Heise Academy
GraphQL – Die praktische Einführung
GraphQL APIs bieten Clients ein hohes Maß an Flexibilität, da sie mit der zugehörigen Abfragesprache genau die Daten abfragen können, die sie für einen Use Case benötigen: Daten auf den Server schreiben und sich über neue Daten auf dem Server informieren lassen. Darüber hinaus sind GraphQL-APIs typsicher, was dem Client die korrekte Beschreibung seiner Abfragen garantiert.In diesem Kurs lernen Sie, was GraphQL ist und welche Motivation und Ideen dahinter stecken. Der IT-Experte Nils Hartmann zeigt Ihnen, wie Sie GraphQL-APIs mit einem Schema beschreiben, so dass Clients die gewünschten Informationen von Ihrer Schnittstelle abfragen können. Eine wichtige Rolle spielen dabei die Schema Definition Language und das umfangreiche GraphQL-Typensystem, das spannende Möglichkeiten für Entwicklungstools in der täglichen Arbeit bietet.Sie werden auch die Möglichkeiten und die Syntax der GraphQL-eigenen Abfragesprache kennenlernen, mit der ein Client die gewünschten Daten aus Ihrer GraphQL-API auswählen kann.Länge: 02:45 Stunden Alle Video-Lektionen im Überblick: Einführung in GraphQL Herzlich willkommen zu diesem Kurs Intro Was ist GraphQL? Die Beispielanwendung „Publy“ Eine GraphQL-Abfrage Daten aus Objektgraphen abfragen Toolunterstützung für GraphQL Die Beispielanwendung installieren und starten Übung: Mach dich mit GraphiQL vertraut Quiz: Einführung in GraphQL Die GraphQL-Abfragesprache Intro GraphQL Queries im Detail Variablen in Queries verwenden Fragmente Übung: GraphQL Queries Mit Mutations Daten anlegen und verändern Union-Typen abfragen Interfaces abfragen Mit Subscriptions auf Ereignisse reagieren Zusammenfassung: Die GraphQL-Abfragesprache Übung: GraphQL Mutations und Subscriptions Quiz: Die GraphQL-Abfragesprache Eine GraphQL API beschreiben Intro Die API mit einem Schema beschreiben Mit der Introspection API das GraphQL-Schema untersuchen Offset- und seitenbasierte Paginierung Cursor-basierte Paginierung Übung: Paginierung verwenden Quiz: Das Schema einer API GraphQL APIs verwenden Intro Schema Evolution: die API weiterentwickeln GraphQL-Operationen über HTTP ausführen Ausblick: Anwendungen mit GraphQL bauen Gemeinsamkeiten und Unterschiede von GraphQL und REST Quiz: GraphQL APIs verwenden Fazit und Kursabschluss Über den Trainer:Nils Hartmann ist freiberuflicher Softwareentwickler und -architekt aus Hamburg. Er beschäftigt sich seit mehr als 20 Jahren mit der Entwicklung von Software, wobei sein Schwerpunkt auf Java-basierten Backend-Services mit Spring und der Entwicklung von Frontends mit React und TypeScript liegt. In seinen Projekten verwendet er gerne GraphQL sowohl im Frontend als auch im Backend. Nils unterstützt Teams beim Erlernen und Anwenden dieser Technologien durch Beratung und Seminare und ist Co-Autor des Buches „React - Die praktische Einführung“ (dpunkt-Verlag).So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Grundlagen der IT-Sicherheit in der AWS Cloud
Die AWS Cloud besitzt einen großen Marktanteil unter den Cloud-Computing-Anbietern. Immer mehr Unternehmen verlagern ihre Daten in die AWS Cloud. Allerdings werden viele der angebotenen Dienste ohne Berücksichtigung der IT-Sicherheit konfiguriert und genutzt. So entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unüberwachte virtuelle Maschinen mit Cryptominern. Dieser Kurs bietet eine praxisnahe Einführung in die Grundlagen der IT-Sicherheit in der AWS Cloud. Im ersten Kapitel lernen Sie die Struktur der Amazon-Rechenzentren und zwei wichtige Frameworks der AWS aus Sicht der IT-Sicherheit kennen: das Well-Architectured Framework und das Shared Responsibility Model. Das zweite Kapitel widmet sich dem Identity und Access Management (IAM) in der AWS, beginnend mit Benutzern, Gruppen und Rollen. Betrachtet werden auch Richtlinien und spezielle Use Cases, wie External ID, Federated Access und AWS IAM in Kombination mit AWS Organizations.Im dritten Kapitel machen Sie sich mit Logging und Monitoring in der AWS Cloud vertraut. Sie lernen die wichtigsten Logquellen kennen und erfahren, wie Sie mit dem Log Aggregator Cloudwatch eine Loganalyse durchführen und einen Alarm anlegen. Auch das zentralisierte Logging (mit dem Service Security Lake von Amazon) und die SIEM-Anbindung werden behandelt.Das vierte Kapitel erläutert, warum Verschlüsselung in AWS notwendig ist und welche Rolle das Key-Management-System (KMS) dabei spielt. Sie machen sich mit den verschiedenen Schlüssel- und Schlüsselverwaltungsarten innerhalb von AWS vertraut und lernen die Standardverschlüsselung und erweiterte Konfigurationsmöglichkeiten kennen.Das fünfte Kapitel geht auf die AWS Services ein, welche speziell für IT-Sicherheitszwecke entworfen wurden. Guardduty, das zentrale Intrusion-Detection-System von AWS, steht dabei im Fokus. Daneben werden AWS Inspector als Schwachstellenmanagement und AWS Security Hub als zentrales Compliance und Security Dashboard erläutert. Das sechste Kapitel dreht sich rund um das Thema Sicherheit im AWS-Netzwerk. Zu Beginn wird der Service VPC aus IT-Sicherheitssicht vorgestellt und auf einzelne Aspekte, wie Security Groups und NACLs, eingegangen. Außerdem erfahren Sie, wie der Netzwerkverkehr geblockt werden kann, und lernen weitere Konfigurationsmöglichkeiten, wie Routing Tables und VPC Endpoints, sowie Netzwerk-Services, wie AWS Shield und AWS WAF, zur Abwehr spezieller Angriffe kennen.Länge: 07:07 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs AWS Security: Fundamentals Kapitelüberblick Was ist die AWS? Well-Architectured Framework Shared Responsibility Einstiegspunkte in die AWS Eigenes AWS-Test-Setup aufbauen (Teil 1) Eigenes AWS-Test-Setup aufbauen (Teil 2) Zugriff via CLI Globale AWS-Infrastruktur Sicherheit des Rechenzentrums Compliance und Governance Customer Responsibility – IAM Logging Erkennungskontrolle Infrastrukturschutz Datenschutz Vorfallsreaktion Verfügbarkeit und DDoS-Angriffe Quiz: AWS Security – Fundamentals AWS Security: Identity und Access Management Kapitelüberblick Was ist IAM? Warum IAM? Benutzer MFA für IAM-Benutzer Zugangspunkte für IAM Gruppen Rollen Richtlinien: Überblick Beispiele für Richtlinien Richtlinienauswertungslogik Praxisbeispiel: Anwendung von Rollen und Rechten External ID Federated Access IAM und AWS Organizations Quiz: AWS Security – Identity and Access Management AWS Security: Monitoring und Logging Kapitelüberblick Warum Logging und Security-Monitoring? Cloudtrail Cloudtrail Data Events Weitere wichtige Logquellen Cloudwatch Cloudwatch: Logdaten durchsuchen und Metrikfilter anlegen Cloudwatch: Alarm anlegen Zentralisiertes Logging Security Lake Anbindung eines SIEM Quiz: AWS Security – Monitoring und Logging AWS Security: Verschlüsselung Kapitelüberblick Warum Verschlüsselung? Was ist KMS? Arten der Schlüsselverwaltung Standardverschlüsselung Schlüsselarten in AWS KMS Herkunft des Schlüsselmaterials Schlüsselverwaltung in KMS Schlüsselrichtlinie Auditierung der Schlüsselverwendung Quiz: AWS Security – Verschlüsselung AWS Security: Sicherheitstools Kapitelüberblick Einführung in Guardduty Guardduty Findingtypes und Beispiele AWS Inspector AWS Security Hub AWS Detective Quiz: AWS Security – Sicherheitstools Sicherheitsaspekte im AWS-Netzwerk Kapitelüberblick Einführung in Virtual Private Cloud (VPC) VPC-Sicherheitsmaßnahmen Security Group NACL Praktisches Beispiel #1 Praktisches Beispiel #2 Routing Table und Internet Gateway VPC: Endpoints, Peering und Transit Gateways AWS Shield AWS WAF und Firewall Manager AWS Reference Architecture Quiz: Sicherheitsaspekte im AWS Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Grundlagen der IT-Sicherheit in der Azure Cloud
