Filter

heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
Um “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen.

229,00 €

In die Cloud - aber sicher
Immer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Zielgruppe: Das Webinar richtet sich an IT-, Sicherheits- und Datenschutz-Verantwortliche in Firmen und Organisationen und insbesondere auch in kleinen und mittelständischen Unternehmen.Referenten: Inés Atug, Manuel Atug, Jürgen Schmidt (Moderation)Live Webinar vom 08.10.2020. Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

129,00 €

heise Security Prevent 2020 IT-Risiken im Griff
Die heise Security Prevent vermittelt Ihnen ein aktuelles Bild der IT-Security-Lage, hilft Ihnen, mit den steigenden Anforderungen an Datenschutz umzugehen, und gibt konkrete praktische Tipps zum Umgang mit IT-Security-Vorfällen. Kompakt, kompetent und zu 100% herstellerunabhängig.Programm:Vorbereitung ist alles: Die Bedrohungslage im Überblick (J. Schmidt)Rechtlicher Umgang mit IT-Katastrophen - Vorbereitung, Meldepflichten & Bußgelder (J. Heidrich)Praktische Tipps für den Security-GAU (Dr. C. Wegener)Expertengespräch: Welche Bedrohungen gehen von Cyberkriminellen aus und wie kann man damit umgehen? (F. Puschin, Dr. C. Wegener, J. Schmidt, J. Heidrich) Zielgruppe: Technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche.Referenten: Frank Puschin, Dr. Christoph Wegener, Jörg Heidrich, Jürgen Schmidt (Moderation)Live Webinar vom 10.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

249,00 €

Sichere Konfiguration von Büro PCs – Hardware und BIOS-Setup
Christof Windeck, der Hardware-Experte von c't, stellt die wichtigsten Security-Features vor und erklärt, wie sie mit Windows-10-Funktionen wie Virtualization-Based Security (VBS) zusammenspielen. Das Ziel ist eine Basiskonfiguration von Business-PCs für sicheren und zuverlässigen Betrieb, die die wichtigsten Schlupflöcher für Angreifer schließt.Zielgruppe: IT-Sicherheitsverantwortliche, Administratoren, Systemintegratoren und Hardware-Spezialisten in Unternehmen.Referenten: Christof Windeck, Jürgen Schmidt (Moderation)Live Webinar vom 17.11.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

99,00 €

Der "Stand der Technik" im IT-Sicherheitsrecht (iX webinar)
Abgesichert: Maßnahmenqualität nach DSGVO und IT-Sicherheitsgesetz Die Datenschutz-Grundverordnung regelt die Anforderungen an die IT-Sicherheitsmaßnahmen ähnlich den IT-Sicherheitsgesetzen. Eine Definition oder Maßgaben zur Ermittlung des "Stands der Technik" gibt der Gesetzgeber jedoch nicht vor. Unternehmen sollten daher Vorsicht walten lassen. Denn der Gesetzgeber knüpft empfindliche Rechtsfolgen an ein außer Acht lassen des Stands der Technik. Das Webinar erläutert die inhaltlichen Anforderungen und den Streitstand dieses Verweisungsbegriffes. Der Referent stellt sodann auf Basis einer handhabbaren Begriffsbestimmung die praktische Ermittlung des Stands der Technik, den Dokumentationsumfang und vertragliche Vereinbarungen über den Stand vor. Den Webinar-Teilnehmern soll vermittelt werden, wie die Unternehmen den konkreten Einsatz von Maßnahmen nach dem Stand der Technik abwägen und ein begrenztes Unterschreiten des Stands der Technik gesetzeskonform realisieren. Themenschwerpunkte:    - Stand der Technik und die allgemein anerkannten Regeln der Technik    - objektiv-technische Feststellungen und subjektiv-konkrete Umsetzungserwägungen    - Projekte zur Anhebung des IT-Sicherheitsniveaus nach dem Stand der Technik planen    - Folgen für die Vertragsgestaltung    - Auswirkungen auf die Haftung Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.

