Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktbild für Jira verstehen und nutzen
Jira verstehen und nutzen

ÜberblickDer Referent Przemyslaw Wesolka vermittelt Ihnen die wichtigsten Grundlagen für einen sicheren Einstieg. Sie lernen, wie Sie Projekte einrichten, Aufgaben erstellen und den Fortschritt im Team übersichtlich darstellen. Er gibt einen Überblick über die wichtigsten Werkzeuge und praktische Tipps, die Ihnen den Arbeitsalltag erleichtern. Dabei erklärt der Referent nicht nur, wie Sie etwas tun, sondern auch, warum dieser Weg sinnvoll ist – selbst, wenn er zunächst nicht eingängig erscheint.Sie erhalten einen Überblick über wichtige Funktionen, unterschiedliche Anwendungsbereiche, und lernen die Unterschiede zwischen Jira Software und Jira Service Management kennen. Der Referent zeigt, wie Sie Jira zur effektiven Teamarbeit einsetzen: Sie weisen Aufgaben zu, verfolgen Fortschritte, setzen Labels ein und nutzen Kommentare sowie Verknüpfungen. Zum Abschluss erfahren Sie, wie Sie mit Filtern und Dashboards arbeiten, um Projektdaten zu analysieren und in Berichten zusammenzufassen.InhalteGrundfunktionen und Projektorganisation: Einrichtung von Projekten und Erstellung von Aufgaben Effiziente Steuerung und übersichtliche Darstellung des Teamfortschritts Einrichtung von Genehmigungs- und Supportprozessen Automatische Fortschrittsnachverfolgung Effektive Teamarbeit: Aufgaben zuweisen, Fortschritte verfolgen, Labels setzen Nutzung von Kommentaren und Verknüpfungen zur Verbesserung der Zusammenarbeit Datenanalyse und Reporting: Arbeiten mit Filtern und Dashboards Analyse von Projektdaten und Zusammenfassung in Berichten Zielgruppe Das Webinar richtet sich an Fachkräfte, die Jira sicher und effizient nutzen möchten – unabhängig davon, ob sie bereits erste Erfahrungen gesammelt haben oder neu mit dem Tool arbeiten. Projektleiter, die digitale Werkzeuge nutzen möchten, um Projekte klar zu strukturieren und die Zusammenarbeit zu verbessern. Teammitglieder, die Jira in ihren Arbeitsalltag integrieren und Aufgaben effizient verwalten möchten. Einsteiger im agilen Projektmanagement, die eine solide Grundlage für den Einsatz von Jira aufbauen wollen. Ihr NutzenNach dem Webinar können Sie: Aufgaben in Jira selbstständig erstellen und verwalten. Teamprozesse effizient organisieren und Fortschritte verfolgen. Filter und Dashboards einsetzen, um jederzeit den Überblick zu behalten. VoraussetzungenSie benötigen keine Vorkenntnisse in Jira.

Regulärer Preis: 49,00 €
Produktbild für IT-Security für Nicht-Nerds
IT-Security für Nicht-Nerds

ÜberblickNicht jede und jeder will sich mit IT-Sicherheit beschäftigen – schon gar nicht andauernd. Oft will man nur, dass Browser, Messenger und noch zwei, drei andere Apps zuverlässig laufen. Das ist verständlich, aber ohne ein Mindestmaß an Sicherheitsvorkehrungen steht man ganz schön im Regen, wenn doch etwas passiert. Das ist gar nicht so unwahrscheinlich; früher oder später wird jeder PC, jedes Smartphone und jeder Account Ziel einer Attacke – auch die eigenen. Wer dann nicht Bescheid weiß oder unachtsam ist, kann sich und anderen eine Menge Ärger einhandeln. Es führt kein Weg dran vorbei: IT-Sicherheit ist wichtig und gewisse Grundlagen sollte jeder Nutzer und jede Nutzerin beherrschen. Das gilt auch für die, die mit IT nichts am Hut haben (wollen).Die eigene IT-Sicherheit zu verbessern ist aber gar nicht so schwer und lästig, wie es vielleicht klingt. Und seltsames IT-Kauderwelsch muss man auch nicht verstehen: Im Webinar "IT-Security für Nicht-Nerds" vermittelt Dir Technikjournalist Keywan Tonekaboni an zwei Nachmittagen (17. und 24. Juni 2025) allgemeinverständlich die Grundlagen der Sicherheit im Netz. Außerdem gibt er praktische Tipps rund um Datensicherheit und -schutz im digitalen Raum, die Du im Alltag umsetzen kannst. Teilnehmende können Fragen stellen und Keywan Tonekaboni übersetzt den Security-Sprech in verständliches Deutsch.InhalteAllgemeines zur Sicherheit PCs Smartphones WLAN-Router Sicher im Netz unterwegs Phishing-Mails erkennen Web-Browser absichern Downloads aus vertrauenswürdigen Quellen Backups Grundregeln Sicherheit vor Verschlüsselungstrojanern Besserer Zugangsschutz Passwort-Manager Passkeys statt Passwörter Zwei-Faktor-Authentifizierung Virtual Private Networks Was ist das überhaupt? Wann ist VPN sinnvoll? Wovor schützen VPN nicht Dein Nutzen Du lernst, Fake-Mails besser zu erkennen. Du weißt, wie Du Deine Daten sichern kannst. Du erfährst, wie Du Deine Messenger-Dienste so sicher wie möglich nutzen kannst. Du verstehst, wie sichere Passwörter funktionieren oder wie du mit Passkeys ganz auf nervige Passwörter verzichten kannst. Zielgruppe Der Orientierungskurs richtet sich insbesondere an Personen, die sich bislang noch nicht mit der eigenen IT-Sicherheit auseinandergesetzt haben oder sich eine Auffrischung ihres Grundlagenwissens wünschen.

Regulärer Preis: 35,00 €
Produktbild für KI-Schreibwerkzeuge im Praxiseinsatz
KI-Schreibwerkzeuge im Praxiseinsatz

Webinar "KI-Schreibwerkzeuge im Praxiseinsatz", im heise shop als Aufzeichnung der Live-Veranstaltung vom Juni 2025 ansehen.Gute Texte machen Arbeit. Vom ersten Entwurf bis zur endgültigen Fassung vergeht oft viel Zeit. Da liegt die Frage nahe, ob künstliche Intelligenz einen Teil der Arbeit übernehmen kann. Viele, die beruflich mit Texten zu tun haben, schwanken allerdings noch zwischen Neugier und Skepsis den neuen KI-Textwerkzeugen gegenüber. Was können diese Tools und wo sind ihre Grenzen?KI-Schreibwerkzeuge können tatsächlich beim Schreiben unterstützen: Sie kürzen oder längen Texte, können die Grammatik prüfen und den Stil verbessern, fassen Inhalte zusammen oder übersetzen in eine andere Sprache. Allerdings ist nicht jedes Werkzeug für jeden Zweck geeignet.Das bietet das Webinar:Die c’t-Redakteurin Dorothee Wiegand zeigt in diesem praxisorientierten Webinar, wie Sie aus dem riesigen Angebot ein für Ihren Arbeitsalltag passendes Tool auswählen, gewinnbringend einsetzen und die Ergebnisse der KI kritisch prüfen. Es geht nicht um spektakulären Prompting-Budenzauber, sondern um die Frage: „Wie kann KI mich in meinem Alltag sinnvoll und effizient unterstützen?“Die Referentin stellt exemplarisch Schreib- und Übersetzungswerkzeuge auch abseits von ChatGPT vor. Dabei geht sie auf deren Möglichkeiten, aber auch auf die Einschränkungen der Tools ein. Sie entzaubert einerseits ein wenig die generative KI und zeigt andererseits, wie Sie im Alltag ganz praktisch und gewinnbringend  mit KI-Werkzeugen an Texten arbeiten.Die Teilnehmer lernen in dem zweistündigen Webinar unterschiedliche Tools anhand praktischer Beispiele kennen. Dabei bleibt auch ausreichend Raum für individuelle Fragen. Sie bekommen Sicherheit im Umgang mit den Textwerkzeugen und können nach dem Webinar Vor- und Nachteile eines konkreten Tools souverän beurteilen.Unsere Referentin:Dorothee Wiegand ist c’t-Redakteurin im Ressort Internet, Datenschutz & Anwendungen. Sie beschäftigt sich unter anderem mit Bildungs- und Arbeitsmarktthemen wie dem Digitalpakt Schule oder Recruiting in Zeiten des Fachkräftemangels. Beim Testen von Apps und PC-Programmen freut sie sich über alltagstaugliche Software, die es dem Anwender leicht macht, schnell produktiv zu werden. Das umfassende Webinar zum Thema KI-Schreibwerkzeuge Die wichtigsten Techniken praxisnah und unabhängig erklärt Mit vielen Beispielen aus der Praxis