Die Microsoft Cloud besitzt einen stetig steigenden Marktanteil unter den Cloud-Computing-Anbietern, besonders im Bereich Identity Management. Immer mehr Unternehmen verlagern ihre Daten in die Azure Cloud. Allerdings werden viele der angebotenen Dienste ohne Einbezug der IT-Sicherheit konfiguriert und genutzt, so entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unzureichend gesicherte Benutzerverwaltungen.Dieser Kurs mit dem IT-Sicherheitsexperten Max Engelhardt bietet eine anwendungsorientierte Einführung in die Grundlagen der IT-Sicherheit in der Azure Cloud. Darin erfahren Sie, wie Sie Identitäten sicher und effizient verwalten. Sie lernen, die Überwachung und Auswertung der Ressourcen und Aktivitäten in Azure sicherzustellen. Zudem machen Sie sich mit den Verschlüsselungstools und den Security Services vertraut, die in der Azure-Umgebung zur Verfügung stehen, um eine robuste Sicherheitsinfrastruktur aufzubauen. Abschließend befassen Sie sich mit der Netzwerkkonfiguration, um Ihre Azure-Ressourcen wirksam vor Angriffen zu schützen.Länge: 05:55 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Azure Security: Fundamentals Kapitelüberblick Was ist die Azure? Einführung in Azure Security Eigenes Azure-Testsetup aufbauen Eingebaute Sicherheitsmaßnahmen Infrastruktur und physische Sicherheit Verfügbarkeit Network Security IaaS Workloads PaaS Deployments Identity Management und Access Control Logging und Monitoring Security Tools Quiz: Azure Security – Fundamentals Azure Security: Identity und Access Management Kapitelüberblick Azure Active Directory (Azure AD) – ein Überblick Benutzer Rollen: Built-in Roles Rollen: Custom Roles Gruppen Azure Role-Based Access Control (Azure RBAC) Azure AD Connect Single Sign-on Multi-Factor Authentication Monitoring IAM Privileged Identity Management Identity Protection Azure Active Directory External Identities Quiz: Azure Security – Identity und Access Management Azure Security: Monitoring und Logging Kapitelüberblick Logtypen Activity Logs Resource Logs Azure AD Logs Azure Log Analytics Workspace Diagnostic Settings und Policies Azure Monitor Agent und Log Ingestion API Event Hub und Storage Account Azure Central Logging Connection to SIEM Quiz: Azure Security – Monitoring und Logging Azure Security: Verschlüsselung Kapitelüberblick Encryption of Data at Rest Azure Encryption Models Encryption of Data in Transit Express Route Encryption Key Management with Key Vault Key Vault anlegen Schlüsselnutzung in Key Vault Audit-Schlüsselnutzung Quiz: Azure Security – Verschlüsselung Azure Security: Sicherheitstools Kapitelüberblick Microsoft Defender for Cloud Defender for Endpoint Defender for 365 Azure Benchmarks Azure Defender for Identity Azure Sentinel Azure Firewall Manager Azure DDoS Protection Plan Quiz: Azure Security – Sicherheitstools Azure Security: Sicherheitsaspekte im Azure-Netzwerk Kapitelüberblick Einführung in Azure Virtual Network (VNet) Anlage eines VNet Sicherheitsmaßnahmen in VNet Security Group (Teil 1) Security Group (Teil 2) Application Security Groups Routing Network Watcher Sicherheitsaspekte der Azure Firewall Azure WAF Azure DDoS Protection Azure Bastion und JIT Access Azure Reference Architecture Quiz: Azure Security – Sicherheitsaspekte im Azure-Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Image Segmentation mit Python und Keras
In diesem Kurs lernen Sie die Methoden der klassischen Bildverarbeitung mit Python kennen. Dabei arbeiten Sie mit dem Visual Code Editor von Microsoft und Jupyter Notebooks. Sie lernen, wie man Kanten in Bildern erkennt und Filter baut, um bestimmte Strukturen in einem Bild zu finden. In der Bildverarbeitung spielen Farbräume eine wichtige Rolle. Denn bevor Bilder segmentiert werden können, müssen sie aufbereitet werden. Die Grundlagen der Farbräume und ihre verschiedenen Anwendungsbereiche sind ein wesentlicher Teil dieses Kurses, auf dem alle weiteren Bearbeitungsschritte aufbauen. Sie lernen auch Quellen für Bilddatenbanken im Internet kennen und erfahren, wo Sie geeignete Bilder für Ihr Projekt kostenlos herunterladen können.In diesem Kurs arbeiten Sie mit leistungsfähigen Werkzeugen aus dem Bereich des maschinellen Lernens, erstellen ein Convolutional Neural Network (CNN), um Hunderassen in Bildern zu erkennen, und lernen eine Netzarchitektur kennen, mit der Sie Objekte segmentieren können. Für das Training der neuronalen Netze verwenden Sie den kostenlosen Cloud-Dienst Google Colab.Am Ende haben Sie viele verschiedene Algorithmen kennengelernt und wissen, wie Sie diese in der Praxis einsetzen können.Länge: 05:06 Stunden Alle Video-Lektionen im Überblick: Einführung und Einrichtung Herzlich willkommen zu diesem Kurs Entwicklungsumgebung einrichten Quiz: Einführung und Einrichtung Bilder vorbereiten und bearbeiten Intro Einführung Bilder richtig darstellen Bilder verkleinern Bilder mit PLT ausgeben Farbräume verstehen Schwarz-Weiß-Bilder für Masken erstellen Bilder mit Numpy croppen Farben anwenden Numpy Shapes: Form eines Arrays bestimmen Bildmanipulation: Helligkeit anpassen Bilder rotieren Bilder zoomen Bilder übereinander legen Hyperspektralaufnahmen nutzen Quiz: Bilder vorbereiten und bearbeiten Geeignete Daten beschaffen Intro Einfache Datenbeschaffung Einzelbilder und Datensätze Viele Möglichkeiten, Bilder zu finden Satellitenbilder finden Google Earth nutzen Kaggle: Die Data Science spezialisierte Plattform Labelme: Datensätze digitaler Bilder Bibliotheken von Coco und Keras Daten organisieren Quiz: Geeignete Daten beschaffen Convolutional Neural Networks (CNNs) Intro CNNs zur Bilderkennung verwenden Das Prinzip der Konvolution Aufbau eines CNNs Ein CNN mit Keras erstellen Verlustfunktion und Gradientenabstieg Aktivierungsfunktionen Daten vorbereiten Ein CNN mit Keras trainieren Transfer Learning Quiz: Convolutional Neural Networks (CNNs) Bildsegmentierung mit U-Net Intro Was ist ein U-Net? U-Net mit Keras erstellen U-Net trainieren Quiz: Bildsegmentierung mit U-Net Machine Learning-Algorithmen der CVS-Bibliothek Intro CV2 für Fortgeschrittene Corner Detection mit CV2 Videos mit CV2 bearbeiten Quiz: Machine Learning-Algorithmen der CVS-Bibliothek Bilder von Map Box im Browser darstellen Intro Mit Flask Bilder in HTML einbinden Applikation und HTML Header Auf Mapbox zugreifen Mapbox im Browser nutzen Mapbox in Html einbinden Masken mit Python erstellen Polygone erstellen Quiz: Bilder von Map Box im Browser darstellen Fazit und Kursabschluss Über den Trainer:Dr. Gerhard Heinzerling ist Senior Data Scientist und Machine Learning Architect bei Arineo in Göttingen. Er hat über neuronale Netze promoviert und arbeitet seit über 20 Jahren im Bereich Softwareentwicklung und künstliche Intelligenz. Sein Schwerpunkt liegt auf der Bild- und Videoerkennung. Dabei arbeitet er mit Drohnenbildern, Handybildern und Satellitenbildern.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Informationssicherheit im Unternehmen
