IT-Sicherheit

Filter
Neu
KI für den Unternehmenseinsatz (c't Webinaraufzeichnung)
KI für den Unternehmenseinsatz, im heise shop als Aufzeichnung der Live-Veranstaltung aus März 2024.Viele Unternehmen überlegen, ob und wie sie KI nutzen können, um Prozesse effizienter zu gestalten. Dabei stellt sich schnell heraus, dass man die KI mit vertraulichen Daten füttern muss, um maximal vom Potential der mächtigen Helfer zu profitieren. Doch egal, ob das sensible interne Firmendaten oder per DSGVO besonders geschützte, personenbezogene Daten sind – auf gar keinen Fall möchte man, dass diese in die falschen Hände geraten. Deshalb müssen sich die Verantwortlichen vorab Gedanken über einen sicheren Umgang machen. KI ist nicht gleich KIEntscheidend für die Vertrauenswürdigkeit ist die konkrete Umsetzung der genutzten KI-Dienste. Da unterscheidet sich zunächst ein selbst betriebenes Open-Source-Modell von einer Black-Box-KI in der Cloud. Aber natürlich stellt sich auch die Frage nach dem jeweils zu betreibenden Aufwand, den damit verbundenen Kosten und ob das zu den tatsächlich zu erwartenden Verbesserungen bei Sicherheit und Vertraulichkeit noch in einem vernünftigen Verhältnis steht.  Hier liefert dieses Webinar entscheidenden Mehrwert für alle, die jetzt den Einsatz von KI planen. Die Referenten stellen dazu verschiedene Konzepte vor, KI im Unternehmen zu nutzen und vergleichen diese in Hinblick auf Technik, Kosten und Datenschutz. Diesen Überblick reichern sie an mit Bezugsquellen und Praxis-Tipps für die eigene Umsetzung.Im Webinar stellen die Referenten drei Konzepte vor:   Extern gehostete Modelle (Software as a Service) wie ChatGPT Teilweise selbst betriebene KI: ChatGPT mit Azure OpenAI oder eigenes (Open Source) LLM wie LLama auf angemieteten Cloud-Computern (HuggingFace, AWS & Co)  Komplett intern gehostete KI: Eigener Server mit GPUs im eigenen Keller oder Rechenzentrum + eigenes LLM  Neben der technischen Umsetzung, dem Aufwand und den Kosten werden auch die jeweiligen Implikationen der verschiedenen Konzepte für Datenschutz und Vertraulichkeit vorgestellt und diskutiert. Außerdem gibt es Beispiele für konkrete Einsatzszenarien und reale Demos. Dabei gibt  Aaron Kaplan auch seine Erfahrungen beim Anpassen der Modelle an spezielle Aufgaben weiter. Zur Abrundung stellt Joerg Heidrich noch einen Vorschlag für eine KI-Policy im Unternehmen vor. Zielgruppe: Alle Verantwortlichen und Ansprechpartner für den Einsatz von KI im Unternehmen, CTOs, Datenschutzverantwortliche, IT-Architekten
245,00 €*
%
Sale
Neu
Microsofts Cloud und Entra ID + Active Directory (Webinar-Bundle)
Das Komplettpaket - heise Security Webinar-Bundle mit 24% Rabatt!Die Beschreibungen der einzelnen Webinare:1. Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern (heise Security Webinar-Aufzeichnung aus Februar 2024)Dreh- und Angelpunkt der Microsoft-Cloud-Nutzung etwa für Microsoft 365 ist die Benutzerverwaltung via Entra ID, die alle Informationen über Benutzer bündelt, deren Rechte verwaltet und die auch für die Authentifizierung zuständig ist. Besonders durch die Verlagerung der Authentifizierung in die Cloud, ergeben sich neue Angriffsszenarien, zu deren Vermeidung die Verifikation einer einfachen Kombination aus Benutzername und Passwort nicht mehr ausreicht. Im Webinar wird in technischer Tiefe erklärt, wie die Authentifizierung gegenüber Entra ID abläuft, wie Single Sign-On-Funktionalität umgesetzt ist und welche neuen Bedrohungen sich daraus ergeben. Dies wird im Webinar durch anschauliche Demos begleitet.  Darauf aufbauend präsentieren die Referenten Konzepte, sich vor diesen Gefahren zu schützen und geben Hilfestellung bei deren Umsetzung: Zentrale, technische Maßnahmen, die für eine sichere Authentifizierung über Entra ID notwendig sind, werden erläutert und priorisiert. Der Fokus liegt dabei auf Conditional Access und Multi-Factor Authentication. Teilnehmer erhalten eine To-Do-Liste für den praktischen Einstieg in ihr eigenes Projekt zur "Absicherung von Entra ID"  Zielgruppe: Technisch Verantwortliche für den sicheren Betrieb von Entra und Entra ID (Azure AD) und hybriden Umgebungen mit Entra ID (Azure AD),  Cloud-Architekten mit dem Fokus auf Azure im Allgemeinen und Entra im Speziellen und  IT-Sicherheitsverantwortliche auch in kleinen und mittelständischen Unternehmen.2. Active Directory - Reale Angriffe verstehen und effektiv verhindern (heise Security Webinar Aufzeichnung  aus Dezember 2022)Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte:1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.
