserwägungen    - Projekte zur Anhebung des IT-Sicherheitsniveaus nach dem Stand der Technik planen    - Folgen für die Vertragsgestaltung    - Auswirkungen auf die Haftung Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.
79,00 €*
SSL/TLS für Admins (heise security webinar)
TLS-Verschlüsselung sicher einsetzen Was Administratoren über den sicheren Einsatz von TLS-Verschlüsselung wissen müssen - kompakt in einer Stunde, garantiert ohne Marketing und inkl. ausreichend Zeit für Ihre Fragen. Transport Layer Security ist seit über zwanzig Jahren die Basis für Verschlüsselung im Internet. Ihre größte Stärke ist, dass sie sich kontinuierlich weiterentwickelt und neuen Anforderungen anpasst. Das bedeutet aber auch, dass Adminstratoren ständig dazulernen müssen, um den Anschluss nicht zu verlieren. Das heisec-Webinar SSL/TLS für Admins gibt einen kompakten Überblick zu den wichtigsten Stolperfallen, aktuellen Trends und absehbaren Entwicklungen. heise-Security-Chefredakteur Jürgen Schmidt behandelt dabei unter anderem folgende Themen-Schwerpunkte:    - Symantecs Zertifikate laufen aus – was muss ich tun?    - Certificate Transparency kommt in Schwung – was bedeutet das für mich?    - Certification Authority Authorization (CAA) ist verabschiedet – wie hilft mir das?    - Widerruf von Zertifikaten – was kommt nach CRLs und OCSP?    - TLS auf Mail-Servern richtig einrichten – wie unterscheidet sich das von HTTPS?    - Neuigkeiten, Status-Updates und Trends im Kurzüberlick (u.a. zu DANE/TLSA, HPKP, TLS 1.3) Zielgruppe: Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler
79,00 €*