Der Verlust von Unternehmens- oder Kundendaten stellt ein erhebliches unternehmerisches Risiko dar. Dieser Kurs stärkt Ihr Wissen und Ihr Bewusstsein für den sicheren Umgang mit Informationen. Sie lernen Risiken und Schwachstellen kennen und erfahren, wie Sie Ihre Mitarbeitenden sensibilisieren können.Der beiliegende Maßnahmenkatalog kann während des Kurses angepasst werden, so dass Sie sofort mit der Planung und Umsetzung der Informationssicherheit in Ihrem Unternehmen beginnen können.Dieser Kurs richtet sich an IT-Mitarbeitende, in deren Verantwortungsbereich das Management der IT-Sicherheit im Unternehmen fällt oder die einen praxisorientierten Überblick über alle wichtigen Prozesse der Informationssicherheit benötigen.Länge: 333 Minuten Alle Video-Lektionen im Überblick:EinführungHerzlich willkommen zu diesem KursInformationssicherheit – Was versteht man darunter?Warum ist Informationssicherheit auch für IT-Techniker wichtig?Quiz: Einführung IT-Technik vs. InformationssicherheitIntroGewichtung von Datenschutz/IT-Technik/InformationssicherheitWelche Bereiche im Unternehmen betreffen die Informationssicherheit?Quiz: Gewichtung Datenschutz / Technik / Informationssicherheit InformationssicherheitIntroWo trifft der Datenschutz die TOMs in der Technik?Die Rolle des InformationssicherheitsbeauftragtenDie Rolle des DatenschutzbeauftragtenDie Sicherheitsleitlinie als BasisQuiz: Wo trifft der Datenschutz die TOMs? Der Server im MittelpunktIntroPlanung der ServeranforderungenAnforderungen an eine FirewallErstellung des VirenschutzkonzeptsPasswortverwaltungErstellung des ArchivierungskonzeptsAbsicherung bei RemotezugriffenAnforderung an WLAN-NetzeAbwägung: Apple vs. AndroidQuiz: Erstellung Virenschutzkonzept BenutzerverwaltungIntroFunktionen und AnwendungenErstellung des BerechtigungskonzeptsEinschränkung lokaler AdminrechteRechteverwaltung von PasswörternQuiz: Benutzerverwaltung Anforderung an ArbeitsplätzeIntroNotwendige AnwendungenGrundsatz der einheitlichen SystemeClean-Desk-ArbeitsplatzHome Office vs. mobiles ArbeitenGefahren durch BYODNotebooks, Tablets und Smartphones am ArbeitsplatzVerbot privater NutzungVerschlüsselung von E-MailsBildschirmschoner mit KennwortschutzQuiz: Anforderung an Arbeitsplätze Anforderung an die DatensicherungIntroAnforderung an die DatensicherungVerschlüsselung der DatenRisiken beim Cloud-BackupWiederherstellungstestsQuiz: Anforderung an die Datensicherung Wartung und Pflege durch den IT-ServiceIntroAnforderungen an Software-UpdatesAnforderungen an die Updates mobiler GeräteAnforderungen an Firewall-UpdatesAnforderungen an Virenscanner-UpdatesKontrolle von Diensten und AnwendungenNetzwerkdokumentationPermanentes MonitoringQuiz: Wartung und Pflege durch die IT-Systeme Der Mitarbeiter im FokusIntroChecklisten beim Ein- und Austritt von MitarbeiternBetriebsvereinbarungen: IT-NutzungBetriebsvereinbarungen: Nutzung E-Mail und InternetSensibilisierung der MitarbeiterMerkblätterListe der Kontakte und KontaktwegeInformationen bei aktuellen BedrohungenKommunikation an die MitarbeiterQuiz: Der Mitarbeiter im Fokus GebäudeabsicherungIntroZutrittsregelungenUmgang mit DienstleisternSicherung durch Alarmanlage und VideoüberwachungSchlüsselverwaltungQuiz: Gebäudeabsicherung Berührungspunkte von Datenschutz und IT-ServiceIntroPflicht zum AuftragsverarbeitungsvertragUmsetzung von Aufbewahrungsfristen im LöschkonzeptKlassifizierung von DatenSchutz der Daten bei WartungstätigkeitenMatrix aller am Betrieb beteiligten DienstleisterWichtige gesetzliche AnforderungenRichtlinien für Auslagerung von Daten an extern Quiz: Berührungspunkte Datenschutz / IT-Service NotfallkonzeptIntroDefinition eines Notfalls und den VerantwortlichenSchadenszenarien der wichtigsten SystemeRisikomatrixDefinition der MaßnahmenVertreterregelungenQuiz: Notfallkonzept AussichtIntroHaftung als IT-DienstleisterInformationssicherheit als ChanceQuiz: AussichtOutro Über die TrainerinCorinna Göring ist seit 1986 in der IT-Branche tätig und war 25 Jahre lang Geschäftsführerin eines IT-Systemhauses. Die ganzheitliche Betrachtung von Unternehmen in Bezug auf Informationssicherheit war ihr schon immer wichtig. Deshalb gründete sie im Januar 2016 ein Unternehmen für Beratung, Seminare und Vorträge im Bereich Informationssicherheit. Als Expertin auf diesem Gebiet entwickelte sie 2011 gemeinsam mit dem IT-Sicherheitscluster Regensburg die Informationssicherheitsanalyse ISA+ für KMU. Darüber hinaus ist sie als externe Datenschutzbeauftragte und Dozentin für Informationssicherheit und Datenschutz tätig. www.corinna-goering.deSo lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
JavaScript für Softwareentwickler
Als Entwickler kommt man heute kaum noch ohne JavaScript-Kenntnisse aus, denn JavaScript ist eine der beliebtesten Programmiersprachen der Welt. Neben HTML und CSS bildet sie die Grundlage für die Frontend-Entwicklung im Web.Immer mehr Projekte im Web werden mit der Skriptsprache umgesetzt und dank Projekten wie Node.js oder Deno wird JavaScript auch serverseitig immer häufiger eingesetzt.In diesem Kurs lernen Sie JavaScript im Detail kennen und sind am Ende in der Lage, die Sprache sicher und mit gutem Gewissen in eigenen Projekten einzusetzen.Länge: 07:57 Stunden Alle Video-Lektionen im Überblick: Einführung Willkommen zu JavaScript Hallo Welt! JavaScript ist nicht C-basiert Lego versus Playmobil Editor, IDE und Co. Die REPL von Node.js Section-1611569762 Open Source, Historie und Versionierung Intro: Open Source, Historie und Versionierung "Sharing is Caring" Der Open-Source-Ansatz Die Historie der Sprache Die Versionierung von JavaScript Die Engines: V8, Chakra und Co. Quiz Das Typsystem in JavaScript Intro: Das Typsystem von JavaScript Ganze Zahlen und Dezimalzahlen Zeichenketten und Zeichen Logische Werte undefined und null Kurzer Ausblick: function, object und Array Variablen und Konstanten Statisch versus dynamisch Template Strings Falsy Values Die Vergleichs-Operatoren Gleichheit versus Identität Quiz Anweisungen Intro: Anweisungen Der Strict-Mode Anweisungen versus Ausdrücke Die