350,00 €* 460,00 €* (23.91% gespart)
Neu
Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern (heise Security Webinar-Aufzeichnung)
heise Security Webinar: Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern, im heise Shop als Aufzeichnung der Live-Veranstaltung aus Februar 2024.Dreh- und Angelpunkt der Microsoft-Cloud-Nutzung etwa für Microsoft 365 ist die Benutzerverwaltung via Entra ID, die alle Informationen über Benutzer bündelt, deren Rechte verwaltet und die auch für die Authentifizierung zuständig ist. Besonders durch die Verlagerung der Authentifizierung in die Cloud, ergeben sich neue Angriffsszenarien, zu deren Vermeidung die Verifikation einer einfachen Kombination aus Benutzername und Passwort nicht mehr ausreicht. Im Webinar wird in technischer Tiefe erklärt, wie die Authentifizierung gegenüber Entra ID abläuft, wie Single Sign-On-Funktionalität umgesetzt ist und welche neuen Bedrohungen sich daraus ergeben. Dies wird im Webinar durch anschauliche Demos begleitet.  Darauf aufbauend präsentieren die Referenten Konzepte, sich vor diesen Gefahren zu schützen und geben Hilfestellung bei deren Umsetzung: Zentrale, technische Maßnahmen, die für eine sichere Authentifizierung über Entra ID notwendig sind, werden erläutert und priorisiert. Der Fokus liegt dabei auf Conditional Access und Multi-Factor Authentication. Teilnehmer erhalten eine To-Do-Liste für den praktischen Einstieg in ihr eigenes Projekt zur "Absicherung von Entra ID"  Das Webinar richtet sich explizit auch an kleinere und mittlere Unternehmen und ist unabhängig von der Unternehmenshistorie – also davon, ob die Daten aus einem klassischen AD migriert wurden, es parallel noch ein on-Prem-AD und damit Hybrid-Identitäten gibt, oder man von Grund auf neu startet. Als Ergänzung für die On-Prem-Seite mit dem Active Directory empfehlen wir das heise-Security-Webinar “Active Directory: Reale Angriffe verstehen und effektiv verhindern”. Zielgruppe: Technisch Verantwortliche für den sicheren Betrieb von Entra und Entra ID (Azure AD) und hybriden Umgebungen mit Entra ID (Azure AD),  Cloud-Architekten mit dem Fokus auf Azure im Allgemeinen und Entra im Speziellen und  IT-Sicherheitsverantwortliche auch in kleinen und mittelständischen Unternehmen. 