Regulärer Preis: 35,00 €
Produktbild für Microsoft Entra Dangerous Defaults
Microsoft Entra Dangerous Defaults

Webinar "Microsoft Entra Dangerous Defaults", im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.  Entra ID: Dangerous Defaults kennen, verstehen und verbessern Microsofts Cloud-Angebote in Betrieb zu nehmen ist einfach – es sicher zu betreiben erfordert jedoch Handarbeit und Wissen. So kommt die zentrale Identitäts- und Zugriffsverwaltung Entra ID gerade im Bereich Security mit einer Reihe von gefährlichen oder zumindest verbesserungswürdigen Voreinstellungen. Mit Heinrich Wiederkehr und Lennart Brauns ÜberblickEin typisches Beispiel für Microsofts laxe Voreinstellungen ist der “Application Consent”, der standardmäßig besagt, dass jeder Benutzer neue Applikationen registrieren kann und damit unter Umständen Dritten auf Unternehmensdaten gewährt. Das sollte jeder Admin wissen und in der Regel auch von “User consent” auf “Admin consent” umstellen. Das Webinar ist jedoch mehr als eine Zusammenstellung von Einstellungen, die man unbedingt ändern sollte. Die Referenten erklären die Hintergründe der einzelnen Konfigurationsmöglichkeiten und vermitteln, welche Risiken in der Standardkonfiguration entstehen können. Zusätzlich geben sie Empfehlungen, welche Konfigurationen den Idealzustand darstellen, wo man von diesen eventuell dennoch abweichen möchte und welche Abstufungsmöglichkeiten es dabei gibt. Dieses heise security Webinar richtet sich an Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen. Schwerpunkte - Standardbenutzer, Sicherheitsgruppen, Gast-Zugänge- Geräte (Entra Join) und Geräte-Compliance - Applikationen (App Registration, Consent) - Azure Management Groups, Tenants - Conditional Access Zielgruppe Dieses Webinar richtet sich an: Administratoren und Sicherheitsverantwortliche, die den Einstieg in die Microsoft-Cloud bereits vollzogen haben oder gerade dabei sind und sich um eine solide Umsetzung der Security-Policy ihres Unternehmens kümmern. Wer im Unternehmen Teams oder M365 einsetzt, der sollte diese Dinge kennen und umsetzen können. Das Webinar vermittelt das dazu nötige Verständnis um die Zusammenhänge und gibt Vorschläge für konkrete Verbesserungen.

Regulärer Preis: 165,00 €
Produktbild für KI am Arbeitsplatz
KI am Arbeitsplatz

Webinar "KI am Arbeitsplatz", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem April 2025. Setzen Sie KI-basierte Dienste wie ChatGPT, Midjourney und DALL-E optimal ein. Entdecken Sie Möglichkeiten für Ihre tägliche Arbeit. Erfahren Sie, welche Fallstricke es gibt und wie Sie sie umschiffen. Mit Joerg Heidrich und Stefan Mayer-Popp.Richtig eingesetzt, kann künstliche Intelligenz (KI), bei vielen Aufgaben eine echte Unterstützung sein. Dieses Webinar beleuchtet anhand konkreter Anwendungsszenarien die Möglichkeiten wie auch die potenziellen Hürden.     Der Schwerpunkt liegt auf dem Gebiet der KI-gestützten Arbeit mit Texten und dem Einsatz von Bild-KI. Das Spektrum reicht vom KI-gestützten Schreiben und Übersetzen von Texten über die Analyse von Texten, das Erstellen von Zusammenfassungen und Präsentationen bis hin zur Bildgenerierung mit KI-Diensten. Dabei beleuchten die Referenten aktuell wichtige Dienste wie ChatGPT, Midjourney, Perplexity, Kagi, oder das neue DeepSeek R1 und demonstrieren Möglichkeiten für die Anpassung und Feinabstimmung der Ergebnisse.    Neben den Vorzügen, die massentaugliche KI-Dienste bieten, gibt es wichtige Aspekte zu bedenken. Stefan Mayer-Popp, Mitglied des Expertenkreises für Cybersicherheit des Bundesamtes für Sicherheit in der Informationstechnik, gibt einen Einblick in die Risiken der KI-Nutzung aus Sicht der Informationssicherheit. Ergänzend dazu erläutert Joerg Heidrich, Justiziar bei Heise, die rechtlichen Aspekte, die bei der Nutzung dieser neuen Technologie aufkommen. Hierbei werden insbesondere urheberrechtliche Fragen zur Nutzung von KI-Inhalten, der AI Act sowie Datenschutzfragen behandelt.   Die Themen im Überblick: Erstellen und Übersetzung von Texten für verschiedene Anwendungsfälle  Zusammenfassen von Texten und Präsentationen  KI für die Bewertung technischer Sachverhalte einsetzen  Arbeiten mit ChatGPT-Plugins  Individuell angepasste Bots  Urheberrecht an KI-Bildern und Texten  Muss ich das dulden? KI-Bots von der eigenen Website fernhalten  Hart durchreguliert: Der AI Act der EU kommt Umgang mit Daten in der KI: Datenschutzrechtliche Aspekte  Sicherheitstechnische Aspekte   Zielgruppe: Anwender, die KI bereits einsetzen oder einsetzen wollen Entscheider  

Regulärer Preis: 129,00 €
Produktbild für Praktische Security in Windows-Netzen: Tiering und PAWs
Praktische Security in Windows-Netzen: Tiering und PAWs

Webinar "Praktische Security in Windows-Netzen: Tiering und PAWs", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem März 2025.Das Ebenenmodell und speziell gesicherte Admin-Arbeitsplätze sind nach wie vor die wichtigsten Bausteine jedes Sicherheitskonzepts für Windows-Netze. Sie sind auch eigentlich gut dokumentiert. Doch wer das Tiering konkret umsetzen und Privileged Access Workstations (PAWs) im Alltag einsetzen will, stößt sehr schnell auf Fragen und scheinbar unüberwindbare Probleme. Wie viele Ebenen müssen es denn wirklich sein? Wie kommt der Admin im Homeoffice an seine PAWs? Was mach ich mit meiner Cloud-IT? Diese und viele weitere Fragen beantwortet unser Webinar zu “Praktische Security in Windows-Netzen”.Unser Webinar zeigt nicht nur, dass jede Organisation, die Active Directory nutzt, ein Ebenenmodell umsetzen sollte – egal wie groß sie ist. Es liefert praktische und auf jedes Unternehmen anwendbare Leitlinien zur Aufteilung dieser Ebenen, zum Aufbau der notwendigen PAWs und deren Administration. Es hilft Ihnen auch bei der Argumentation, warum das Clean-Source-Prinzip, das PAWs erfordert, mindestens so wichtig ist wie das bekannte Least Privilege.Das Webinar richtet sich an alle Betreiber eines Active Directories und dabei besonders die Sicherheitsverantwortlichen und Systemverwalter. Es erfordert lediglich grundlegende Kenntnisse der AD-Administration; wer seine AD-Sicherheit schon lange auf eine solide Basis stellen, sich dabei aber nicht in Ideologiefragen verlieren will, ist hier genau richtig.Übrigens bleiben Tiering und PAWs auch wichtige Security-Bausteine, wenn man bereits Teile seiner IT in die Cloud ausgelagert hat; das Webinar ist deshalb auch für den oft anzufindenden Hybrid-Betrieb von On-Prem- und Cloud-IT relevant.Schwerpunkte:AD-Security-Grundlagen und das elementare Clean-Source-Prinzippraxisnahe Einführung in das Tiering-Modell und verschiedene VariantenPAWs in Theorie und Praxis, für reine On-Prem-Umgebungen und bei Cloud-NutzungTiering versus Enterprise-Access-ModellWeiterführende Quellen für den schnellen Einstieg