79,00 €

So schützen Sie sich vor Erpressungs-Trojanern der nächsten Generation (heise security webinar)
Perfide Krypto-Würmer stellen Admins bei der Absicherung vor völlig neue Herausforderungen. c't-Redakteur Ronald Eikenberg erklärt, wie die neuen Schädlinge funktionieren und welche Schutzvorkehrungen Sie jetzt einleiten sollten.   Der Erpressungs-Trojaner WannaCry hat viele Unternehmen eiskalt erwischt und sogar das öffentliche Leben beeinträchtigt: Bahn-Anzeigetafeln, Geldautomaten und Krankenhäuser waren über Tage außer Betrieb. Am Wochenende des Ausbruchs hatten Admins alle Hände voll zu tun – im besten Fall mit der Absicherung, ansonsten ging es nur noch um Schadensbegrenzung.   WannaCry ist der erste gefährliche Vertreter der nächsten Generation Krypto-Trojaner: Er wartet nicht darauf, dass der Nutzer einen Mail-Anhang öffnet, sondern begibt sich selbstständig auf die Suche nach neuen Opfern etwa im lokalen Firmennetz. So erreicht er auch Systeme, die bisher nicht in direkter Schusslinie standen.  Es deckt die folgenden Punkte ab:Risiko-Analyse: Aktuelle Bedrohung durch Erpressungs-Trojaner wie Locky & WannaCryptHinter den Kulissen: Wie funktioniert Ransomware der neuen Generation?Erste Hilfe: Was ist noch zu retten?Backups: Ist mein Backup-Konzept wirklich Trojaner-sicher?Richtig vorbeugen: Was hilft wirklich und was bietet nur begrenzten Schutz?Altlasten: Was tun mit XP, Server 2003 und Co.?

79,00 €

Der Einstieg in professionelle Incident Response (heise security webinar)
Gut vorbereiten, richtig regieren Wie groß ist die Gefahr, dass Ihre Firma das Ziel eines erfolgreichen Angriffs zur Spionage oder Sabotage wird? Wirklich vernachlässigenswert? Die Erfahrung zeigt, dass professionelle Hacker längst auch kleinere und mittlere Unternehmen ins Visier nehmen. In den ersten Stunden nach der Entdeckung eines Einbruchs entscheidet sich, ob es gelingt, den Schaden einzugrenzen und den Vorfall aufzuklären. Denn in der aufkommenden Panik werden häufig Chancen verpasst und Beweise vernichtet. Das gilt auch und besonders bei Einbrüchen in die IT-Infrastruktur von Unternehmen. Nur mit der richtigen Vorbereitung haben IT-Verantwortliche die Chance, richtig zu reagieren und somit den Schaden zu minimieren. Während große Konzerne dafür eigene Profis und ganze Computer Emergency Response Teams (CERTs) beschäftigen, besteht gerade bei kleinen und mittleren Unternehmen eine Menge Nachholbedarf. Christoph Fischer, der sich seit Jahrzehnten auf die Beratung von Unternehmen bei der Bewältigung von Cyber-Crime-Vorfällen aller Art spezialisiert hat, bereitet Sie in unserem heise-Security-Webinar auf den Ernstfall vor. Themenschwerpunkte:    - typische Abläufe bei IT-Vorfällen    - die richtige Vorbereitung    - eine Checkliste für den Ernstfall Das alles garniert Christoph Fischer mit praktischen Tipps aus seinem umfassenden Erfahrungsschatz. Anschließend ist dann auch reichlich Zeit für Ihre Fragen. Zielgruppe: Security- und Datenschutzverantwortliche sowie technische Experten insbesondere in kleinen und mittleren Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler.