250,00 €*
ChatGPT, Midjourney & Co. – Rechtliche Aspekte beim Einsatz von KI-Generatoren im beruflichen Umfeld (Webinar-Aufzeichnung)
Webinar "ChatGPT, Midjourney & Co. – Rechtliche Aspekte beim Einsatz von KI-Generatoren im beruflichen Umfeld", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Dezember 2023.Texte, Code oder Bilder: KI-Generatoren kommen zunehmend mehr im beruflichen Alltag an. Doch mit der professionellen Nutzung steigt zugleich der Wunsch nach Rechtssicherheit bei der Anwendung der neuen Technologie. Das gilt insbesondere für den Bereich Urheberrecht: Darf ich KI-generierte Inhalte übernehmen und was muss ich dabei beachten? Müssen diese Inhalte gekennzeichnet werden? Und wer ist eigentlich der Autor? Und gibt es eine Möglichkeit, die eigenen Inhalte vor der Indexierung für KI zu schützen? Auch datenschutzrechtliche Fragen sind zu erklären: Welche Daten darf ich eingeben? Hat die Entscheidung der italienischen Behörden zu ChatGPT Einfluss auf mich? Auch die Frage nach einer Haftung für Ergebnisse der KI ist zu klären.In dem kompakten zweistündigen Webinar erklären die Heise-Justiziare Joerg Heidrich und Dr. Michael Koch praxisnah die bestehende Rechtslage und ihre Auswirkungen auf den beruflichen Alltag. Zielgruppe: Das Webinar richtet sich an Nutzer der neuen Technologien in Unternehmen, juristische Berater und Selbstständige aus allen Bereichen. 
79,00 €*
Exchange Online Security: Kontrollieren, optimieren und überwachen (Webinar-Aufzeichnung)
Webinar "Exchange Online Security: Kontrollieren, optimieren und überwachen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus November 2023.Die Cloud-Version von Exchange ("Exchange Online", kurz: eXo) ist nicht so wartungsfrei und sicher, wie Microsoft sie gerne anpreist. Unternehmen, die Sicherheit und Datenschutz Ernst nehmen, sollten sich der Risiken und möglichen Gegenmaßnahmen bewusst sein – und passende Maßnahmen umsetzen. Microsoft bietet seinen Kunden diverse Möglichkeiten, die eigenen Daten besser zu schützen und Angriffe zu erkennen. Insbesondere die aktive Analyse und Auswertung der verschiedenen Logs kann bei der Erkennung von Angriffen helfen. Ähnlich wie in der on-Premises-Welt, gibt es auch in der M365-Cloudwelt typische Angriffsszenarien wie Pass-the-Token oder Pass-the-PRT, die erkannt und behandelt werden können. Wir zeigen, was ein Angreifer benötigt, um etwa ein Token von einem M365-Nutzer zu stehlen und wie sich ein solcher Angriff in den Logs erkennen lässt. In einer Demo umgeht der Angreifer selbst Multi-Faktor-Authentifizierung, um Zugriff auf die Postfächer seiner Opfer zu erlangen. Anschließend zeigen wir, was Sie mit Bordmitteln wie Conditional Access dagegen tun können.Nach diesem Webinar kennen Sie typische Angriffspunkte auf die vom Kunden zu schützenden Bereiche der Microsoft-Cloud und deren Gegenmaßnahmen – und Grenzen. Wir geben konkrete Ideen und zeigen die Umsetzung einiger Tipps mit Microsoft Sentinel.Zielgruppe: Administratoren, IT-Security und Datenschutzverantwortliche in Unternehmen und Organisationen, die Exchange Online einsetzen oder das zumindest planen. 
95,00 €*
Security mit System auch für KMUs (Webinar-Aufzeichnung)
Webinar "Security mit System - auch für KMUS", im heise Shop als Aufzeichnung der Live-Veranstaltung aus November 2023.IT-Sicherheit wird auch für KMUs immer wichtiger. Von Ransomware bis Datenlecks gibt es alle möglichen Bedrohungen, die gefährliche finanzielle Folgen haben können. Gleichzeitig gibt es einen unendlich großen Katalog an technischen Lösungen, an Maßnahmen und Weiterbildungen - da fällt es schwer, einen Überblick zu erlangen.Das Webinar hilft IT- oder Sicherheitsverantwortlichen in kleinen und mittleren Unternehmen, ihre IT-Sicherheit systematisch zu verbessern. Dazu gehört, sich zunächst einen Überblick zu verschaffen und dann mit einer praktischen Checkliste die nächsten Schritte zu planen. Wir orientieren uns dabei am Industriestandard ISO27001, picken uns aber ganz pragmatisch die "Security-Rosinen" heraus.Zielgruppe: Technisch/organisatorisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen, IT-Verantwortliche in kleinen und mittelständischen Unternehmen
75,00 €*
Datenschutz bei mobilen Apps (Webinar-Aufzeichnung)