for-Schleife Die while-Schleife Die do-while-Schleife Die if-Anweisung Die else-Anweisung Die else-if-Anweisung break und continue Die switch-Anweisung Der ternäre Operator Quiz Funktionale Programmierung Intro: Funktionale Programmierung Funktionsanweisungen und -ausdrücke Parameter und Rückgabewerte Funktionen aufrufen Optionale Parameter und Standardwerte Der Rest-Operator Rekursion Closures Funktionen höherer Ordnung Arrays im Detail Map und Reduce filter, foreach und Co. Quiz Objektorientierte Programmierung Intro: Objektorientierte Programmierung Objekte in JavaScript Objekte und Eigenschaften this für Methoden und Funktionen this mit apply und call this für Konstruktorfunktionen class und extends Kurzschreibweise für Funktionen Veränderliche und unveränderliche Datentypen Die for-in- und die for-of-Schleife Array- und Object-Destructuring Quiz Asynchroner Code Intro: Asynchroner Code JavaScript ist Single-Threaded Callbacks und Lambda-Ausdrücke Synchrone und asynchrone Callbacks "Don't release Zalgo" Promises async und await Generatoren und yield Quiz Fehlerbehandlung Intro: Fehlerbehandlung Ausnahmen werfen und behandeln Fehlersituationen aufräumen Fehler in Callbacks behandeln Fehler in Promises und mit async und await behandeln Quiz Module verwenden Intro: Module verwenden Ein Modulsystem für JavaScript npm verwenden Das leftPad-Fiasko Bundling und Co. Quiz Über den Trainer:Golo Roden ist Gründer und CTO von the native web GmbH. Er berät Unternehmen zu Technologien und Architekturen im Web- und Cloud-Umfeld, unter anderem zu TypeScript, Node.js, React, CQRS, Event Sourcing und Domain-driven Design (DDD).So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Ihnen das Lernen erleichtern:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum Mitmachen Responsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Julia für Data Science
Julia ist eine junge Programmiersprache, die Stärken dynamischer und statischer Sprachen vereint. Durch ihre einfache Syntax, ihre hohe Ausführungsgeschwindigkeit und Performance eignet sie sich hervorragend für den Einsatz in den Bereichen Data Science und Datenanalyse.In diesem Kurs führt Sie der Data Scientist Fabio Basler in die Grundlagen der Programmierung mit Julia ein. Dabei machen Sie sich mit Datentypen, Variablen, Arrays, logischen Funktionen, Schleifen und Datenstrukturen in Julia vertraut. In zahlreichen Übungsaufgaben können Sie Ihr neu erworbenes Wissen direkt anwenden und festigen.Länge: 04:54 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Einführung in Julia Kapitelüberblick Warum Julia als Programmiersprache? Einrichtung der Umgebung Julia Notebooks Quiz: Einführung in Julia Datentypen Kapitelüberblick Datentypen Mathematische Berechnungen Variablen Zeichenketten Rundungen Zeitfunktionen Aufgabe: Datentypen Lösung: Datentypen Quiz: Datentypen Arrays Kapitelüberblick Arrays in Julia Array-Berechnungen Indexing Arrays verbinden Array-Funktionen Aufgabe: Arrays Lösung: Arrays Quiz: Arrays Logische Funktionen Kapitelüberblick Boolesche Ausdrücke And-Ausdrücke Or-Ausdrücke Not-Ausdrücke If-Anweisungen If-Else-Anweisung Else-If-Anweisung Aufgabe: Logische Funktionen Lösung: Logische Funktionen Quiz: Logische Funktionen Schleifen und Funktionen Kapitelüberblick For-Schleife While-Schleife (Teil 1) While-Schleife (Teil 2) Aufgabe: Schleifen Lösung: Schleifen Funktionen erstellen Fortgeschrittene Funktionen Aufgabe: Funktionen Lösung: Funktionen Quiz: Schleifen und Funktionen Weitere Datenstrukturen Kapitelüberblick Listen Dictionaries Ranges Tuples und Named Tuples Sets Comprehensions Aufgaben: Weitere Datenstrukturen Lösungen: Weitere Datenstrukturen (Teil 1) Lösungen: Weitere Datenstrukturen (Teil 2) Lösungen: Weitere Datenstrukturen (Teil 3) Quiz: Weitere Datenstrukturen Abschluss Fazit und Kursabschluss Über den Trainer:Fabio Basler hat schon zu Beginn seines Studiums eine große Leidenschaft für die Methoden der Statistik und Data Science entwickelt. Über mehrere Semester hinweg konnte er als Tutor zahlreiche Studierende erfolgreich auf ihre Prüfungen und den Berufsalltag vorbereiten. Fabio Basler arbeitet als Datenanalyst in einem großen Industriekonzern. Mit großer Freude am Unterrichten gibt er sein Wissen in Online-Kursen und Seminaren weiter.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
JUnit 5 – Einstieg in die Welt des Testens mit Java
JUnit 5 ist das Standard-Framework für Unit-Tests in Java. Es bietet alle Werkzeuge, die Sie benötigen, um hochwertige Tests zu entwickeln und damit die Qualität und Stabilität Ihrer Software sicherzustellen.In diesem ersten Teil unserer vierteiligen JUnit-5-Kursreihe lernen Sie die Grundlagen des modernen Testens mit JUnit 5 kennen. Wir starten mit der Installation der erforderlichen Komponenten, sodass Sie Ihre Entwicklungsumgebung optimal für Unit-Tests vorbereiten können. Danach schreiben wir gemeinsam die ersten Tests und machen uns mit den grundlegenden Konzepten vertraut.Ein zentraler Bestandteil des Kurses sind Assertions – die Bausteine, mit denen Sie überprüfen, ob Ihr Code das gewünschte Verhalten zeigt. Sie lernen, welche Assertions es gibt und wann Sie welche verwenden sollten. Zusätzlich beschäftigen wir uns mit Assumptions, die es Ihnen ermöglichen, Tests unter bestimmten Bedingungen auszuführen.Damit Ihre Tests gut strukturiert und wartbar bleiben, widmen wir uns den wichtigsten Lifecycle-Annotationen, die Ihnen dabei helfen, Testumgebungen effizient vorzubereiten und aufzuräumen. Zum Abschluss des Kurses wenden wir das Gelernte in einem praxisnahen Beispielprojekt an: Wir testen einen REST-Service und zeigen, wie Sie JUnit 5 in echten Softwareprojekten einsetzen.Grundkenntnisse in der Java-Programmierung sind erforderlich. Erfahrungen im Umgang mit Entwicklungswerkzeugen wie IDEs (z.B. IntelliJ, Eclipse) sind von Vorteil.Die Kursreihe setzt sich aus folgenden Teilen zusammen:Einstieg in die Welt des Testens mit JavaParametrisierte Tests und erweiterte TechnikenFortgeschrittene Testtechniken und ErweiterungenErweiterungen und Custom Test Engines (erscheint 2026)Länge: 04:07 Stunden Alle Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Einleitung und Vorbereitungen KapitelüberblickEinführung in JUnit 5Einführung in die JUnit-5-PlattformDependenciesBrew installierenSdkMan installierenJDK und Maven installieren Der erste Test KapitelüberblickAnnotation @TestDein erster TestQuiz: Der erste Test Vergleiche in JUnit 5 KapitelüberblickWas sind Assertions?Was sind Assertions in Java?assertTrue & assertFalseassertEquals & assertNotEqualsassertNull & assertNotNullassertSame & assertNotSameassertInstanceOfassertArrayEqualsassertIterableEqualsassertLinesMatchassertTimeoutassertTimeoutPreemptivelyassertThrows & assertDoesNotThrowassertThrowsExactlyassertAllfailQuiz: Vergleiche in JUnit 5 Annahmen in JUnit 5 KapitelüberblickWas sind Assumptions?assumeTrueassumeFalseQuiz: Annahmen in JUnit 5 Testlebenszyklus Kapitelüberblick@BeforeEach & @AfterEach@BeforeAll & @AfterAll@Suite, @BeforeSuite, @AfterSuite@TestInstance@DisabledPraxisbeispiel – Teil 1: Vorstellung des TestsystemsPraxisbeispiel – Teil 2: REST-Service-Implementierung testenPraxisbeispiel – Teil 3: RequestHandler testenPraxisbeispiel – Teil 4: Gesamtsystem testenQuiz: Testlebenszyklus Abschluss Fazit und KursabschlussÜber den Trainer:Sven Ruppert programmiert seit 1996 Java in Industrieprojekten, davon mehr als 15 Jahre weltweit in Branchen wie Automobil, Raumfahrt, Versicherungen, Banken, UN und Weltbank. Für JFrog und Vaadin arbeitete er als Developer Advocate. Seit über 10 Jahren spricht er auf Konferenzen und Community-Events von Amerika bis Neuseeland und schreibt regelmäßig Artikel für IT-Magazine und Technologie-Portale. Seine Hauptthemen sind Secure Coding Practices und Core Java. So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