79,00 €

Meltdown & Spectre verstehen: Die Folgen für Unternehmen (heise security webinar)
Unter den Namen Meltdown und Spectre sind Angriffszenarien auf Prozessoren bekannt geworden, die Experten als eine der größten Computer-Sicherheitslücken aller Zeiten einschätzen. Das Brisante dabei: Die Schwachstellen liegen im Design der Prozessor-Hardware selbst und müssen von Prozessorherstellern, Betriebssystem-Entwicklern und Software-Programmierern zusammen bekämpft werden. Der Großteil der in den letzten zwanzig Jahren verkauften Prozessoren ist angreifbar. Wie genau funktionieren diese Angriffe und auf welchen Schwachstellen in modernen Prozessoren beruhen sie? Welche Prozessor-Schwachstellen kommen vielleicht in Zukunft auf Unternehmen zu? Was müssen Verantwortliche jetzt unternehmen? Schwerpunkte:    - Grundlagen aktueller Prozessoren    - Out-of-Order Execution / Speculative Execution    - Race Conditions und Side-Channel Attacks    - Meltdown    - Spectre-Varianten 1 & 2    - Zukünftige Angriffszenarien    - Wie wahrscheinlich sind Angriffe / wie erkennt man sie    - Was Admins jetzt tun müssen Zielgruppe: Security-Leiter, CISOs, Sicherheitsverantwortliche in Unternehmen, Security-Administratoren…

79,00 €

Heise Security Tour 2020 - Wissen schützt!
Die heise-Security-Konferenz setzt sich mit aktuellen Gefahren für die IT im Firmenumfeld auseinander. Sie erhalten dort den Überblick und das notwendige Hintergrundwissen, die Sie als Sicherheitsverantwortlicher benötigen, um Ihre Firmen-IT effizient vor diesen Gefahren zu schützen. Programm: IT-Security im Überblick - damit haben wir es akut zutun, das kommt auf uns zu (J. Schmidt)IT-Sicherheitsgesetz 2.0 - Grundlagen und Umsetzung in der Praxis (W. Dolle / C. Wegener)Monitoring und Einbruchserkennung - ein Überblick zu Markt & Techniken (S. Gundel / S. Strobel)Notfall-Planung - so bereiten Sie sich und Ihre Kollegen richtig vor (M. Atug / L. Reike-Kunze)Anatomie eines Datenschutz-GAUs (J. Heidrich)Forensik und Incident Response: Möglichkeiten und Grenzen der Spurensuche (B. Schemberger)Aufzeichnung vom 9. & 18.06.2020Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

399,00 €

SSL/TLS für Admins (heise security webinar)
TLS-Verschlüsselung sicher einsetzen Was Administratoren über den sicheren Einsatz von TLS-Verschlüsselung wissen müssen - kompakt in einer Stunde, garantiert ohne Marketing und inkl. ausreichend Zeit für Ihre Fragen. Transport Layer Security ist seit über zwanzig Jahren die Basis für Verschlüsselung im Internet. Ihre größte Stärke ist, dass sie sich kontinuierlich weiterentwickelt und neuen Anforderungen anpasst. Das bedeutet aber auch, dass Adminstratoren ständig dazulernen müssen, um den Anschluss nicht zu verlieren. Das heisec-Webinar SSL/TLS für Admins gibt einen kompakten Überblick zu den wichtigsten Stolperfallen, aktuellen Trends und absehbaren Entwicklungen. heise-Security-Chefredakteur Jürgen Schmidt behandelt dabei unter anderem folgende Themen-Schwerpunkte:    - Symantecs Zertifikate laufen aus – was muss ich tun?    - Certificate Transparency kommt in Schwung – was bedeutet das für mich?    - Certification Authority Authorization (CAA) ist verabschiedet – wie hilft mir das?    - Widerruf von Zertifikaten – was kommt nach CRLs und OCSP?    - TLS auf Mail-Servern richtig einrichten – wie unterscheidet sich das von HTTPS?    - Neuigkeiten, Status-Updates und Trends im Kurzüberlick (u.a. zu DANE/TLSA, HPKP, TLS 1.3) Zielgruppe: Security- und Datenschutzverantwortliche, technische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Systemadministratoren und Softwareentwickler

