iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösenErweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
Digitale Forensik: Wie Videoanalysen des Knochenbaus Täter entlarvenForensiker erkennen Straftäter am Gesicht , an Fingerabdrücken, DNA-Spuren oder am Gang. Auch das Skelett lässt sich, räumlich analysiert, individuell zuordnen.
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-PraxisCRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
Sicherheitsprozesse und Alerts mit Shuffle automatisierenMit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Freitag: X-Geldstrafe wegen Leistungsschutzrecht, Erbgut von Leonardo da VinciX boykottiert Leistungsschutzrecht + Erbgut auf Da-Vinci-Zeichnung + Kritik an Legos Smart Bricks + Fritzbox-Update nach 13 Jahren + Podcast zu IT-Forensik
Auslegungssache 150: Auf digitaler SpurensucheIm c't-Datenschutz-Podcast erklärt eine IT-Forensikerin, wie sie nach Vorfällen Spuren sichert, mit Erpressern verhandelt und den Datenschutz im Blick behält.
Was das Forensik-Multitool Velociraptor kann und wie man es einsetztDas vielseitige Open-Source-Tool Velociraptor sammelt und analysiert Daten, spürt verdächtige Aktivitäten auf und dokumentiert die Ergebnisse.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-PraxisCRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Daten der IT-Forensik von einzelnen Systemen mit speziellen Tools zusammenführenFür die Bewertung eines Sicherheitsvorfalls im Gesamtkontext lassen sich mit Tools aus dem Sleuth Kit und Autopsy größere Zusammenhänge herstellen.
Windows integriert Sysmon nativMark Russinovich hat angekündigt, dass das Diagnosetool Sysmon im kommenden Jahr Windows-Bestandteil wird.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-PraxisCRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: IT-Recht für Admins – Wege zur gesetzeskonformen IT-PraxisCRA, NIS-2 und AI Act: Wie Unternehmen ihre IT rechtssicher betreiben können – praxisorientierte Einblicke aus dem Alltag von Systemadministratoren.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Der letzte Termin 2025: Die heise security Tour – Wissen schützt!Wer für IT-Sicherheit verantwortlich ist, braucht verlässlichen und praxisrelevanten Input. Die heise security Tour liefert – am 25. September online.