Regulärer Preis: 145,00 €
Produktbild für Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche (Webinar-Aufzeichnung)
Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche (Webinar-Aufzeichnung)

Webinar "Wie sag ich’s meinem Chef? Erfolgreiche Gesprächsstrategien für Sicherheitsverantwortliche", im heise shop als Aufzeichnung der Live-Veranstaltung aus  Februar 2025.Die Kommunikation zwischen CISO und Geschäftsführung scheitert oft schon an der Themenwahl; die eher technisch orientierten Fachleute finden keine gemeinsame Gesprächsebene mit den Entscheidungsträgern. Hinzu kommen ungeschickt vorgebrachte Argumente und fehlendes Geschick bei der Gesprächsführung.  Unsere sowohl in der Security als auch der C-Level-Kommunikation erfahrenen Referenten zeigen deshalb auf, welche Themen die Geschäftsleitung überhaupt bewegen und schlagen dann die Brücke zur Informationssicherheit. Zudem diskutieren sie, welchen Stellenwert Compliance und Co in diesem Zusammenhang haben und ob sie tatsächlich das Mittel zu einer größeren Akzeptanz der Informationssicherheit sind. Das ergänzen sie mit bewährten Techniken zur Vorbereitung und Führung eines Pitch-Gesprächs.Zielgruppe Das Webinar richtet sich an Sicherheits- und auch Datenschutzverantwortliche in Firmen, Organisationen und Behörden. Es handelt sich hierbei weder um eines der typisch technischen heise-security-Webinare noch um eine der verbreiteten Management-Schulungen. Ziel der Veranstaltung ist es es, Ihnen die notwendigen Strategien und Techniken für erfolgreiche Kommunikation zu Security-Themen zu vermitteln. ThemenschwerpunkteWas interessiert die Chefs?Informationssicherheit jenseits von TechnikVon der Compliance zum realen NutzenTechniken der zielgerichteten GesprächsführungWerkzeuge zur Visualisierung von Mehrwerten

Regulärer Preis: 149,00 €
Produktbild für KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren (Mac & i  Webinar-Aufzeichnung)
KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren (Mac & i Webinar-Aufzeichnung)

Webinar "KI-gestützte Programmierung: Entwicklungsprozesse beschleunigen und optimieren", im heise shop als Aufzeichnung der Live-Veranstaltung aus dem Januar 2025. Die Möglichkeiten der KI für die Implementierung gehen weit über das traditionelle Autocomplete hinaus. Die Dienste erkennen Fehler und generieren sogar Codeabschnitte basierend auf natürlicher Sprache und vorhandenem Code. Klaus Rodewig demonstriert, wie KI-gestützte Programmierung den Entwicklungsprozess verbessern kann. In etwa vier Stunden erläutert er anhand konkreter Anwendungsfälle unter anderem, wie sich mithilfe der KI die Codeerstellung beschleunigen lässt sowie Bugs und Sicherheitslücken identifizieren lassen. Anhand von Diensten wie Github Copilot, das auch auf GPT-Technologie basiert, zeigt der Referent die Auswirkungen auf den Entwicklungsprozess. Neben den enormen Chancen bergen diese Dienste auch Risiken – für den Datenschutz bis hin zu handfesten Sicherheitslücken. Über die Analyse zur Leistungsfähigkeit der neuen Möglichkeiten hinaus betrachtet das Webinar auch die ethischen und datenschutzrechtlichen Aspekte der KI-gestützten Programmierung.    Die vorgestellten Technologien sind plattformübergreifend verfügbar. Die gezeigten Beispiele betreffen gängige Plattformen wie Android, Web und Embedded-Entwicklung. Aufgrund der Entscheidung von Apple, die hauseigene KI-Lösung Apple Intelligence vorerst nicht in der EU zugänglich zu machen, ist Apple Intelligence nicht Bestandteil des Webinars.ThemenschwerpunkteRapid Prototyping mit KI KI-gestützte Codegenerierung   Fehler finden und Debugging-Unterstützung Produktivitätssteigerung und Beschleunigung der Entwicklungszyklen KI in Entwicklungsumgebungen   Autocompletion und KI-Chatbots Code-Analyse  Praktische Beispiele und Demos mit aktuellen KI-Modellen und Diensten Datenschutz und Datensicherheit bei KI im EntwicklungsprozesseZielgruppeSoftwareentwickler und Dev-Teams  IT-Entscheider und Technologieverantwortliche Alle Interessierten an KI in der Programmierung  

Regulärer Preis: 129,00 €
Produktbild für Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)
Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)

heise Security Webinar: Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (Webinar-Aufzeichnung aus Dezember 2024)ScubaGear ist ein kostenloses Security-Tool der US-Sicherheitsbehörde CISA, mit dem man seine eigene Microsoft-Cloud-Instanz selbst auditieren kann. Es deckt verbreitete Konfigurationsfehler, Policy-Verstöße und andere Sicherheitsprobleme systematisch auf.Das Webinar erklärt das Konzept und die Funktionsweise des Tools; es zeigt, wie man es selbst nutzen kann und sollte, um die Sicherheit seines M365-Tenants zu verbessern. Dazu gehört auch, wie man das US-amerikanische Tool in einem deutschen beziehungsweise europäischen Kontext sinnvoll einsetzt.  Der Referent Tim Mittermeier erläutert dazu verschiedene Angriffsprimitive und -verfahren, die Angreifer nutzen, um sich Zugriff auf Cloud-Infrastrukturen zu verschaffen und Privilegien zu erhöhen. Darauf aufbauend erklärt er mit praktischen Beispielen, wie man solche Schwachstellen in Microsoft Entra ID und M365 mit ScubaGear – und anderen, vergleichbaren Werkzeuge – gezielt aufspüren kann.Abschließend gibt er Tipps zur Härtung der Entra-Mandanten und M365-SaaS-Applikationen. Administratoren und Sicherheitsverantwortliche erhalten damit direkt umsetzbare Hilfestellung bei der sicheren Konfiguration ihres M365-Tenants.Themenschwerpunkte Secure Cloud Business Applications (SCuBA) Project und ScubaGearMicrosoft Azure, Entra ID und M365Angriffe auf und Absicherung von Cloud-UmgebungenSelbstauditierung und Härtung 

Regulärer Preis: 109,00 €
Produktbild für KI im Unternehmen technisch und rechtlich sicher einsetzen (Webinar-Aufzeichnung)
KI im Unternehmen technisch und rechtlich sicher einsetzen (Webinar-Aufzeichnung)

