iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSOSSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Linux-Server absichern – effektiv und umfassendLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
heise+ JubiläumsspecialSichern Sie sich unser exklusives Aktionsangebot: heise+ 7 Monate für 7 € pro Monat lesen und zusätzlich zu allen Inhalten auf heise online unsere Magazin-Inhalte entdecken. Nur für kurze Zeit!
Vorsicht, Kunde: Identitätsprüfung für Online-AbosWer Online-Abos abschließt, stößt oft auf technische Hürden bei der Identifizierung und bei Zahlungen für Dritte. Wir klären, was rechtlich zulässig ist.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen.
Besserer Schutz für Android-Geräte: Google führt neue Sicherheitsfeatures einGoogle sichert Android-Smartphones vor unberechtigten Zugriffen etwa bei Diebstahl weiter ab. Der Konzern hat dafür neue Funktionen angekündigt.
AlertFortinet kämpft weiter gegen laufende SSO-Admin-AttackenAngreifer attackieren schon länger diverse Fortinet-Produkte. Ein funktionierendes Sicherheitsupdate fehlt nach wie vor. Ein temporärer Schutz soll helfen.
Das heise-security-Webinar zu NTLM & KerberosMicrosofts Active Directory setzt auf veraltete, unsichere Technik. Dessen Admins müssen deshalb Sicherheitslücken in NTLM und Kerberos verstehen und schließen.
AlertSicherheitsupdate GitLab: Angreifer können Zwei-Faktor-Authentifizierung umgehenDie Softwareentwicklungsumgebung GitLab ist über mehrere Sicherheitslücken attackierbar.
iX-Workshop: Active Directory Hardening – Vom Audit zur sicheren UmgebungLernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSOSSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Sicheres Active Directory – Adminrechte mit Tiering schützenErfahren Sie, wie Sie mit dem Enterprise Access Model eine Rechteausweitung verhindern und so die Active-Directory-Domäne Ihres Unternehmens schützen.
iX-Workshop: Fortgeschrittene Administration von KubernetesLernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
FastAPI: So härten Sie Ihre REST-Schnittstelle gegen unbefugte Zugriffe abREST-Schnittstellen im Netz brauchen ein Zugriffskonzept. So gelingt ihre Absicherung inklusive Rollenmodell zur Rechtevergabe auf Basis von FastAPI in Python.
Kostenlose Tools fürs AD-AuditKostenlose Audit-Werkzeuge schaffen Klarheit darüber, wie es um die Sicherheit von Benutzeridentitäten im lokalen Active Directory und in der Cloud steht.
iX-Workshop: Linux-Server absichern – effektiv und umfassendLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSOSSO und Multifaktor-Authentifizierung – mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Sicheres Active Directory – Adminrechte mit Tiering schützenErfahren Sie, wie Sie mit dem Enterprise Access Model eine Rechteausweitung verhindern und so die Active-Directory-Domäne Ihres Unternehmens schützen.
39C3: Wenn Moleküle zu kryptografischen Funktionen werdenChemikerin Anne Lüscher zeigte auf dem 39C3, wie sich synthetische DNA für Datenspeicherung und fälschungssichere Authentifizierung nutzen lässt.
iX-Workshop: Fortgeschrittene Administration von KubernetesLernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
39C3: Skynet Starter Kit – Forscher übernehmen humanoide Roboter per Funk und KIAuf dem 39C3 demonstrieren Experten, wie schlecht es um die Security humanoider Roboter steht. Die Angriffspalette reicht bis zum Jailbreak der integrierten KI.