Webinar "Datenschutz bei mobilen Apps", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2023.In diesem Webinar konzentrieren wir uns auf einen kritischen und oftmals vernachlässigten Aspekt der App-Entwicklung – den Datenschutz. Im heutigen digitalen Zeitalter hat der Datenschutz in mobilen Anwendungen eine besondere Bedeutung erlangt. Angesichts strenger Regulierungen und steigender Erwartungen der Nutzer an Datenschutz und Datensicherheit ist es unerlässlich, als App-Entwickler ein fundiertes Verständnis für dieses wichtige Thema zu haben.In unserem Webinar lernen Sie die Schlüsselprinzipien des Datenschutzes kennen, verstehen die rechtlichen Anforderungen und erarbeiten praktische Strategien zur Umsetzung dieser Anforderungen in Ihrer App. Wir werfen auch einen Blick auf einige Fallstudien und analysieren gängige Fehler und wie man sie vermeiden kann. Der Inhalt ist dabei auf die Praxis fokussiert und ersetzt keine juristische Beratung.Zielgruppe: App-Entwickler und -Designer, Produktmanager, Data Compliance Officers sowie jeder, der sich für den Datenschutz in mobilen Anwendungen interessiert
99,00 €*
KI am Arbeitsplatz (Webinar-Aufzeichnung)
KI ist in der alltäglichen produktiven Arbeit angekommen. Dieses Webinar zeigt neben konkreten Anwendungsszenarien, den Chancen und möglichen Fallstricken beim Einsatz auch die rechtlichen Aspekte auf. Themenschwerpunkte sind u. a. Übersetzung und Texterstellung, KI-gestützte Programmierung, Bewertung technischer Sachverhalte und die Nutzung von Freiräumen für "neue Arbeit". Dabei werfen die Referenten auch einen kritischen Blick auf die Möglichkeiten, da dem praktischen Einsatz von KI schnell auch Grenzen oder Einschränkungen begegnen.Spätestens seit der Veröffentlichung von neuen KI-Entwicklungen wie ChatGPT oder Midjourney ist KI im Mainstream angekommen. Während KI vorher eher unauffällig oder in sehr spezialisierten Bereichen ihre Dienste verrichtet hat, kann sie – richtig eingesetzt – eine echte Hilfe bei der Arbeit sein. Bewährte Plattformen müssen jetzt mit den neuen Diensten konkurrieren. Für die Praxis bedeutet das, dass auch bewährte Arbeitsmethoden und Informationsquellen auf dem Prüfstand stehen. Überdies stößt man bei der praktischen Verwendung von KI schnell an Grenzen oder Einschränkungen, sodass ein kritischer Blick, so wie bei jeder neuen Technologie, unumgänglich ist.Diese Webinar-Aufzeichnung beleuchtet genau diese Aspekte: Anhand konkreter Einsatzszenarien zeigt es die Möglichkeiten, aber auch die potenziellen Fallstricke beim Einsatz von KI. Angefangen mit der KI-basierten Erstellung und Übersetzung von Texten über das KI-unterstützte Programmieren bis hin zur Beantwortung komplexer technischer und konzeptioneller Fragestellungen sowie kompletter Workflows. GPT-4, Github Copilot, Chatsonic, DeepL, Midjourney, Murf AI, Beautiful AI und Boomy AI sind dabei nur einige der Dienste, die dieses Webinar behandelt. Außerdem beleuchtet es die Frage, wie rechtssicher die Arbeit mit KI-Diensten ist und worauf man in Sachen Datenschutz achten sollte.Ergänzend beleuchtet Heise-Justiziar Joerg Heidrich die rechtlichen Aspekte, die sich bei der Nutzung der neuen Technik stellen. Hierzu gehören insbesondere urheberrechtliche Fragen nach der Nutzung von KI-Inhalten, aber auch Fragen des Datenschutzes.Zielgruppe: Anwender, die KI bereits einsetzen oder einsetzen wollen, aber auch Entscheider
99,00 €*
Neue Sicherheitsfunktionen von Apple
In der heutigen digitalen Welt ist Sicherheit ein wichtiges Thema, für Unternehmen und (private) Nutzer gleichermaßen. Eine Vielzahl von Sicherheitsfunktionen in Apples Ökosystem sollen dazu beitragen, dass die Daten und Informationen von Unternehmen und Anwendern geschützt bleiben. Den Umfang dieser Sicherheitsfunktionen hat Apple in den Systemen macOS und iOS immer mehr erweitert.In unserem Webinar werfen wir einen umfassenden Blick darauf, wie sich Webseiten und Apps mit Passkeys absichern lassen, auf den neuen Captcha-Support, den Lockdown Mode für Personen mit erhöhtem Schutzbedarf, die iCloud Advanced Data Protection und viele weitere Sicherheitsfunktionen. Wir zeigen, wie Sie die Sicherheit in Ihrem Apple-Ökosystem weiter verbessern.