JUnit 5 – Fortgeschrittene Testtechniken und Erweiterungen
Als führendes Test-Framework für Java stellt JUnit 5 umfassende Funktionen zur Verfügung, mit denen Sie professionelle Tests erstellen und so die Zuverlässigkeit und Robustheit Ihrer Anwendungen gewährleisten können.Im dritten Teil unserer JUnit-5-Videokursreihe behandeln wir fortgeschrittene Methoden, die es Ihnen erlauben, JUnit 5 nicht nur effizient zu nutzen, sondern Tests flexibel auf Ihre Projektanforderungen zuzuschneiden und zu erweitern.Zu Beginn beschäftigen wir uns mit wiederholter und paralleler Testausführung, um unterschiedliche Szenarien abzudecken und die Laufzeit zu optimieren. Mit TestInfo, TestReporter, RepetitionInfo erhalten Sie wertvolle Informationen über den Testlauf und können Tests besser analysieren und steuern. Zudem lernen Sie, wie Sie Tests abhängig von bestimmten Bedingungen aktivieren oder deaktivieren, wie Sie Tags und Filter nutzen und die Reihenfolge Ihrer Testdurchgänge festlegen.Wir betrachten auch dynamische Tests, die es ermöglichen, Testfälle zur Laufzeit zu generieren, sowie Test Templates und Extensions, mit denen Sie Tests nach Ihren Bedürfnissen anpassen und eigene Erweiterungen programmieren können. Dabei lernen Sie auch den Context Store kennen, um Testdaten zu verwalten und zwischen verschiedenen Testdurchläufen zu teilen.Zum Abschluss setzen wir das Gelernte in zwei Praxisprojekten um, in denen wir bisher behandelte Konzepte aus der Kursreihe kombinieren.Die Kursreihe setzt sich aus folgenden Teilen zusammen:Einstieg in die Welt des Testens mit JavaParametrisierte Tests und erweiterte TechnikenFortgeschrittene Testtechniken und ErweiterungenErweiterungen und Custom Test Engines (erscheint 2026)Länge: 04:59 Stunden Alle Lektionen im Überblick:Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Fortgeschrittene Features in JUnit5 KapitelüberblickWiederholte TestausführungParallele TestausführungVerschachtelte TestsTestInfo, TestReporter, RepetitionInfoTest-Interfaces and Default-MethodenBedingte Testausführung (Conditional Test Execution)Tagging und FilterungReihenfolge der TestausführungDynamische TestsTest-Templates: TheorieTest-Templates: DataInfoParameterResolverTest-Templates: DataInfoInvocationContextTest-Templates: Aufbau einer TestmatrixQuiz: Fortgeschrittene Features in JUnit5 Extension-Mechanismus KapitelüberblickExtension-MechanismusLifecycle Callbacks: TheorieLifecycle Callbacks: LifecyclesLifecycle Callbacks: TestInstancePostProcessorLifecycle Callbacks: TestExecutionExceptionHandlerAnnotationen und KombinationenStore und ParameterResolver: TheorieStore und ParameterResolver: ParameterResolverStore und ParameterResolver: DBLifeCycleQuiz: Extension-Mechanismus Praxisbeispiel: REST-Service testen KapitelüberblickVorstellung der Demo-ApplikationAverageRestServiceClientStarterKomplexe Eingabedaten erstellenTestDataSetBuilder Praxisbeispiel: Web-App testen KapitelüberblickVorstellung der Demo-ApplikationServerseitige TestsAufbau einfacher Selenium-TestsLogischer Aufbau des Fullstack-TestsWebkomponenten adressierenWebDriverManager- und WebDriver-LifecycleWebDriverResolverIntegration in den Vaadin-Flow-TestAufbau der Vaadin Flow ExtensionTest aus Entwicklersicht Abschluss Fazit und KursabschlussÜber den Trainer:Sven Ruppert programmiert seit 1996 Java in Industrieprojekten, davon mehr als 15 Jahre weltweit in Branchen wie Automobil, Raumfahrt, Versicherungen, Banken, UN und Weltbank. Für JFrog und Vaadin arbeitete er als Developer Advocate. Seit über 10 Jahren spricht er auf Konferenzen und Community-Events von Amerika bis Neuseeland und schreibt regelmäßig Artikel für IT-Magazine und Technologie-Portale. Seine Hauptthemen sind Secure Coding Practices und Core Java. So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
JUnit 5 für Fortgeschrittene – Parametrisierte Tests und erweiterte Techniken
JUnit 5 ist das Standard-Framework für Unit-Tests in Java. Es bietet alle Werkzeuge, die Sie benötigen, um hochwertige Tests zu entwickeln und damit die Qualität und Stabilität Ihrer Software sicherzustellen. Im zweiten Teil unserer Kursreihe erweitern Sie Ihr Wissen um leistungsstarke Features, die Ihre Tests flexibler und besser lesbar machen, was für die Testautomatisierung in der Java-Entwicklung unerlässlich ist. Ein Schwerpunkt des Kurses liegt auf parametrisierten Tests. Sie erfahren, wie Sie mit speziellen JUnit-Annotationen Testfälle mit unterschiedlichen Eingabewerten ausführen, ohne Code zu wiederholen, und mit Argument Conversions Eingaben automatisch in das gewünschte Datenformat umwandeln.Zudem widmen wir uns der Annotation @DisplayName und dem DisplayNameGenerator, die es erlauben, Tests verständlich zu benennen und damit übersichtlicher zu gestalten. Wir befassen uns auch mit Argument Aggregation: Sie lernen, komplexe Eingabeparameter mit Aggregatoren und Argument Accessors zu bündeln und effizient an Testmethoden zu übergeben.Ein umfassendes Praxisbeispiel rundet den Kurs ab, in dem Sie das Erlernte direkt anwenden und festigen können. Grundkenntnisse in der Java-Programmierung sind erforderlich. Erfahrungen im Umgang mit Entwicklungswerkzeugen wie IDEs (z.B. IntelliJ, Eclipse) sind von Vorteil.Die Kursreihe setzt sich aus folgenden Teilen zusammen:Einstieg in die Welt des Testens mit JavaParametrisierte Tests und erweiterte TechnikenFortgeschrittene Testtechniken und ErweiterungenErweiterungen und Custom Test Engines (erscheint 2026)Länge: 02:57 Stunden Alle Lektionen im Überblick:Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Dynamische Datenquellen für Tests nutzen Kapitelüberblick@ValueSource@CsvSource und @CsvFileSource@EmptySource, @NullSource, @NullEmptySource@EnumSource@MethodSource@ArgumentsSourceParameterResolverArgument ConversionMultiple QuellenArgument Aggregation – ArgumentsAccessor@DisplayName und @DisplayNameGenerationQuiz: Dynamische Datenquellen für Tests nutzen Praxisbeispiel KapitelüberblickVorstellung des ProduktionsquelltextesUserService: TestdefinitionServicesSingletonsParameterResolver erzeugenServicesSingletonsParameterResolver testenUserService und ParameterResolver verbinden und testenPasswordValidator – vereinfachter TestPasswordValidator – erweiterter TestRuleValidator testenDisplayName und DisplayNameGeneratorSaltGenerator testen Abschluss Fazit und KursabschlussÜber den Trainer:Sven Ruppert programmiert seit 1996 Java in Industrieprojekten, davon mehr als 15 Jahre weltweit in Branchen wie Automobil, Raumfahrt, Versicherungen, Banken, UN und Weltbank. Für JFrog und Vaadin arbeitete er als Developer Advocate. Seit über 10 Jahren spricht er auf Konferenzen und Community-Events von Amerika bis Neuseeland und schreibt regelmäßig Artikel für IT-Magazine und Technologie-Portale. Seine Hauptthemen sind Secure Coding Practices und Core Java. So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Kali Linux – Grundkurs Teil 1