79,00 €

Offensive Web Application Pentesting & Exploitation
Aufbauend auf zu Beginn kurz aufgefrischten Basis-Techniken des Web Pentesting werden wir danach die Nutzung offensiverer Techniken erlernen. Ziel wird es sein, tiefer in Systeme einzudringen (Post-Exploitation) sowie Rückkanäle sinnvoll aufzubauen. Folgende Schwerpunkte werden dabei behandelt und in Live-Demos bzw. wer mag auch gerne an vom Trainer bereitgestellten Übungszielen eigenständig in der Cloud ausgeführt: Aufspüren von Sicherheitslücken, Eskalieren zu Remote Code Executions, das Persistieren im System und Legen von Remote- und Reverse-Shells, die Exfiltration von Daten Über Tunnel, das Ausnutzen von Blind- sowie Super-Blind-Lücken mittels Out-of-Band-Seitenkanäle (Time und DNS), sowie vieles weitere.Referenten: Christian Schneider. Fabian A. Scherschel (Moderation)Live-Webinar vom 22.06.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

130,00 €

Cyberwar, Privacy, Schutzkonzepte - Bruce Schneier
Bei diesem moderierten Webinar tauschen sich die Teilnehmer mit dem international renommierten Verschlüsselungs- und Security-Experten Bruce Schneier über verschiedene Aspekte der IT-Sicherheit aus. Im Fokus stehen die Themen Cyberwar und Sinn oder Unsinn (nicht nur) von Antiviren-Anwendungen. Dabei beurteilt Schneier unter anderem die aktuelle Situation im globalen Cyberwar und welche Rollen beispielsweise die NSA und der britische Geheimdienst GCHQ dabei spielen. Außerdem spricht er über die Schwierigkeiten der Attribution im Cyberwar. Schließlich sind die Grenzen zwischen Hacker-Gruppen und staatlichen Hackern oft nicht klar gezogen. Spannend wird auch die Antwort auf die Frage, ob man überhaupt Anti-Viren-Scanner braucht und wie sicher man mit etwa Linux oder macOS unterwegs sein kann. Ist es unter Windows realistisch, ohne AV-Scanner unterwegs zu sein, ohne sich einen Trojaner einzufangen? Viele behaupten genau das und schwören auf die Devise: Wer nachdenkt und nicht auf alles klickt, fängt sich auch nichts ein. Außerdem äußert sich Schneier dazu, ob sich die mehrstelligen Beträge lohnen, die Firmen in Endpoint Security investieren.Referenten: Bruce Schneider, Fabian A. Scherschel (Moderation)Live-Webinar vom 10.06.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

120,00 €

SAPanisch für InfoSec-Professionals
Sie kennen vielleicht diese Situation: Jemand aus dem SAP-Team bei Ihnen spricht Sie wegen irgendeines Anliegens an. Die Worte dringen klar und deutlich in Ihre Ohren, und auch den meisten einzelnen Wörtern können Sie eine Bedeutung beimessen. Doch während Ihr Gesprächspartner Sie erwartungsvoll anschaut, dämmert es Ihnen, dass er Sie genauso gut auf Japanisch hätte ansprechen können. Für die meisten Nicht-SAPler ist SAPanisch nämlich genauso verständlich wie Japanisch. Tatsächlich erscheint SAP vielen Nicht-SAP-lern wie eine Geheimloge mit eigener Sprache und eigenen Ritualen. Auch für viele InfoSec-Professionals ist SAP eine undurchdringliche Black Box. Dies ist vor allem dann bedenklich, wenn es um IT-Sicherheit geht. Mangels Verständnis werden wichtige Punkte nicht angesprochen, Schwachstellen nicht erkannt und notwendige Maßnahmen nicht ergriffen. Umgekehrt beschränkt sich IT-Sicherheit für den typischen SAP-ler oft auf Rollen und Berechtigungen. Dies ist fraglos ein wichtiger, aber eben nicht der einzige Aspekt. Doch so dramatisch muss es gar nicht sein. Wenn man erst mal einige fundamentale Konzepte verstanden hat, dann wird vieles klar. InfoSec-Professionals sind dann in der Lage, die richtigen Fragen zu stellen, Handlungsbedarf zu erkennen sowie Maßnahmen auszuwählen und zu bewerten. Sie lernen den Grundwortschatz SAPanisch kennen und erfahren, worauf es beim Thema SAP-Security jenseits von Rollen und Berechtigungen noch ankommt.