KI im Unternehmen technisch und rechtlich sicher einsetzen – Externe und lokale Lösungen (Webinar Aufzeichnung aus Dezember 2024)Dieses Webinar ist ein Spezialangebot des Fachdienstes heise KI PRO. Der Fachdienst hat es sich zum Ziel gesetzt, im unübersichtlichen und dynamischen Bereich generativer Ki Unternehmen Orientierung und Handlungsempfehlungen zu geben.  In diesem Webinar klären wir, welche KI-Modelle für welchen Zweck geeignet sind, wann extern gehostete KI-Modelle sinnvoll sind und wann ich eher lokale Lösungen in Betracht ziehen sollte. Wir stellen die verschiedenen Betriebsvarianten vor, von den großen KI-Modellen von OpenAI und Anthropic über in Europa gehostete Modelle bis hin zu lokaler KI auf dem eigenen Rechner oder Server.  Wir beschäftigen uns mit den Vor- und Nachteilen dieser Lösungen inklusive der Kosten und zeigen rechtliche Rahmenbedingungen auf, sowohl was Inhalte, also das Urheberrecht, als auch Datenschutz angeht.  Außerdem werden wir einfache lokale KI-Modelle im abgeschirmten  lokalen Modus auf einem PC demonstrieren und auch Themen wie RAG und Fine Tuning ansprechen. Am Ende des Webinars können Teilnehmende eine fundierte Entscheidung treffen, ob Sie einfach und mit vorhanden Cloud-Modellen ins KI-Zeitalter starten, oder ob eine umfangreiche lokale Installation notwendig ist. Die Themen im ÜberblickKI-Modelle und AnwendungsfälleKI im Unternehmen: Zahlen aus der Praxis zur Effizienz mit Text-KIExkurs: KI und UrheberrechtExtern gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenExtern, aber selbst gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenLokal gehostete KI-Modelle: Überblick, Vor- und Nachteile, KostenAdd-on: RAG – Recherche mit KI in eigenen Daten & ChatbotsAdd-on: NPU – Was können NPUs in neuen KI-PCs?Welche Betriebsvariante ist für mich geeignet?Datenschutz, Vertraulichkeit und KI-Policy: Was sollte ich rechtlich beachten?Zielgruppe  Dieses Webinar richtet sich vor allem an Entscheider und Innovatoren im Unternehmen, die Orientierung dazu benötigen, welche KI-Modelle sie auf welche Weise in die Unternehmensprozesse einbinden können. Generell richten sich die Webinare des Fachdienstes heise KI PRO an alle, die KI im Unternehmen produktiv und jenseits von Experimenten einsetzen wollen, praxisnahe Orientierung benötigen und einen aktuellen, klaren und ehrlichen Blick auf die (Un-)Möglichkeiten generativer KI bekommen wollen.  VoraussetzungenFür die Teilnahme an diesem Webinar sind keine besonderen Vorkenntnisse erforderlich.

Regulärer Preis: 305,00 €
Produktbild für heise security XXL-Webinar: Security & IoT im Unternehmenseinsatz - wie kann das gehen? (Webinar-Aufzeichnung)
heise security XXL-Webinar: Security & IoT im Unternehmenseinsatz - wie kann das gehen? (Webinar-Aufzeichnung)

heise security XXL-Webinar: "Security & IoT im Unternehmenseinsatz - wie kann das gehen? ", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Egal ob Multifunktionsdrucker, Überwachungskameras oder WLAN-Access-Point – Geräte mit Internet-Anbindung sind aus dem Unternehmenseinsatz kaum wegzudenken. Neben dem unbestreitbaren Nutzen stellen sie jedoch ein oftmals unterschätztes Risiko für die “herkömmliche” IT der Unternehmen dar. Diese Gefahren besser zu verstehen, sie in konkreten Fällen reell einzuschätzen und sie schließlich auch vernünftig zu adressieren – dabei hilft dieses Webinar, das sich speziell an Sicherheitsverantwortliche und Admins richtet. Dazu stellen die Referenten im ersten Teil dieses dreistündigen XXL-Webinars die typischen Schwachstellen von IoT-Geräten vor. Was gar nicht so trivial ist, denn IoT-Geräte zeichnen sich durch eine breite Palette physikalischer Schnittstellen, Protokolle und Softwareanwendungen aus. Darüber hinaus sind sie oft in größere (Cloud-)Ökosysteme eingebunden und kommen an den unterschiedlichsten Standorten zum Einsatz.  Dann geht es darum, wie man die Gefahren, die von einem konkreten Gerät möglicherweise ausgehen, sinnvoll evaluieren kann – möglichst auch ohne professioneller Pen-Tester zu sein. Sprich: Wie kann man sich auch ohne detaillierte Untersuchung, einen ersten Eindruck der Sicherheit eines solchen Gerätes verschaffen? Und das alles mündet schlussendlich in Konzepte und Vorgehensweisen, die die zentrale Frage dieses Webinars beantworten: Wie lassen sich potenziell unsichere Geräte überhaupt verantwortungsvoll betreiben? Die beiden Referenten Dennis Heinze und Frieder Steinmetz schöpfen dabei aus Ihrem Fundus langjähriger Erfahrung im Bereich Pen-Testing und IoT-Hacking, die sie in diesem kompakten Webinar anschaulich und praxisrelevant aufbereiten. Damit können Sie dann Grundrisiken bei der Integration von IoT Geräten erkennen, in Kaufentscheidungen einbeziehen und auf architektureller Ebene adressieren. Das bringt das Webinar:Grundverständnis IoT-Risiken und Schwachstellen im Unternehmensumfeld – sowohl technisch als auch organisatorisch Einbeziehung von Risiken in Kaufentscheidungen Checkliste zum Erkennen von Risiken bei der IoT-Integration Architektonische Ansätze zur Risikobewältigung Konzepte für verantwortungsbewussten Betrieb unsicherer GeräteZielgruppeAdmins und allgemein Sicherheitsverantwortliche in Unternehmen

Regulärer Preis: 229,00 €
Produktbild für NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen (heise security Webinar-Aufzeichnung)
NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen (heise security Webinar-Aufzeichnung)

Webinar "NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Active Directory (AD) ist das Herzstück der meisten Unternehmensnetzwerke und bei dessen  Authentifizierung spielt neben Kerberos das Protokoll Net-NTLNM immer noch eine Hauptrolle. Doch das 30 Jahre alte Protokoll ist anfällig für viele Angriffe und deshalb bei konkreten Sicherheitsvorfällen oftmals ein entscheidender Faktor. Auch wenn Microsoft bereits das Ende von Net-NTLM (kurz NTLM) angekündigt hat, wird das auch auf Jahre hinaus noch so bleiben. Deshalb müssen Admins verstehen, wo es (immer noch) zum Einsatz kommt, was das für ihre Security bedeutet und wie sie die daraus resultierenden Gefahren möglichst gering halten. Dieses zweistündige heise security Webinar erklärt die konzeptionellen Schwächen von NTLM, warum diese auch weiterhin ein Problem darstellen, wie Angreifer das konkret ausnutzen und stellt schließlich Konzepte vor, sich schrittweise von diesen Problemen zu befreien.  Sie erfahren dabei, wie das Authentifizierungsprotokoll Net-NTLM unter der Haube funktioniert. Anhand von praktischen Demonstrationen und Fallbeispielen zeigt der Referent Frank Ully dann, auf welche Arten sich Angreifer im AD nicht nur in die Kommunikation einschleusen (AitM), sondern gezielt Anmeldeversuche von Benutzern und Systemen erzwingen (Coercion) – und welche verheerenden Auswirkungen Relaying gegen unterschiedliche Ziele wie Dateiserver, Domänencontroller und Zertifikatsserver hat. Anschließend präsentiert er die notwendigen Gegenmaßnahmen und erklärt auch, warum diese in der Praxis oft gar nicht so einfach umzusetzen sind. Das mündet in ein Konzept, das eigene Netz  schrittweise abzusichern und dabei die trotzdem vorhandenen Restrisiken weitest möglich einzuschränken. Ob Sie ein erfahrener Sicherheitsexperte sind oder als Administrator eine gewachsene Domäne geerbt haben: Nach dem Webinar werden Sie ein nuanciertes Verständnis der aktuellen Risiken von AD-Authentifizierungsprotokollen haben und wissen, wie Sie deren Lücken effizient stopfen.