Kali Linux ist die bevorzugte Distribution für Penetrationstests und Sicherheitsanalysen. Unsere zweiteilige Kursserie bietet eine umfassende Einführung in die Grundlagen von Kali Linux und erklärt, wie Sie es effektiv einsetzen, um Sicherheitslücken zu identifizieren und zu beheben.In diesem ersten Teil unserer Kursserie machen wir uns zunächst an die Einrichtung einer isolierten Umgebung, um Sicherheitstests mit Kali Linux durchzuführen, ohne den laufenden Betrieb zu gefährden. Anschließend erhalten Sie einen Überblick über die Benutzeroberfläche von Kali Linux und machen sich mit den wichtigsten Funktionen und Werkzeugen vertraut.Nachdem die Vorbereitungen abgeschlossen sind, geht es an die Informationsbeschaffung. Dabei lernen Sie Methoden und Techniken kennen, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.Die erfolgreiche Kursteilnahme setzt grundlegende Erfahrungen mit Linux-Systemen und der Shell sowie ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP voraus.Länge: 03:18 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Aufbau einer Testumgebung Kapitelüberblick Meine Testmaschine Downloads Installation von Kali Linux und Kali Purple Metasploitable vorbereiten Juice Shop auf App01 installieren Installation von Rocky Linux Kali Linux aktualisieren Quiz: Aufbau einer Testumgebung Einführung in Kali Kapitelüberblick Terminal anpassen Top Panel rechts anpassen Desktop erkunden Ein Blick auf die verschiedenen Applikationen Panel anpassen Dokumentation Quiz: Einführung in Kali Sammeln von Informationen Kapitelüberblick Einführung in das Sammeln von Informationen dmitry dnsenum shodan whatweb Einführung in nmap Erstellen eines Inventars Offene Ports Auffinden von Systemanfälligkeiten nmap: Benutzerdefinierten Port-Bereich festlegen nmap: Ausgabeformat und Bericht Nmap-Skripting-Engine Einführung in Maltego Maltego in Aktion TheHarvester Quiz: Sammeln von Informationen Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Kali Linux – Grundkurs Teil 2
Kali Linux ist die bevorzugte Distribution für Penetrationstests und Sicherheitsanalysen. Unsere zweiteilige Kursserie bietet eine umfassende Einführung in die Grundlagen von Kali Linux und erklärt, wie Sie es effektiv einsetzen, um damit Sicherheitslücken zu identifizieren und zu beheben.Im zweiten Teil unserer Kursserie erfahren Sie, wie Sie mithilfe spezialisierter Tools Schwachstellen in Systemen und Netzwerken aufspüren. Wir nehmen Methoden in den Blick, die es ermöglichen, die Stärke von Passwörtern zu untersuchen und schwache Passwörter zu knacken. Außerdem lernen Sie, wie Sie Exploits und andere Techniken anwenden, um erkannte Sicherheitslücken praktisch zu testen und eine fundierte Risikobewertung vorzunehmen.Am Ende der Kursserie sind Sie in der Lage, eigenständig grundlegende Penetrationstests durchzuführen und die Sicherheit Ihrer IT-Infrastruktur zu erhöhen.Die erfolgreiche Kursteilnahme setzt grundlegende Erfahrungen mit Linux-Systemen und der Shell sowie ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP voraus.Länge: 02:42 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Meine Testumgebung Scannen auf Schwachstellen Kapitelüberblick Einführung in die Schwachstellenanalyse nikto Zed Attack Proxy (ZAP) Burp Suite startklar machen SQL-Injection Greenbone-Scanner installieren GVM (Greenbone Vulnerability Manager): Scanner anpassen GVM: Scan starten GVM: Troubleshooting dirb Quiz: Scannen auf Schwachstellen Passwort-Cracking Kapitelüberblick Linux-Authentifizierung Kennwort und Salt rockyou.txt-Datei Wortliste mit chrunch Wortliste mit rsmangler Wortliste mit cewl Mit John the Ripper (JtR) Linux-Kennwörter ermitteln Mit JtR Windows-Kennwörter ermitteln Hydra im praktischen Einsatz NFS Enumeration und SSH Quiz: Passwort-Cracking Ziele ausnutzen Kapitelüberblick Python exploit Exploiting Linux Exploiting Windows Kali-Autopilot Easter Egg Quiz: Ziele ausnutzen Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI im Unternehmen: Anwendungsfälle erkennen und umsetzen
In zahlreichen Branchen ist Künstliche Intelligenz (KI) bereits vielfältig im Einsatz. Dieser Kurs gibt einen umfassenden Überblick über konkrete Anwendungsbeispiele und vermittelt praxisnah, wie Unternehmen geeignete Einsatzmöglichkeiten für KI identifizieren und erfolgreich umsetzen können.Die Grundlage für den Projekterfolg bilden qualitativ hochwertige Daten. Die Bedeutung eines strukturierten Vorgehens bei der Datenerfassung und -bereinigung wird in der Praxis jedoch meist unterschätzt. Daher wird im Kurs detailliert erläutert, wie Sie passende Daten beschaffen, aufbereiten, analysieren und damit für Ihre KI-Anwendungen nutzbar machen können. Ein weiterer Schwerpunkt liegt auf der Identifikation und Priorisierung relevanter Use Cases. Der Kurs stellt Instrumente vor, um realistische Anwendungsfälle im eigenen Unternehmen zu definieren und deren Umsetzbarkeit zu bewerten. Praktische Beispiele und konkrete Handlungsempfehlungen unterstützen bei der Entscheidungsfindung.Abschließend lernen Sie praktische Tools zur Steuerung von KI-Projekten kennen und erlangen damit das notwendige Rüstzeug, um KI in Ihrem Unternehmen erfolgreich in die Anwendung zu bringen.Dieser Kurs ist Teil einer 4-teiligen Serie, die sich mit der Frage befasst, wie KI erfolgreich im Unternehmen implementiert werden kann.Länge: 01:06 StundenAlle Video-Lektionen im Überblick: KI im eigenen Unternehmen Herzlich willkommen zu diesem Kurs Aktuelle Anwendungen von KI in Branchen und Unternehmen Wie gehe ich ein Data-Science-Projekt an? Wie funktioniert die Use-Case-Definition für KI in einem Unternehmen? Praktische Tools: Data Science Canvas Praktische Tools: Data Landscape Canvas Praktische Tools: AI & ML Canvas Praktische Tools: AI Project Canvas Quiz: KI im eigenen Unternehmen Fazit und Kursabschluss Über den Trainer:Nach dem Studium, das er unter anderem in Norwegen und Ungarn absolvierte, startete Andreas Moring seine Laufbahn in der Medienbranche beim Axel-Springer-Verlag. Erfahrungen sammelte er als Consultant bei einer Beratergruppe, bevor er mit der Gründung eigener Digitalunternehmen für Plattform- und App-Entwicklung startete. Tätig ist Andreas Moring heute als Professor für Digitalwirtschaft, Innovation und KI an der International School of Management (ISM) in Hamburg. Dazu hat er das Institut JuS.TECH für KI und Nachhaltigkeit gegründet, das er auch leitet. Er ist zudem Co-Gründer der JuS.TECH AG und wirkt als Ambassador für Mensch-KI-Kooperation am Artificial Intelligence Center (ARIC) in Hamburg mit.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI rechtssicher einsetzen – Teil 1: EU AI Act