130,00 €

Penetrationstests in der Cloud
In diesem Webinar zeigen wir, wie wir als Penetrationstester bei der Planung und Durchführung von Sicherheitsprüfungen vorgehen, auf welche Art und Weise es uns gelingt, Löcher in die Wolken zu stechen und was beachtet werden sollte, um einen großen "Datenwolkenbruch" zu verhindern.Referenten: Jan-Tilo Kirchhoff, Fabian A. Scherschel (Moderation)Live-Webinar vom 25.05.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

130,00 €

Windows 10 sicher im Unternehmen
Windows 10 ist modern, leistungsfähig - und umstritten. Das Webinar beleuchtet den aktuellen "State of Windows 10" mit besonderem Fokus auf mittelständischen Unternehmen. Neben wichtigen Sicherheitsfunktionen spielen auch der Datenschutz und Empfehlungen des BSI eine Rolle. Abschließend weiten wir den Blick auf das Netzwerk.Referenten: Nils Kaczenski, Fabian A. Scherschel (Moderation)Live-Webinar vom 29.04.2020.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

130,00 €

IT-Security - aktuelles Wissen zum Schutz in der Krise
Alle Welt macht plötzlich Homeoffice, Videoconferencing ist Alltag und auch die Cybercrime-Szene springt natürlich auf den Corona-Zug auf. Insbesondere in kleinen und mittleren Unternehmen fehlen angesichts der akuten Anforderung, den Betrieb aufrecht zu erhalten, oft die Ressourcen dabei auch noch IT-Security- und Datenschutz-Aspekte im Blick zu behalten. Das heise-Security-Webinar hilft Ihnen, dabei den Überblick zu behalten und möglichst zielgerichtet die für Sie optimale Lösung zu finden.Referenten: Jörg Riether, Stephan Hansen-Oest, Jürgen Schmidt (Moderation)Live Webinar vom 30.04.2020.Zielgruppe: Das Webinar richtet sich an alle, die mit Daten umgehen müssen, also insbesondere Admins, IT-Verantwortliche und andere Techniker, aber auch Datenschutzbeauftragte.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

109,00 €

Homeoffice und Administration via Remote Desktop - das sollten Admins wissen
Im heise Security-Webinar präsentiert heise Security Redakteur Jürgen Schmidt Hintergründe, warum Remote Desktop Protocol bei Cyberkriminellen so beliebt ist. Er erklärt auch die Funktionsweise von Remote Desktop und welche Probleme sich daraus ergeben. Anschließend demonstriert er, wie Admins die problematischen Funktionen testen und versuchsweise sogar angreifen können.Referenten: Jürgen Schmidt, Adrian Vollmer, Jörg Heidrich (Moderation)Live-Webinar vom 22.04.2020. Zielgruppe: Das Webinar richtet sich an alle, die mit Daten umgehen müssen, also insbesondere Admins, IT-Verantwortliche und andere Techniker, aber auch Datenschutzbeauftragte.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

79,00 €

Best of IT-Security
Sie interessieren sich für die aktuellen Neuheiten und mögliche Angriffsszenarien im Umfeld von IT Security und Cybercrime? Dann ist die On-Demand Version unserer „Best of IT-Security-Konferenz“ die optimale Informationsquelle für Sie. Freuen Sie sich auf interessante Fachinformationen, ohne Werbeblöcke, und erfahrene Referenten, die von heise Security-Redakteuren ausgewählt wurden. Werden Sie mit Hilfe der 11 exklusiven Vorträge zum Security-Experten.