Regulärer Preis: 109,00 €
Produktbild für MDM/iOS in Unternehmen mit iOS 18 und watchOS 11 (Webinar-Aufzeichnung)
MDM/iOS in Unternehmen mit iOS 18 und watchOS 11 (Webinar-Aufzeichnung)

Webinar "MDM/iOS in Unternehmen mit iOS 18 und watchOS 11", im heise shop als Aufzeichnung der Live-Veranstaltung aus  Oktober 2024.In dieser Webinar-Aufzeichnung erfahren Sie, was sich bei MDM-Funktionen, Betriebssystemupdates, Safari-Erweiterungen und der Integration des Apple Business Managers geändert hat. Sie lernen, wie Sie mit dem Apple Configurator auch Nicht-DEP-Geräte ins MDM einbinden und das neue deklarative Gerätemanagement als Alternative zum bisherigen MDM-Protokoll nutzen. Der Experte gibt zudem einen Ausblick auf geplante Änderungen und bewertet die Bedeutung von App-Marktplätzen in der EU für Ihr MDM. ZielgruppeDieses Webinar richtet sich an System- und Netzwerkadministratoren sowie IT-Verantwortliche in Unternehmen, die iOS- und iPadOS-Geräte verwalten und optimieren möchten. InhalteApple verbessert mit iOS 18, iPadOS 18 und watchOS 11 erneut die Möglichkeiten für Administratoren, iPhones und -iPads sowie die Apple Watch zentral zu konfigurieren und zu verwalten – ob als bereitgestellte Geräte oder im BYOD-Szenario.  In dieser 120-minütigen Webinar-Aufzeichnung erklärt Mark Zimmermann die wichtigsten Neuerungen bei Inventarisierung, Konfiguration und Verwaltung von iOS/iPadOS-Geräten mit MDM-Systemen, Apple Business Manager und Apple Configurator. Er zeigt, wie Administratoren Betriebssystemupdates durchsetzen, Safari-Erweiterungen zuweisen oder verbieten und wie sie Google Workspace als Identitätsanbieter im ABM integrieren können. Erfahren Sie außerdem, wie sich der Mac mit dem Configurator nun auch bei Nicht-DEP-Geräten ins MDM einbinden lässt. Ein weiterer Schwerpunkt ist das neue deklarative Gerätemanagement (Declarative Device Management, DDM), das sich als Alternative zum bisherigen MDM-Protokoll etabliert. Der Referent bewertet dessen Bedeutung für IT-Verantwortliche und gibt einen Ausblick auf geplante Änderungen seitens Apple. Abgerundet wird das Webinar durch einen Blick auf die Verwaltung der Apple Watch im Unternehmen und die Bewertung von App-Marktplätzen in der EU im MDM-Kontext. Die Themen in der ÜbersichtGrundlagen: Funktionsweise von MDM, Profile und deren Grenzen  Neue Konfigurationsmöglichkeiten mit iOS 18/iPadOS 18 und Ausblick auf Geplantes Änderungen und Neuerungen beim Apple Business Manager Bedeutung und Einsatz von Declarative Device Management für IT-Verantwortliche  Verwaltung der Apple Watch im Unternehmen Bewertung von App-Marktplätzen in der EU für MDM 

Regulärer Preis: 99,00 €
Produktbild für Grundlagen Funktionaler Programmierung (c't Webinar-Aufzeichnung)
Grundlagen Funktionaler Programmierung (c't Webinar-Aufzeichnung)

Webinar "Grundlagen Funktionaler Programmierung – Konzepte verstehen und eleganten Code schreiben", im heise shop als Aufzeichnung der Live-Veranstaltung aus September 2024.Funktionale Programmierung bietet zahlreiche Vorteile: Unveränderliche Datenstrukturen und Vermeidung ungewollter Seiteneffekte machen den Code vorhersehbarer und weniger fehleranfällig, was Testen, Debuggen und Wartung erleichtert. Auch Parallelisierung und nebenläufige Ausführung werden vereinfacht, da gemeinsame Zustände überflüssig werden und die Nutzung von Mehrkernprozessoren erleichtert wird.Die Referentin führt im Webinar praxisnah in die Grundlagen ein und verdeutlicht, dass einfache Mechanismen hinter diesem als hochkomplex wahrgenommenen Programmierstil stehen.Inhalte1. Grundlagen Kurzer geschichtlicher Exkurs (Lambda-Calculus)Funktionen vs. Prozeduren (mapping values vs. Changing runtime)Werte, überall Werte (functions are values)Immutability (easier to reason about)2. Funktional DenkenDaten sind kein Verhalten (OOP encapsulates Data and Behaviour, fp separates them)Komposition mal einfach (durch Trennung von Daten und Verhalten lassen sich Pipelines bauen)Ein bisschen Curry? (N-Ary functions, partial application and currying)Kleiner ist besser (kleinste Bausteine zu größeren zusammensetzen)Ganze Muster statt Bestandteilen prüfen (Pattern matching)3. Funktoren, Monaden, wie bitte?Alles schon mal da gewesen (Arrays, Promises, Streams are nearly Monads)3 Gebote (lift, map, chain)Konzepte statt Verhalten abstrahieren (Option Monad selbst schreiben)Vorstellung bereits abstrahierter Konzepte (Option, Either, Future)Kombination von Konzepten (Either to Option, TaskEither etc)4. Das GesamtbildPipelines mit Monads verbinden (user stories in pipelines ausdrücken)Fehlerbehandlung in nicht nervig (railway based programming)AusblickIhr NutzenSie erhalten einen leicht verdaulichen Einblick in die Mechanismen der funktionalen Programmierung.Sie lernen, abstrakte Muster zu erkennen und zu verarbeiten.Sie können unnötigen Ballast identifizieren und loswerden.ZielgruppeWeb- und Enterprise-EntwicklerMathematiker die einen Einstieg in die Programmierung suchenAlle, die sich für das Konzept der funktionalen Programmierung interessieren

Regulärer Preis: 45,00 €
Produktbild für Apple Vision Pro im Unternehmen einsetzen (Webinar-Aufzeichnung)
Apple Vision Pro im Unternehmen einsetzen (Webinar-Aufzeichnung)