Der EU AI Act ist das erste umfassende KI-Gesetz der Welt und betrifft alle Unternehmen, die KI entwickeln, vertreiben oder nutzen. In diesem Kurs bekommen Sie einen kompakten Überblick über die wichtigsten Regelungen. Sie lernen, wie KI-Systeme anhand ihres Risikos klassifiziert werden und welche KI-Anwendungen verboten sind.Ein Schwerpunkt des Kurses liegt auf Hochrisiko-KI-Systemen, die bereits in vielen Unternehmen zum Einsatz kommen, etwa im HR-Bereich bei der Bewerberauswahl oder Leistungsbewertung. Sie lernen die umfangreichen Pflichten für Anbieter und Betreiber kennen: von Schulungsmaßnahmen über Risikomanagement und technische Dokumentation bis hin zur menschlichen Aufsicht. Am Beispiel des Personalwesens wird beleuchtet, was dies in der Praxis konkret bedeutet.Für KI-Systeme mit begrenztem Risiko wie Large Language Models (LLMs) gelten besondere Transparenz- und Kennzeichnungspflichten. Sie erfahren, wann und wie KI-generierte Inhalte gekennzeichnet werden müssen.Nicht zuletzt klären wir, welche Sanktionen bei Verstößen drohen, und blicken auf die gestaffelte Timeline des AI Acts – von den bereits geltenden Schulungspflichten bis zu den Regelungen für Hochrisiko-KI, die bis 2027 umgesetzt werden müssen.Dieser Kurs gehört zu einer 5-teiligen Reihe, die sich mit rechtlichen Fragen zum Einsatz künstlicher Intelligenz befasst:EU AI ActDatenschutzRechtliche Aspekte KI-gestützter SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:35 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 1: EU AI Act Herzlich willkommen zu diesem Kurs Digitalstrategie: Regulierungstsunami der EUHochrisiko-KI: Definition, Anforderungen, Pflichten für Anbieter und AnwenderSysteme mit begrenztem RisikoFortbildungspflichten, Sanktionen und TimelineBeispiel: KI im Bereich HRFazitKursabschluss Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI rechtssicher einsetzen – Teil 2: Datenschutz
Künstliche Intelligenz verarbeitet enorme Datenmengen – darunter auch personenbezogene Daten. Das stellt Unternehmen vor die Herausforderung, KI-Systeme im Einklang mit der Datenschutz-Grundverordnung (DSGVO) zu nutzen. Dieser Kurs vermittelt Ihnen das notwendige Wissen, um datenschutzrechtliche Risiken beim Einsatz von KI zu erkennen und zu minimieren.Zunächst erhalten Sie einen Überblick über den KI-Lebenszyklus und erfahren, welche Rolle personenbezogene Daten darin spielen. Anschließend werden die zentralen Rechtsgrundlagen der DSGVO beleuchtet: Wann ist eine Einwilligung der betroffenen Personen erforderlich und in welcher Form muss sie vorliegen? Unter welchen Voraussetzungen können berechtigte Interessen geltend gemacht werden? Welche Besonderheiten gelten für öffentlich zugängliche Daten? Zudem lernen Sie die Grundsätze der DSGVO wie Zweckbindung, Datenminimierung und Transparenz kennen.Dabei werden nicht nur die Spannungsfelder zwischen dem Datenhunger von KI und den Anforderungen des Datenschutzes aufgezeigt, sondern Sie bekommen auch konkrete Handlungsempfehlungen für die Praxis.Die 5-teilige Reihe, zu der dieser Kurs gehört, richtet sich an alle, die KI verantwortungsvoll und gesetzeskonform nutzen möchten – sei es in der Projektleitung, im Datenschutz oder in der IT:EU AI ActDatenschutzRechtliche Aspekte KI-gestützter SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:35 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 2: Datenschutz Herzlich willkommen zu diesem Kurs Nutzung personenbezogener Daten beim KI-TrainingPersonenbezogene Daten anderer PersonenDatensparsamkeit, Datenminimierung und ZweckbindungDatenschutz bei KI-BildgeneratorenTransparenz: Informationsrechte und -pflichtenKI und Datenschutz – ein AusblickKursabschluss Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KI rechtssicher einsetzen – Teil 3: KI-gestützte Softwareentwicklung
KI-Tools wie GitHub Copilot, ChatGPT und andere Code-Generatoren verändern die Art und Weise, wie Software entwickelt wird. Doch wo KI zum Einsatz kommt, entstehen neue rechtliche Herausforderungen, mit denen sich Entwickler und Unternehmen auseinandersetzen müssen.Niklas Mühleis, Rechtsanwalt für KI- und IT-Recht, vermittelt in diesem Kurs praxisnah und anschaulich die rechtlichen Grundlagen der KI-gestützten Softwareentwicklung. Sie erfahren, warum KI-generierter Code urheberrechtlich geschützt sein kann und welche Risiken sich damit aus der Nutzung von KI-Kodierwerkzeugen ergeben können.Ein Schwerpunkt liegt auf der Problematik von Open-Source-Lizenzen: Da KI-Coding-Tools überwiegend mit Open-Source-Code trainiert wurden, besteht die Gefahr unbewusster Lizenzverletzungen. Auch das Phänomen des Data Poisoning, der bewussten Manipulation von Trainingsdaten, wird behandelt. Zum Schluss erhalten Sie praktische Handlungsempfehlungen für den rechtssicheren Einsatz von KI-Coding-Tools und lernen, rechtliche Fallstricke in der KI-gestützten Softwareentwicklung frühzeitig zu erkennen und zu vermeiden.Dieser Kurs gehört zu einer 5-teiligen Reihe, die sich mit rechtlichen Fragen zum Einsatz künstlicher Intelligenz befasst:EU AI ActDatenschutzKI-gestützte SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:20 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 3: KI-gestützte Softwareentwicklung Herzlich willkommen zu diesem KursKI und das UrheberrechtKI und CodingVerletzung von Urheberrechten an CodeLösungsansätze und FazitQuiz: KI in der Softwareentwicklung – Rechtliche Grundlagen und Fallstricke Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Komplexe SQL-Abfragen