99,00 €*
Security Best Practices mit CryptoKit
Das Verschlüsseln und Entschlüsseln von Daten ist heutzutage wichtiger denn je – nicht nur vor dem Hintergrund der Datenschutzgrundverordnung DSGVO. Hohe Ansprüche an den Umgang mit vertraulichen Daten stellen auch das Geschäftsgeheimnisgesetz (GeschGehG) für Unternehmen sowie die wachsende Zahl an Apps, die medizinische Daten verarbeiten und speichern, welche naturgemäß ebenfalls einem sehr hohem Schutzbedarf unterliegen.Obwohl Apple 2014 Swift auf den Markt gebracht hat, waren iOS-Entwickler lange Zeit aufgeschmissen, denn mit der alten, C-basierten Kryptographie-Bibliothek CommonCrypto gab es nur ein extrem sperriges, fehlerträchtiges und kaum verwendbares Mittel, um Daten zu ver- und entschlüsseln. Mit dem 2020 erschienenen CryptoKit stellt Apple ein modernes und mächtiges Framework für kryptographische Operationen auf allen Apple-Plattformen zur Verfügung. Mit symmetrischer Kryptographie, asymmetrischer Kryptographie und Hashing enthält es alle Operationen, die man in der täglichen Anwendung braucht.Besonders schwierig wird angewandte Kryptographie immer dort, wo sie Systemgrenzen überschreitet. Lernen Sie in diesem 120-minütigen Webinar, wie Sie Kryptographie für iOS mit CryptoKit implementieren können und wie sich kryptographische Operationen systemübergreifend nutzen lassen. Anhand der Beispielimplementierung eines Challenge-Reponse-Verfahrens führt Sie das Webinar durch alle relevanten Funktionen von CryptoKit. Vom Erzeugen eines Signaturschlüssels in der Secure Enclave auf dem Device bis hin zum Ver- und Entschlüsseln und dem Austausch von Daten mit einem Backend-Server zeigt das Webinar die Implementierung von Problemen der täglichen Arbeit.
99,00 €*
Welche neuen Datenschutzfunktionen bietet Apple?
Viele Anwender nutzen ein iPhone und/oder iPad sowohl beruflich als auch privat. Diese Geräte werden dann häufig von Systemadminstratoren betreut. Welche Daten über den Anwender dabei eine verwendete App, das Unternehmen oder gar Apple erhebt oder erheben kann, ist oft nicht bekannt. Die korrekte Anwendung der Datenschutzfunktionen ist vielen nicht geläufig und gelingt auch nicht immer problemlos. Dabei legt Apple seit Jahren großen Wert auf Datenschutz und baut diesen stetig weiter aus. Das Live-Webinar von Mac & i erläutert nicht nur die Möglichkeiten für den Schutz der Daten, sondern auch ihre Funktionsweise sowie ihren Nutzen und die Risiken. Der Referent Mark Zimmermann führt Sie durch Themen wie Differential Privacy, App-Datenschutzbericht, erklärt die Bedeutung von Begriffen wie „Hide my E-Mail“ oder „iCloud-Private-Relay“ und spricht über die Herausforderungen, die sich daraus sowohl für Unternehmen als auch für Privatpersonen ergeben können. Das 120-minütige Live-Webinar liefert ausführliche Informationen aus den Perspektiven der Anwender und Unternehmen im Umgang mit den Datenschutzfunktionen von iOS-Geräten. Sie erfahren nicht nur, welche Funktionen existieren und mit iOS 16 neu dazu gekommen sind, sondern können auch einen Blick hinter die Kulissen werfen. Live-Demos runden das Webinar ab. Außerdem beantwortet der Referent Fragen der Teilnehmenden.Die Themenschwerpunkte Was bietet Apple bis heute im Hinblick auf Datenschutz?Welche Daten hat Apple von mir?Tieferer Einblick in die Funktionalitäten des Datenschutzes (z. B. iCloud Private Relay, App Dashboard,  …)Was ändert sich mit iOS 16 (Netzwerkerkennung, Geräteerkennung …)Zielgruppe System- und NetzwerkadministratorenIT-Verantwortliche in Unternehmen und DatenschützerIhre Experten Inge SchwabeMark Zimmermann