199,00 €

IT-Sicherheit: Gezielte Angriffe erkennen, verhindern und behandeln
Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Künstliche Intelligenz und technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Das Webinar erläutert die aktuelle Bedrohungslage, ordnet die zahlreichen Erkennungstechniken inklusive ergänzender Themen wie SIEM und Threat Intelligence in einen Gesamtkontext ein, bewertet sie und zeigt Perspektiven auf.Referenten: Stefan Strobel, Dr. Oliver Diedrich Live-Webinar vom 21.01.2020.Zielgruppe: Technische Experten im Unternehmen, IT-Sicherheitsverantwortliche, Netzwerkverantwortliche, EDV-Leiter, IT-SicherheitsbeauftragteWichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

79,00 €

Emotet bei Heise: Fachgespräch zum Schutz vor Cybercrime
Das Webinar zu "Emotet bei Heise: Lernen aus unseren Fehlern" erläuterte nicht nur die Fehler und Lehren bei Heise sondern gab auch einen Überblick über ein sinnvolles Schutzkonzept gegen Gefahren wie Emotet. Dabei kamen jedoch eine Menge Fragen zu kurz. Etwa die, was sinnvolle erste Schritte für den Umbau eines Active Directories sein könnten, wenn man nicht wie Heise von Null anfangen muss. Oder woher man denn bei einem akuten Vorfall Unterstützung bekommen kann. Und was kommt eigentlich nach Emotet?   Um gezielt die spannenden Fragen aufgreifen und ausgiebig diskutieren zu können, wählen wir für die Folgeveranstaltung ein anderes Format, eine Art "Kamingespräch". Die Grundidee ist, dass sich heise-Security-Chefredakteur Jürgen Schmidt mit zwei Security-Spezialisten unterhält und dabei die spannendsten Fragen aus dem Bereich rund um Emotet zur Sprache bringt. Als Gesprächspartner konnten wir Heinrich Wiederkehr von ERNW und Thomas Hungeberg vom CERT-Bund/BSI gewinnen.   Friedwart Kuhn hat sehr viel praktische Erfahrung mit konkreten Emotet-Infektionen und deren Folgen. Er half mit seinen Kollegen der ERNW bei der Diagnose des Emotet-Befalls bei Heise und begleitete den folgenden Wiederaufbau des Windows-Netzes. Thomas Hungenberg hat im Rahmen seiner Arbeit bei CERT-Bund einen sehr guten Überblick Über die aktuelle Lage und eine Vielzahl von Vorfällen. Er hat die Evolution von Emotet Über mehrere Jahre verfolgt und unter anderem die BSI-Empfehlungen zum Schutz vor Emotet und Ähnlichen Angriffen mit verfasst.   Die Fragen werden sich unter anderem auch aus den noch nicht beantworteten Fragen der ersten Veranstaltung ergeben. Registrierte Teilnehmer haben aber auch die Möglichkeit, uns ihre Anregungen für spannende Themenbereiche vorab zu schicken. Und nicht zuletzt werden wir natürlich auch wieder Fragen aus dem Publikum aufgreifen und beantworten.    Das Webinar "Emotet bei Heise: Lernen aus unseren Fehlern" wird zur Vorbereitung empfohlen, ist aber zum Verständnis nicht zwingend erforderlich.Referenten: Thomas Hungenberg, Friedwart Kuhn, Jürgen Schmidt, Joerg Heidrich (Moderation)Live-Webinar vom  14.08.2019.Zielgruppe: das online-Fachgespräch richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten im Unternehmen und Behörden.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