Webinar "Apple Vision Pro im Unternehmen einsetzen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Mai 2024.Tauchen Sie ein in die revolutionäre Welt der Apple Vision Pro und entdecken Sie, wie Spatial Computing den professionellen Alltag transformieren kann. Welche Vorteile bietet räumliches gegenüber mobilem und klassischem Computing und welches Potential steckt speziell in der Vision Pro? Nach einer Einführung in die technischen Spezifikationen und die Funktionsweise der Apple Vision Pro stellt Mark Zimmermann zunächst das Spektrum der innovativen Möglichkeiten vor, die das Headset professionellen Anwendern bietet. Der Referent kennt die Vision Pro in der Praxis und weiß, wie man die Potenziale des Spatial Computing erkennt und welchen Nutzen immersive Anwendungen bieten. Seine Erfahrung ist eine wertvolle Ressource für Anwender, Strategen und Entscheider, die an der Spitze der mobilen Technologieentwicklung stehen wollen. Mit der MDM-Unterstützung ab visionOS 1.1 eröffnen sich Perspektiven für signifikante geschäftliche Veränderungen. Neben den neuen Möglichkeiten, die etwa eine Föderation mit Identity Providern sowie User- oder Account-driven Device Enrollment bieten, spezifiziert der Referent auch Konfigurationsparameter und Befehle, die für eine umfassende Geräteverwaltung und -sicherheit noch fehlen. Erfahren Sie in dem 120-minütigen Live-Webinar, was Sie über die Verwaltung von Apple-Vision-Pro Endgeräten wissen müssen. Lernen Sie Best Practices für den professionellen Einsatz kennen sowie praktische Anwendungsszenarien für Konfigurationsprofile. Der Referent verbindet die Rolle des Headsets im Apple Ökosystem mit den neuen Potenzialen für visionOS und iOS-Apps und thematisiert auch die Herausforderungen im Bereich der Barrierefreiheit. . Die Themen im Überblick:Funktionsweise von Apple Vision Pro. Was unterscheidet räumliches von mobilem und klassischem Computing und wo liegen Vor- und Nachteile? Apple Vision Pro im Unternehmenskontext administrieren Datenschutz und Informationssicherheit im Kontext von Apple Vision Pro Barrierefreiheit Zielgruppe: Projektverantwortliche, Administratoren, Entscheider 

Regulärer Preis: 99,00 €
Produktbild für ChatGPT, Midjourney & Co. in der Praxis (Webinar-Aufzeichnung)
ChatGPT, Midjourney & Co. in der Praxis (Webinar-Aufzeichnung)

Webinar "ChatGPT, Midjourney & Co. in der Praxis", im heise Shop als Aufzeichnung der Live-Veranstaltung aus April 2024.Die c't-Redakteure Jo Bager und Hartmut Gieselmann geben mit vielen praktischen Beispielen eine ausführliche Einführung in die Funktionsweise von ChatGPT und anderen Text-KIs sowie in ihre Fähigkeiten und Grenzen: Wie bindet man sie als Copiloten in die tägliche Arbeit ein? Wie trainieren Unternehmen eine individuelle Sprachanwendung mit eigenen Texten?Die Redakteure geben Tipps, wie Lehrkräfte die Sprachmodelle in den Unterricht einbauen und quelloffene Alternativen zu ChatGPT lokal auf dem Rechner laufen lassen können. Sie stellen außerdem KI-Tools vor, die Texte verbessern und bei der wissenschaftlichen Recherche helfen. Aber es soll nicht nur um Sprachbots gehen, sondern auch um Bildgeneratoren und andere generative KI-Dienste. Joerg Heidrich, Justiziar von Heise Medien, zeigt, welch beeindruckenden Bilder sich mit Midjourney erzeugen lassen. Er erklärt, welche Probleme mit dem Einsatz generativer KI verbunden sind, etwa beim Urheberrecht oder beim Datenschutz.  Firmen müssen sich auf den Einsatz von KI vorbereiten und Richtlinien für den Umgang mit KI und ihre Mitarbeiter festlegen. Last but not least wird KI auch Veränderungen auf dem Arbeitsmarkt bewirken. Heidrich zeigt, welche Berufsfelder schon jetzt besonders betroffen sind.Die April-Edition des c't-Webinars zu "ChatGPT, Midjourney & Co. in der Praxis" geht natürlich auf die neuesten Entwicklungen beim Thema ein – etwa ChatGPT-GPTs, Google Gemini, der Windows CoPilot und Deep Fakes. Frühere Termine gaben den damaligen Stand wieder. 

Regulärer Preis: 35,00 €
Produktbild für Umbau bei VMware: Strategien und Alternativen für Nutzer (iX Webinar-Aufzeichnung)
Umbau bei VMware: Strategien und Alternativen für Nutzer (iX Webinar-Aufzeichnung)

Umbau bei VMware: Strategien und Alternativen für Nutzer, im heise shop als Aufzeichnung der Live-Veranstaltung aus April 2024.Nach der Übernahme von VMware Ende letzten Jahres hat Broadcom das VMware-Angebot von klassischen Lizenzen auf ein Abomodell umgestellt. Durch die Vereinfachung der Produktlinien auf VMware Cloud Foundation (VCF) und VMware vSphere Foundation (VVF) sind zahlreiche bisherige Angebote entfallen.Dieses Webinar gibt Ihnen Orientierung über den neuen Kurs von VMware unter Broadcom, leistet Hilfestellung im Umgang damit und zeigt die strategischen Alternativen auf. Aus der täglichen Arbeit unserer erfahrenen Referenten bündeln wir das Know-how in einem praxisrelevanten Webinar. Im Detail geht das Webinar auf die Bereiche Virtualisierung, VDI, Speichersysteme, Security- und Netzwerkvirtualisierung, Cloud-Management und Cloud-native Anwendungen ein und zeigt VMwares Ansatz sowie mögliche Alternativen auf. Drei Monate nach der Übernahme von VMware durch Broadcom zeigen sich die ersten Konturen des Konzernumbaus. Klar ist, die Auswirkungen auf Nutzer sind deutlich – sowohl bei der Technik als auch bei den Lizenzen. Vor allem die drastische Vereinfachung der Produktlinien auf VMware Cloud Foundation (VCF) und VMware vSphere Foundation (VVF) wird erhebliche Änderungen für die VMware-Nutzer bringen: Broadcom sieht explizit vor, dass fast alle Kunden zu VCF oder VVF wechseln müssen.Dieses Webinar liefert Antworten auf viele Fragen, vor denen VMware-Kunden jetzt stehen:Was bedeutet das neue Abomodell?Welche Produkte existieren weiterhin? Welche Produkte sind abgekündigt?Was umfassen die beiden neuen Produktlinien VCF und VVF?Welche Auswirkungen gibt es auf den Betrieb von Speichersystemen?Wie verhält es sich mit Netzwerkvirtualisierung und erweiterten Firewall- und Security-Funktionen?Wie kann eine Migration zu VCF und VVF stattfinden?Wie verhält es sich mit den Add-On-Service-Paketen für die Dienste?Gibt es das kostenfreie ESXi weiterhin?Was ist die Zukunft von vSphere Standard und vSphere Essentials Plus Kit?Ist es sinnvoll, jetzt seine Cloud-Strategie zu überprüfen?Ein besonderer Schwerpunkt des Webinars liegt auf Alternativen zu den wichtigsten VMware-Produkten, die von den Umstellungen betroffen sind: dem Virtualisierer vSphere, dem Storage-Dienst vSAN, der Netzwerkvirtualisierungs- und Security-Plattform NSX, der VDI-Lösung Horizon, der Cloud-Management-Lösung Aria Suite und der Cloud-native-Plattform Tanzu.vSphere: Lohnt es, mit vSphere in die Cloud zu gehen? Welche Alternativen zu vSphere gibt es? Was leisten Proxmox und die Angebote von Nutanix und Microsoft (Hyper-V, Azure Stack HCI)?Horizon: Was leisten die VDI-Angebote von Citrix und Microsoft?Storage: Was ist mit vSAN? Sollen Nutzer wieder auf traditionelle Speichersysteme (SAN und NAS) oder andere hyperkonvergente Alternativen setzen?Netzwerk: Was müssen Nutzer von NSX, der Distributed Firewall, dem Advanced Load Balancer beachten? Welche Alternativen können Cisco und andere Hersteller liefern?Aria: Wie weit können GitOps-Tools, Morpheus Data oder die Werkzeuge von HashiCorp und der Cloud Native Computing Foundation (CNCF) die Aria Suite ersetzen?Tanzu: Welche Alternativen zur Entwicklung und zum Betrieb Cloud-nativer Anwendungen gibt es?Zielgruppe: Architekten, Systemadministratoren, DevOps-Engineers, Entscheider