99,00 €*
Zero Trust - Vom Buzzword zum praktischen Einsatz
Verstehen, prüfen und erst dann umsetzen Administratoren, IT- und Sicherheitsverantwortliche wurden in letzter Zeit regelrecht mit Zero-Trust-Versprechen bombardiert; kaum ein Hersteller, der seine Security-Produkte nicht mit diesem Buzzword verkaufen will. Doch Zero Trust ist nicht nur Marketing – es beschreibt eine solide Sicherheitsarchtektur, die darauf beruht, dass man vor dem Vertrauen grundsätzlich immer prüft, ob dieses auch gerechtfertigt ist. Und es gibt jetzt auch endlich Produkte, die das tatsächlich umsetzen und euch bei der Realisierung von Zero-Trust-Ideen helfen können. Doch um davon zu profitieren, muss man zuerst die Konzepte von Zero Trust verstehen. Das Zero-Trust-Webinar erklärt diese grundsätzlichen Zero-Trust-Konzepte, welche Rolle konkrete Maßnahmen wie Mikrosegmentierung, Conditional Access, TLS-Verschlüsselung und darin einnehmen und welche relevanten Produktkategorien sich daraus ergeben. Im Anschluss geht es darum, wie ihr das auf eure vorhandene IT-Infrastruktur anwenden und den für euch richtigen Einstieg in die Zero-Trust-Welt finden könnt.Die Themen im Überblick: Dieses Webinar erklärt, was es mit Zero Trust auf sich hat (und was nicht)stellt verschiedene Konzepte und Produktkategorien vorhilft bei der Bewertung des Nutzens für Ihre IT-Infrastukturunterstützt bei der Planung erster eigener Schritte in diese RichtungReferent: Stefan Strobel
130,00 €*
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.► Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.► Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
210,00 €*
Backups, Protokollierung und Löschkonzepte rechtskonform umsetzen - Der Praxisratgeber für Admins im Datenschutz-Minenfeld
Sicher Speichern und datenschutzkonform löschen Einerseits sicher speichern, andererseits regelmäßig und auf Zuruf löschen – die Vorschriften zum Umgang mit Backups und Archivierung stellen teils widersprüchliche Anforderungen, die sich nur schwer unter einen Hut bringen lassen. In diesem heise-Security-Webinar erläutern Heise-Hausjurist Joerg Heidrich und der IT-Security-Spezialist Dr. Christoph Wegener, wie man damit in der Praxis sinnvoll umgeht. Unsere Experten zeigen, wie man Löschkonzepte erstellt, welche rechtlichen Pflichten für den Umgang mit Backups und Protokolldaten gelten und ob bzw. wie man datenschutzkonformes Löschen technisch umsetzen kann.Die Themenschwerpunkte Das zweieinhalbstündige Webinar für Informationssicherheits- und Datenschutzverantwortliche in Unternehmen bietet viel Raum für Fragen und hat folgende Inhalte: gesetzliche Löschpflichten: Auf Zuruf und nach ZeitablaufLöschkonzepte erstellen und umsetzendatenschutzkonformes Löschen: Wie funktioniert das technisch?Umgang mit Backups: Wie lange darf ich Daten aufbewahren?Umgang mit IP-AdressenProtokollierung: Was darf wie lange gespeichert werden? Das Ziel dieses Webinars ist es, Informationssicherheits- und Datenschutzverantwortliche für den datenschutzkonformen Umgang mit Backups und Protokollierungen zu sensibilisieren, ihnen Hilfestellung für die Erstellung von Löschkonzepten zu geben sowie passende technische Löschmethoden vorzustellen. 