79,00 €

Bundle: Emotet Webinare - Teil 1 & 2
Emotet - Teil 1 Emotet - Teil 2 Bewertungen Beschreibung Das heise-Security-Webinar schildert den Emotet-Vorfall bei Heise, welche Fehler dessen Ausbreitung begünstigt haben und welche konkreten Lehren wir daraus für unsere eigene IT gezogen haben. Jürgen Schmidt, Chefredakteur von heise Security stellt dazu ein gestaffeltes Schutzkonzept vor, bei dem eine einzelne Infektion noch nicht "Game over" für die Verteidiger bedeutet. Als eine zentrale Schwachstelle, die für den größten Schaden sorgte, hat sich Design und Umsetzung des Windows-Netzes mit Active Directory erwiesen. Dabei unterschied sich die Heise-Infrastruktur nicht von dem, was bei den allermeisten Firmen vorzufinden ist: Im Zweifelsfall genügt ein einziger infizierter Rechner und das gesamte Netz aus eigentlich sicheren Systemen ist hoffnungslos verloren. Die beiden zu Hilfe gerufenen Active-Directory-Spezialisten von ERNW, Friedwart Kuhn und Heinrich Wiederkehr, erläutern, welche typischen Schwächen sich Emotet da zu Nutze macht und wie man sich systematisch davor schützen kann. Das Live-Webinar findet am Mittwoch, den 3. Juli statt und dauert etwa 90 Minuten; im Anschluss an den Vortrag wird es reichlich Zeit für Ihre Fragen geben. Es richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Dieses Webinar ist ein Angebot von heise Security und zu 100% herstellerunabhängig. Es liefert Ihnen ein gut strukturiertes Schutzkonzept, praktisch umsetzbare Tipps und Hilfe bei der Priorisierung der vielen ToDos. Themen im Überblick: - Der Emotet-Vorfall bei Heise - Defense in Depth -- ein gestaffeltes Verteidigungskonzept - Windows-Netze und Active Directory: Design-Probleme und häufige Fehler, Best Practices, First Steps und praktische Handreichungen Beschreibung Das Webinar zu "Emotet bei Heise: Lernen aus unseren Fehlern" erläuterte nicht nur die Fehler und Lehren bei Heise sondern gab auch einen Überblick über ein sinnvolles Schutzkonzept gegen Gefahren wie Emotet. Dabei kamen jedoch eine Menge Fragen zu kurz. Etwa die, was sinnvolle erste Schritte für den Umbau eines Active Directories sein könnten, wenn man nicht wie Heise von Null anfangen muss. Oder woher man denn bei einem akuten Vorfall Unterstützung bekommen kann. Und was kommt eigentlich nach Emotet? Um gezielt die spannenden Fragen aufgreifen und ausgiebig diskutieren zu können, wählen wir für die Folgeveranstaltung ein anderes Format, eine Art "Kamingespräch". Die Grundidee ist, dass sich heise-Security-Chefredakteur Jürgen Schmidt mit zwei Security-Spezialisten unterhält und dabei die spannendsten Fragen aus dem Bereich rund um Emotet zur Sprache bringt. Als Gesprächspartner konnten wir Heinrich Wiederkehr von ERNW und Thomas Hungeberg vom CERT-Bund/BSI gewinnen. Friedwart Kuhn hat sehr viel praktische Erfahrung mit konkreten Emotet-Infektionen und deren Folgen. Er half mit seinen Kollegen der ERNW bei der Diagnose des Emotet-Befalls bei Heise und begleitete den folgenden Wiederaufbau des Windows-Netzes. Thomas Hungenberg hat im Rahmen seiner Arbeit bei CERT-Bund einen sehr guten Überblick über die aktuelle Lage und eine Vielzahl von Vorfällen. Er hat die Evolution von Emotet über mehrere Jahre verfolgt und unter anderem die BSI-Empfehlungen zum Schutz vor Emotet und ähnlichen Angriffen mit verfasst. Die Fragen werden sich unter anderem auch aus den noch nicht beantworteten Fragen der ersten Veranstaltung ergeben. Registrierte Teilnehmer haben aber auch die Möglichkeit, uns ihre Anregungen für spannende Themenbereiche vorab zu schicken. Und nicht zuletzt werden wir natürlich auch wieder Fragen aus dem Publikum aufgreifen und beantworten. Das Fachgespräch wird etwa eine Stunde dauern und ist wie auch das vorangegangene Webinar zu 100% herstellerunabhängig. Es richtet sich an Sicherheits-und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Das Webinar "Emotet bei Heise: Lernen aus unseren Fehlern" wird zur Vorbereitung empfohlen, ist aber zum Verständnis nicht zwingend erforderlich.