Regulärer Preis: 199,00 €
Produktbild für KI für den Unternehmenseinsatz (c't Webinaraufzeichnung)
KI für den Unternehmenseinsatz (c't Webinaraufzeichnung)

KI für den Unternehmenseinsatz, im heise shop als Aufzeichnung der Live-Veranstaltung aus März 2024.Viele Unternehmen überlegen, ob und wie sie KI nutzen können, um Prozesse effizienter zu gestalten. Dabei stellt sich schnell heraus, dass man die KI mit vertraulichen Daten füttern muss, um maximal vom Potential der mächtigen Helfer zu profitieren. Doch egal, ob das sensible interne Firmendaten oder per DSGVO besonders geschützte, personenbezogene Daten sind – auf gar keinen Fall möchte man, dass diese in die falschen Hände geraten. Deshalb müssen sich die Verantwortlichen vorab Gedanken über einen sicheren Umgang machen. KI ist nicht gleich KIEntscheidend für die Vertrauenswürdigkeit ist die konkrete Umsetzung der genutzten KI-Dienste. Da unterscheidet sich zunächst ein selbst betriebenes Open-Source-Modell von einer Black-Box-KI in der Cloud. Aber natürlich stellt sich auch die Frage nach dem jeweils zu betreibenden Aufwand, den damit verbundenen Kosten und ob das zu den tatsächlich zu erwartenden Verbesserungen bei Sicherheit und Vertraulichkeit noch in einem vernünftigen Verhältnis steht.  Hier liefert dieses Webinar entscheidenden Mehrwert für alle, die jetzt den Einsatz von KI planen. Die Referenten stellen dazu verschiedene Konzepte vor, KI im Unternehmen zu nutzen und vergleichen diese in Hinblick auf Technik, Kosten und Datenschutz. Diesen Überblick reichern sie an mit Bezugsquellen und Praxis-Tipps für die eigene Umsetzung.Im Webinar stellen die Referenten drei Konzepte vor:   Extern gehostete Modelle (Software as a Service) wie ChatGPT Teilweise selbst betriebene KI: ChatGPT mit Azure OpenAI oder eigenes (Open Source) LLM wie LLama auf angemieteten Cloud-Computern (HuggingFace, AWS & Co)  Komplett intern gehostete KI: Eigener Server mit GPUs im eigenen Keller oder Rechenzentrum + eigenes LLM  Neben der technischen Umsetzung, dem Aufwand und den Kosten werden auch die jeweiligen Implikationen der verschiedenen Konzepte für Datenschutz und Vertraulichkeit vorgestellt und diskutiert. Außerdem gibt es Beispiele für konkrete Einsatzszenarien und reale Demos. Dabei gibt  Aaron Kaplan auch seine Erfahrungen beim Anpassen der Modelle an spezielle Aufgaben weiter. Zur Abrundung stellt Joerg Heidrich noch einen Vorschlag für eine KI-Policy im Unternehmen vor. Zielgruppe: Alle Verantwortlichen und Ansprechpartner für den Einsatz von KI im Unternehmen, CTOs, Datenschutzverantwortliche, IT-Architekten

Regulärer Preis: 245,00 €
Rabatt
Sale
Produktbild für Microsofts Cloud und Entra ID + Active Directory (Webinar-Bundle)
Microsofts Cloud und Entra ID + Active Directory (Webinar-Bundle)

Das Komplettpaket - heise Security Webinar-Bundle mit 24% Rabatt!Die Beschreibungen der einzelnen Webinare:1. Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern (heise Security Webinar-Aufzeichnung aus Februar 2024)Dreh- und Angelpunkt der Microsoft-Cloud-Nutzung etwa für Microsoft 365 ist die Benutzerverwaltung via Entra ID, die alle Informationen über Benutzer bündelt, deren Rechte verwaltet und die auch für die Authentifizierung zuständig ist. Besonders durch die Verlagerung der Authentifizierung in die Cloud, ergeben sich neue Angriffsszenarien, zu deren Vermeidung die Verifikation einer einfachen Kombination aus Benutzername und Passwort nicht mehr ausreicht. Im Webinar wird in technischer Tiefe erklärt, wie die Authentifizierung gegenüber Entra ID abläuft, wie Single Sign-On-Funktionalität umgesetzt ist und welche neuen Bedrohungen sich daraus ergeben. Dies wird im Webinar durch anschauliche Demos begleitet.  Darauf aufbauend präsentieren die Referenten Konzepte, sich vor diesen Gefahren zu schützen und geben Hilfestellung bei deren Umsetzung: Zentrale, technische Maßnahmen, die für eine sichere Authentifizierung über Entra ID notwendig sind, werden erläutert und priorisiert. Der Fokus liegt dabei auf Conditional Access und Multi-Factor Authentication. Teilnehmer erhalten eine To-Do-Liste für den praktischen Einstieg in ihr eigenes Projekt zur "Absicherung von Entra ID"  Zielgruppe: Technisch Verantwortliche für den sicheren Betrieb von Entra und Entra ID (Azure AD) und hybriden Umgebungen mit Entra ID (Azure AD),  Cloud-Architekten mit dem Fokus auf Azure im Allgemeinen und Entra im Speziellen und  IT-Sicherheitsverantwortliche auch in kleinen und mittelständischen Unternehmen.2. Active Directory - Reale Angriffe verstehen und effektiv verhindern (heise Security Webinar Aufzeichnung  aus Dezember 2022)Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte:1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.

Verkaufspreis: 350,00 € Regulärer Preis: 460,00 € (23.91% gespart)
Produktbild für Produktivität steigern mit integrierten macOS Features (Mac & i Webinar-Aufzeichnung)
Produktivität steigern mit integrierten macOS Features (Mac & i Webinar-Aufzeichnung)

Mac & i Webinar "Produktivität steigern mit integrierten macOS Features" im heise Shop als Aufzeichnung der Live-Veranstaltung aus Januar 2024.Produktivität ist das A und O im Berufsalltag und ein Schlüsselfaktor für den geschäftlichen Erfolg. Wie produktiv Mitarbeitende sein können, hängt auch von dem verwendeten Betriebssystem und den damit verbundenen Möglichkeiten ab. In macOS steckt eine Vielzahl kleiner, entscheidender Details, mit denen sich die Produktivität steigern lässt und daraus folgend auch die Zufriedenheit der Mitarbeitenden.Mit macOS bietet Apple Out of the box zahlreiche  Funktionen, die sich direkt produktivitätssteigernd auswirken können. Wenn man sie kennt – viele dieser Funktionen sind zwar direkt verfügbar, aber nicht intuitiv zu finden.In dieser zweistündigen Webinar-Aufzeichnung geht Florian Gründel mit Ihnen auf einen Streifzug durch das System: angefangen beim Finder, über Systemfunktionen und integrierte Apps, die mehr können, als auf den ersten Blick erkennbar, bis hin zu den etlichen Automatisierungstools, die Teil des Betriebssystems sind.Zielgruppe: Geschäftsführer und Inhaber, Entscheider, Administratoren, sowie allen, denen produktives Arbeiten wichtig ist

Regulärer Preis: 99,00 €
Produktbild für Apple Hardware im Unternehmen einsetzen – die richtige Wahl treffen (Webinar-Aufzeichnung)
Apple Hardware im Unternehmen einsetzen – die richtige Wahl treffen (Webinar-Aufzeichnung)