175,00 €*
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
249,00 €*
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
%
Superbundle c't Desinfec't 2021 (PDF + Webinar)
Das Desinfec't-Set mit einer Ersparnis von fast 13 Euro:  Digitale Ausgabe c't Desinfec't 2021/22 + Webinar-Aufzeichnung Desinfec't für ProfisPDF-Inhalt: 6 Desinfec’t 2021/22 Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, lässt es Viren-Scanner von Avast, Eset und F-Secure von der Leine. 10 Im Einsatz Die Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten. 18 FAQ Desinfec’t Antworten auf die häufigsten Fragen. 22 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 28 Erweiterung via Btrfs Wer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 34 Windows aufhelfen Nicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 38 Datenrettung Mit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 44 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 52 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 60 Netzwerk-Troubleshooting Wenn auf dem regulären PC das Internet kaputt ist, verbindet Desinfec’t Sie nicht nur mit dem Online-Banking. Angehende Experten finden obendrein Werkzeuge für die Analyse auch diffiziler Netzwerkprobleme nebst Tipps. 68 Booten aus dem Netz Das Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Wir zeigen die nötigen Handgriffe. Inhalt der Webinar-Aufzeichnung: Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein. Lernen Sie, wie Sie Desinfec't modifizieren und mit eigenen Paketen erweitern. Desinfec’t-Autor Mattias Schlenker erklärt dazu die verschiedenen Hooks im System, über die Sie eigene Skripte starten oder einen Autoscan direkt nach dem Start triggern können. Darüber hinaus erklärt er, was Sie benötigen, um Desinfec’t via PXE-Boot übers Netzwerk zu starten.Highlights:Desinfec’t-Architektur im ÜberblickPaket-InstallationSkripte hinzufügenAutoscanPXE-BootDas komplette Webinar als Aufzeichnung.
179,00 €* 191,99 €* (6.77% gespart)
Desinfec't für Profis - Anpassen, erweitern, optimieren (Webinar 2021)
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*
Mastering Websecurity - Moderne Webanwendungen sicher gestalten
Nahezu jedes Unternehmen muss sich heutzutage mit der Entwicklung von Webanwendungen beschäftigen – und macht sich damit allzu leicht angreifbar für Angriffe von außen. Oft verkannt wird die Herausforderung, Security-Schwachstellen abzusichern und Eindringlinge dadurch präventiv abzuwehren. In dieser Online-Konferenz zeigen Ihnen erfahrene Entwickler und Security-Experten die wichtigsten Techniken, mit denen Sie Ihre Webanwendungen sicher gestalten können – und zwar auf dem neuesten Stand!Online-Konferenz vom 21.04.2021
149,00 €*
heise Security Prevent - Home-Office: von der Notlösung zum Dauerbetrieb
heise Security PreventHome-Office: von der Notlösung zum Dauerbetriebheise Security WebinarUm “den Laden am Laufen” zu halten, mussten Unternehmen Kompromisse eingehen — auch und besonders, was Anforderungen an Security und Datenschutz angeht. So wurden plötzlich Dinge möglich gemacht, die zuvor unvorstellbar waren. Doch vieles von dem, was als Notlösung gute Dienste leistete, ist so nicht für den Dauerbetrieb geeignet. Die halbtägige heise Security Prevent hilft Ihnen bei der Bestandsaufnahme und im nächsten Schritt die vielen kleinen und größeren Probleme richtig einzuordnen. Investieren Sie einen halben Tag, um Ihren IT-Betrieb wieder auf eine solide Basis zu stellen. ZielgruppeTechnische Experten im Unternehmen, Netzwerkadministratoren und Netzwerkplaner, Sicherheits- und Datenschutzverantwortliche. Themenschwerpunkte- Überblick über die Risiken durch Home-Office- Das müssen Unternehmen und Mitarbeiter aus Datenschutz-Sicht beachten- Bestandsaufnahme und Risikobewertung- Check-Liste für das sichere Home-Office