199,00 €

Emotet bei Heise - Lernen aus unseren Fehlern
Das heise-Security-Webinar schildert den Emotet-Vorfall bei Heise, welche Fehler dessen Ausbreitung begünstigt haben und welche konkreten Lehren wir daraus für unsere eigene IT gezogen haben. Jürgen Schmidt, Chefredakteur von heise Security stellt dazu ein gestaffeltes Schutzkonzept vor, bei dem eine einzelne Infektion noch nicht "Game over" für die Verteidiger bedeutet. Als eine zentrale Schwachstelle, die für den größten Schaden sorgte, hat sich Design und Umsetzung des Windows-Netzes mit Active Directory erwiesen. Dabei unterschied sich die Heise-Infrastruktur nicht von dem, was bei den allermeisten Firmen vorzufinden ist: Im Zweifelsfall genügt ein einziger infizierter Rechner und das gesamte Netz aus eigentlich sicheren Systemen ist hoffnungslos verloren. Die beiden zu Hilfe gerufenen Active-Directory-Spezialisten von ERNW, Friedwart Kuhn und Heinrich Wiederkehr, erläutern, welche typischen Schwächen sich Emotet da zu Nutze macht und wie man sich systematisch davor schützen kann. Das Live-Webinar findet am Mittwoch, den 3. Juli statt und dauert etwa 90 Minuten; im Anschluss an den Vortrag wird es reichlich Zeit für Ihre Fragen geben. Es richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Dieses Webinar ist ein Angebot von heise Security und zu 100% herstellerunabhängig. Es liefert Ihnen ein gut strukturiertes Schutzkonzept, praktisch umsetzbare Tipps und Hilfe bei der Priorisierung der vielen ToDos.Referent: Heinrich Wiederkehr, Friedwart Kuhn, Jürgen Schmidt, Joerg Heidrich (Moderation)Live-Webinar vom 03.07.2019.Zielgruppe: das Webinar richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren, und technische Experten im Unternehmen und Behörden.Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.

149,00 €

SSL/TLS richtig nutzen - Was Administratoren über den richtigen Einsatz von TLS wissen müssen
"HTTP ist tot -- es lebe HTTPS". Die Transport-Verschlüsselung TLS setzt sich breitflächig durch. Wer jetzt noch unverschlüsselte HTTP-Server betreibt, wird damit eher früher als später ernste Probleme bekommen. Wir erklären Ihnen, wie Sie den Umstieg auf "HTTPS-überall" schmerzfrei und ohne große Kosten hinbekommen. Unter anderem geben wir dazu eine praxis-orientierte Einführung in die Verwendung der kostenlosen Zertifikate von Let's Encrypt. Deren hochwertige Zertifikate haben sich innerhalb kürzester Zeit zum Quasi-Standard etabliert; beim konkreten Einsatz gibt es allerdings einiges zu beachten. Schwerpunkte des etwa einstündigen Webinars sind: kostenlose Zertifikate für alles - werden Sie zum Lets-Encrypt-Profi TLS 1.3: Der Stand der Dinge Neuigkeiten, Status-Updates und Trends im Kurzüberblick (u.a. zu Extended Valdiation, HPKP, HSTS)

79,00 €

Systematische Sicherheit mit dem neuen IT-Grundschutz des BSI
Seit vielen Jahren ist der IT-Grundschutz des BSI die offizielle Vorgehensweise für Absicherung von IT-Systemen der öffentlichen Verwaltung und zunehmend auch von Wirtschaftsunternehmen aller Branchen. Auch für manche Betreiber kritischer Infrastrukturen ist der IT-Grundschutz inzwischen Pflicht. Geliebt und gehasst gleichzeitig waren die Grundschutzkataloge schon allein aufgrund des Umfangs von rund 5000 Seiten an Maßnahmen. Kein anderer Standard macht derart detailliert Vorgaben für die Basisabsicherung von Standard-IT wie Rechenzentren, Routern, Firewalls oder Webanwendungen. 2017 hat das BSI die Wünsche vieler Nutzer erhört und eine modernisierte Version der Vorgehensweise veröffentlicht: schlanker, modularer, pragmatischer, so das Versprechen.

79,00 €