Webinar "Apple Hardware im Unternehmen einsetzen – die richtige Wahl treffen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Januar 2024.Vor der Wahl der Hardware stehen also eine Analyse der eigenen aktuellen Situation und vorausschauende Gedanken dazu, wohin sie sich entwickeln könnte. In dem zweistündigen Webinar erörtert Florian Gründel, welche Fragen Sie sich stellen sollten und welche von ihnen vor einer Entscheidung unbedingt beantwortet sein sollten. Dem folgt ein zielgerichteter Blick auf die Produktpalette von Apple mit einer Einordnung, welche Geräte sich für welche Anforderungen eignen.Ebenfalls im Vorfeld steht im nächsten Schritt die Frage nach der Managebarkeit der Geräte, aber auch strategische Überlegungen im Hinblick auf Sicherheit, Kosten, Mitarbeitende und Umwelt. Worauf müssen Sie achten, damit sich Ihre Entscheidung für Apple-Geräte als sinnvoll erweist und ein Erfolg wird.Zielgruppe: Administratoren, Entscheider, Geschäftsführer/Inhaber

Regulärer Preis: 99,00 €
Produktbild für Die „geheimen” Tools von Apple für Unternehmen
Die „geheimen” Tools von Apple für Unternehmen

Webinar "Die „geheimen” Tools von Apple für Unternehmen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Dezember 2023.Apple hat sein Angebot an Portalen und Tools für Unternehmen deutlich erweitert. In dem zweistündigen Webinar von Mac & i erläutert Mark Zimmermann deren volles Potential und deckt dabei auch die teils versteckten Möglichkeiten auf, die Apple Ihnen als (zukünftigem) Geschäftskunden bietet.Der Fokus liegt auf einer Auswahl innovativer Portale, deren Fähigkeiten und Anwendungsmöglichkeiten oft übersehen werden. Dazu zählen etwa Apple Business Connect, Apple Seed Portal und das Apple Care Enterprise Portal. Auch Tools wie das Mac Evaluation Utility, der Apple Configurator, die Indoor Survey App oder der Endkundensupport (Business Chat) für Unternehmenskunden aus iMessage heraus bieten interessante, nur wenig bekannte Möglichkeiten, die Sie kennen sollten.Werfen Sie gezielt einen Blick auf Werkzeuge und Systeme, die über das Angebot von MDM und ABM hinausgehen. Der Referent liefert dazu jeweils detaillierte Informationen – von den Möglichkeiten wie Sie Ihr Unternehmen und Ihre Leistungen besser in Apple Maps präsentieren über die Konfiguration von Standalone-Computern bis hin zum Umgang mit Supportfällen. Zielgruppe: System- und Netzwerkadministratoren, IT-Verantwortliche in Unternehmen, Produktmanager, CTOs

Regulärer Preis: 99,00 €
Produktbild für Apple Readiness ermitteln: iPhone, iPad, Mac & Co. erfolgreich im Unternehmen einsetzen (Webinar-Aufzeichnung)
Apple Readiness ermitteln: iPhone, iPad, Mac & Co. erfolgreich im Unternehmen einsetzen (Webinar-Aufzeichnung)

Webinar "Apple Readiness ermitteln: iPhone, iPad, Mac & Co. erfolgreich im Unternehmen einsetzen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus November 2023.Wenn es um die Integration von Apple-Geräten geht, müssen Sie diese und weitere Fragen vorab klar beantworten, um langfristig von einer zunehmend heterogenen IT zu profitieren. Dabei bedeutet „Apple Readiness“ für Macs etwas anderes als für iPhones und iPads, auch wenn diese möglicherweise bereits an die Mitarbeiter im Unternehmen ausgegeben wurden.Je besser Sie die Integration planen und vorbereiten, umso reibungsloser und effektiver sind Apple-Geräte im Unternehmen nutzbar. In ihrem zweistündigen Webinar vermitteln Florian Gründel und Sam Jayhooni, was eine gute Vorbereitung ausmacht und ordnen ein, welche der Maßnahmen wesentlich sind, welche „nice to have“. Zielgruppe: Administratoren, Entscheider, Geschäftsführer/Inhaber

Regulärer Preis: 99,00 €
Produktbild für Unternehmens-Apps mit den neuen APIs für iOS/iPadOS 17, macOS 14 und watchOS 10 (Webinar-Aufzeichnung)
Unternehmens-Apps mit den neuen APIs für iOS/iPadOS 17, macOS 14 und watchOS 10 (Webinar-Aufzeichnung)

Webinar "Unternehmens-Apps mit den neuen APIs für iOS/iPadOS 17, macOS 14 und watchOS 10", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Dezember 2023.Die rasante Verbreitung von iOS-Geräten in Unternehmen hat die Nachfrage nach maßgeschneiderten Lösungen weiter vorangetrieben. Unternehmen stehen vor der Herausforderung, mobile Anwendungen zu entwickeln, die nicht nur die Erwartungen der Benutzer erfüllen, sondern auch die strengen Anforderungen an Datenschutz, Sicherheit und Interoperabilität erfüllen.Dieses Webinar bietet eine umfassende Erkundung der neuen APIs, die von Apple speziell für Unternehmens-Apps entwickelt wurden, und zeigt auf, wie diese APIs die Gestaltung und Entwicklung von Anwendungen revolutionieren können.Für Unternehmens-App interessant sind z.B. die folgenden neuen oder erweiterten APIs:SwiftDataWidgetKitActivityKitObservationWorkoutKitSensitiveContentAnalysisThemen des Webinars:Vorstellung der neuen APIs: Im Verlauf dieses Webinars werden wir tief in die Welt der neuesten APIs eintauchen, die speziell für Unternehmens-Apps auf Apple-Plattformen entwickelt wurden. Wir werden nicht nur einen Überblick über diese APIs bieten, sondern auch ihre Funktionalitäten und Anwendungsfälle im Detail durchgehen.Datensicherheit und Datenschutz: In der heutigen Unternehmenswelt sind Datenschutz und Sicherheit von entscheidender Bedeutung. Wir werden die APIs vorstellen, die dazu beitragen, sensible Unternehmensdaten zu schützen und sicher zu verwalten, und zeigen bewährte Verfahren für die sichere Implementierung in Ihren Apps.Integration von Unternehmensdiensten: Erfahren Sie, wie Sie Unternehmensdienste nahtlos in Ihre App integrieren können, um die Produktivität und Effizienz Ihrer Nutzer zu steigern. Wir werden Beispiele für erfolgreiche Integrationen präsentieren und bewährte Verfahren für die Entwicklung von Schnittstellen zu Unternehmenssystemen vorstellen.Benutzerfreundlichkeit und Benutzererfahrung: Die Gestaltung einer benutzerfreundlichen Benutzeroberfläche und die Optimierung der Benutzererfahrung sind entscheidend für den Erfolg von Unternehmens-Apps. Wir werden die APIs vorstellen, die Ihnen helfen, eine ansprechende Benutzeroberfläche zu gestalten und die Benutzererfahrung zu optimieren.Performanceoptimierung: Die Leistung Ihrer App ist entscheidend, um die Erwartungen Ihrer Benutzer zu erfüllen. Wir werden bewährte Verfahren und Tools zur Performanceoptimierung vorstellen, damit Ihre App reibungslos und schnell läuft.Die Teilnahme an diesem Webinar bietet Ihnen die Möglichkeit, nicht nur die theoretischen Grundlagen zu verstehen, sondern auch praktische Einblicke und Tipps von Branchenexperten zu erhalten. Wir werden Best Practices, Fallstudien und Anwendungsfälle vorstellen, um Ihnen eine klare Vorstellung davon zu vermitteln, wie Sie diese APIs effektiv in Ihre eigenen Unternehmens-Apps integrieren können.Zielgruppe: Dieses Webinar richtet sich an Entwickler, System- und Netzwerkadministratoren, IT-Verantwortliche in Unternehmen, Produktmanager und alle, die an der Entwicklung und Verbesserung von Unternehmens-Apps auf Apple-Plattformen interessiert sind.

Regulärer Preis: 99,00 €