ProgrammMal eben alles anders — “was soll schon schief gehen?” - Jürgen Schmidt Für das Organisierte Verbrechen war und ist die Covid19-Pandemie eine Goldgrube. Ob speziell auf Corona abgestimmte Phishing-Kampagnen, durch Provisorien ausgehölte Schutzmaßnahmen oder Mitarbeiter, die sich in einer ungewohnten Umgebung erst orientieren müssen — ohne Skrupel ist die Welt voller Chancen auf schnelles Geld. - Phish mit neuem Dreh- Das Comeback von CEO-Fraud- VPN+RDP: Remote-Zugang als Einfallstor- Identitäten im Visier    (Un-) Sicherheit im Home-Office - aktueller Stand, Anforderungen und Umsetzungsmöglichkeiten für die Informationssicherheit - Christoph Wegener Eine Bilanz der aktuellen Situation bei der Umsetzung von Home-Office in Unternehmen und Behörden. Christoph Wegener bewertet die typischen Szenarien bezüglich der Informationssicherheit. Er zeigt auf, welche Vorgaben und Hilfestellungen es in diesem Bereich gibt und ob bzw. an welchen Stellen man die Informationssicherheit im Home-Office ggf. auch mit einfachen Mitteln verbessern kann. - Wunsch und Wirklichkeit - der aktuelle Stand- Ungeplant - mögliche Fallstricke und wie man damit umgeht- Regeln für die Sicherheit - typische Anforderungen- Gewusst wie - eine Checkliste für das sichere Home-Office    Homeoffice rechtskonform gestalten - Joerg HeidrichWas als Provisorium begann, scheint sich in vielen Unternehmen zur dauerhaften Lösung zu entwickeln. Dies bedeutet aber auch, dass die rechtlichen Anforderungen steigen. Zugleich haben die Datenschutzbehörden bereits angekündigt, auf Dauer bei allzu offenkundigen Verstößen an heimatlichen Schreibtischen kein Auge mehr zudrücken. Der Vortrag von Heise-Justiziar Joerg Heidrich zeigt praxisnah auf, welche Datenschutzvorhaben daheim zwingend einzuhalten sind und welche Rechtsfragen sich sonst noch stellen. Darüber hinaus wollen wir noch einen Blick auf die Frage werfen, welche Formen der Überwachung von Mitarbeitern im Homeoffice möglich sind – und welche auf jeden Fall verboten. - Rechtliche Anforderungen an Heimarbeitsplätze- Private Geräte vs Company Devices- Nutzung von Videokonferenzen- Betriebsvereinbarungen & Co.- Möglichkeiten und Grenzen der Überwachung von Mitarbeitern
229,00 €*
In die Cloud - aber sicher
Immer mehr Firmen suchen nach Wegen, ihre IT durch stärkere Nutzung der Cloud zu optimieren. Diese nutzen dann fertige Cloud-Dienste (Software-as-a-Service) oder bauen auf Basis-Komponenten eigene Funktionen und Anwendungen (Platform- oder Infrastructure-as-a-Service). Ziele wie Kosteneinsparung, Flexibilität und Skalierbarkeit lassen sich dabei aber nur erreichen, wenn man die Sache richtig angeht, sich realistische Ziele setzt und die neuen Herausforderungen der Architektur versteht. Ines und Manuel Atug beschreiben anhand Ihrer reichhaltigen Erfahrungen mit Cloud-Projekten nicht nur was da so typischerweise schief geht, sondern natürlich auch wie Sie Ihr Cloud-Projekt auf die richtigen Schienen setzen. Zielgruppe: Das Webinar richtet sich an IT-, Sicherheits- und Datenschutz-Verantwortliche in Firmen und Organisationen und insbesondere auch in kleinen und mittelständischen Unternehmen.Referenten: Inés Atug, Manuel Atug, Jürgen Schmidt (Moderation)Live Webinar vom 08.10.2020. Wichtig zu wissen:Streams stehen zeitlich unbegrenzt in Ihrem Shop-Account zur VerfügungAufzeichnungen beinhaltet Q&A-Teile, sofern vorhandenTeilnehmer der Live-Webinare haben automatischen Zugriff auf die Aufzeichnungen und müssen nicht noch einmal kaufenBei Erwerb dieses Produktes erhalten Sie einen Link, unter welchem Sie die Webinare unbegrenzt streamen können. Dieser Link stellt keinen Downloadlink dar. Ein Kundenkonto im heise shop ist für dieses Produkt erforderlich. Ebenfalls funktionieren auch Konten von heise online oder einem bestehenden Abonnement.
129,00 €*