Es gibt Abfrageherausforderungen, die einfach zu erklären, aber selbst für erfahrene Datenbankentwickler schwer zu lösen sind. Torsten Ahlemeyer zeigt einige Beispiele aus der Praxis und erläutert die kreativen Ansätze. Dabei geht es nicht um mathematische Höchstleistungen - alle Lösungen sind im Kopf nachvollziehbar. Vielmehr werden ungewöhnliche Ideen und seltene Algorithmen gezeigt, die die Programmier- und Abfragesprache T-SQL ausreizen. Hat man den Lösungsweg erst einmal verstanden, stellt man plötzlich fest, wie einfach Aufgaben zu lösen sind, die man bisher für unlösbar hielt. In kleinen, abgeschlossenen Einheiten lernen Sie spielerisch den Weg zu effektivem T-SQL.Länge: 07:03 Stunden Alle Video-Lektionen im Überblick: Das Teilsummenproblem am Beispiel „Oktoberfest“ Herzlich willkommen zu diesem Kurs Intro Allgemeine Lösungstipps Vorstellung: Teilsummenproblem Bereitstellen und konfigurieren der Arbeitsumgebung Projektdatenbank anlegen Die Tabelle [Attraktion] und das Schema [Oktoberfest] Prozedur als CTE anlegen Test und mathematischer Hintergrund Quiz: Das Teilsummenproblem Islands and Hops am Beispiel „Server des Grauens“ Intro Die Aufgabe „Der Server des Grauens“ Suche nach Islands Der rekursive INSERT Die Zufallslöschung Quelltext Islands Suche nach Hops Quelltext Hops Quiz: Islands and Hops Sortierherausforderungen am Beispiel „Sportfest“ Intro Die Aufgabe „Sportfest“ Der Vorlauf, Sortierung mit Lücken Der Endlauf, Sortierung ohne Lücken Quiz: Sortierherausforderungen Rekursive Kombinationslogik am Beispiel „Sudoku“ Intro Was ist ein Sudoku? Der Lösungsansatz Matrix als String auflösen Ein eigenes Sudoku bauen Ein Zufallssudoku generieren Implementierung testen Fremde Sudokus lösen (Theorie) Fremde Sudokus lösen (Praxis) Quiz: Rekursive Kombinationslogik (Un-)Pivot und Kommaseparation am Beispiel „Grillfest“ Intro Die Aufgabe „Grillfest“: Pivotierung und Kommaseparierung Anlegen der benötigten Objekte Wie erstelle ich kommaseparierte Listen? Vor- und Nachteile der gezeigten Varianten Pivotierung und Unpivotierung Quiz: (Un-)Pivot und Kommaseparation Graph-Datenbank am Beispiel „Pfadfinder“ Intro Das Iter Avto Exponentielles Wachstum DB-Objekte vorbereiten Tabellen anlegen und füllen Die Theorie des relationalen Ansatzes Der relationale Ansatz in der Praxis Nachteile und Gegenmaßnahmen Die Idee der rekursiven CTE Die Implementierung der rekursiven CTE Massendaten für den Test Kartenansicht und CTE-Lösung Auf GraphDB umbauen Zugabe GraphDB Quiz: Graph-Datenbank JOINs & UNION: Abfragebasics mal anders Intro Motivation zu „BattleShips“ Die Spielansicht Das Datenmodell Pivot und UNPIVOT UNION(all) DB und Objekte anlegen Objekte füllen Sichten erstellen Armaturenbrett erstellen Armaturenbrett erstellen Quiz: JOINs & UNION Trickreiche Abfragen am Beispiel „BattleShips“ Intro Die Spielregeln Die Datenbank anlegen Tabellen erstellen und füllen Den Zufall beherrschen Zwischenergebnisse merken Zugmöglichkeiten prüfen Schiffe zufällig platzieren Massendaten generieren Die Masterfrage nach dem U-Boot Quiz: Trickreiche Abfragen Musterabweichung mit dem Levenshtein-Algorithmus Intro Probleme bei der Sprach- und Worterkennung Native Vergleichsoperatoren Der Levenshtein-Algorithmus Funktion implementieren Funktion testen Ideen für die Feature-Erweiterungen Quiz: Musterabweichung mit dem Levenshtein-Algorithmus Datentypen und Datumzeitangaben Intro Die Datentypen und ihre Gruppen DateTime vs. DateTime2 Spielereien mit DATEPART Kann der SQL Server nicht rechnen? Datumsformate DateAdd und DateDiff Der Erste und der Letzte Quiz: Datentypen und Datumzeitangaben Best Practices: 8-Damenproblem und Zauberwürfel Intro Das 8-Damen-Problem Der „Rekursionsansatz“ Der „Brute Force“-Ansatz Die Lösung optimieren Was ist ein Rubiks Cube? Die Idee des T-Netzes Erste Algorithmen-Festlegung Den ganzen Würfel kippen Einzelne Elemente drehen Der Algorithmus Mögliche Kombinationen erfassen Zauberwürfel lösen Quiz: Best Practices Fazit und Kursabschluss Fazit und KursabschlussÜber den Trainer:Torsten Ahlemeyer realisiert seit 2003 Abrechnungs- und Stammdatenanwendungen in Großprojekten. Der Diplom-Wirtschaftsinformatiker und Professional SCRUM Master begann als Entwickler und machte sich dann als Projektleiter in der Softwareentwicklung im internationalen Projektumfeld einen Namen. Die Microsoft-Technologie vom Betriebssystem bis zu den Programmiersprachen war dabei in allen Projekten ebenso gesetzt wie der MS-SQL-Server (SSAS, SSIS, SSRS, ...). Als IT-Consultant unterstützt Torsten Ahlemeyer die Kunden der arelium GmbH hauptsächlich in der Rolle des Projektleiters, aber auch als Architekt, DB-Consultant oder T-SQL-Spezialist bei der Umsetzung komplexerer Datenbankprojekte.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Künstliche Intelligenz im Job
Grundvoraussetzung für eine erfolgreiche Implementierung künstlicher Intelligenz (KI) im Unternehmen ist die Schaffung eines positiven Umfelds, in dem Mitarbeitende motiviert sind, sich mit KI auseinanderzusetzen und aktiv an Veränderungsprozessen mitzuwirken. In diesem Kurs erklärt Ihnen Prof. Dr. Andreas Moring, Experte für KI und Nachhaltigkeit, wie dies gelingen kann, und identifiziert Hebel, die maßgeblich zur Motivation und Akzeptanz für die Einführung von KI beitragen. Ein Schlüsselfaktor für den Erfolg liegt darin, die damit verbundenen Hoffnungen, Bedenken und Erwartungen der Mitarbeitenden zu berücksichtigen, die weniger die Technologie selbst als vielmehr die Kommunikation und den zwischenmenschlichen Umgang im Unternehmen betreffen. Basierend auf wissenschaftlich erforschten und praktisch erprobten Erkenntnissen bietet der Kurs einen strukturierten Leitfaden, der Schritt für Schritt aufzeigt, wie KI gewinnbringend in die Organisation integriert werden kann, um einen nachhaltigen Mehrwert für alle Beteiligten zu schaffen.Dieser Kurs ist Teil einer 4-teiligen Serie, die sich mit der Frage befasst, wie KI erfolgreich im Unternehmen implementiert werden kann.Länge: 00:52 StundenAlle Video-Lektionen im Überblick: Künstliche Intelligenz im Job Herzlich willkommen zu diesem Kurs Warum KI in allen Jobs mitmischen wird? Wie funktioniert technische Adaption? Bedeutung von Motivation und Self-Determination im Job Das Job-Demands-Resources-Modell Wie hängen KI und Mitarbeitermotivation zusammen? Welche Erwartungen haben Mitarbeiter bei der KI-Einführung? Leitfaden für eine gelingende KI-Implementierung Quiz: Künstliche Intelligenz im Job Fazit und Kursabschluss Über den Trainer:Nach dem Studium, das er unter anderem in Norwegen und Ungarn absolvierte, startete Andreas Moring seine Laufbahn in der Medienbranche beim Axel-Springer-Verlag. Erfahrungen sammelte er als Consultant bei einer Beratergruppe, bevor er mit der Gründung eigener Digitalunternehmen für Plattform- und App-Entwicklung startete. Tätig ist Andreas Moring heute als Professor für Digitalwirtschaft, Innovation und KI an der International School of Management (ISM) in Hamburg. Dazu hat er das Institut JuS.TECH für KI und Nachhaltigkeit gegründet, das er auch leitet. Er ist zudem Co-Gründer der JuS.TECH AG und wirkt als Ambassador für Mensch-KI-Kooperation am Artificial Intelligence Center (ARIC) in Hamburg mit.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
KVM-Virtualisierung mit Linux
KVM (Kernel-Based Virtual Machine) ist eine Virtualisierungstechnologie, die als nativer Bestandteil des Linux-Kernels eine effiziente Nutzung von Hardware-Ressourcen und die Bereitstellung isolierter Umgebungen ermöglicht. Dieser Kurs vermittelt umfassende Kenntnisse und praktische Fähigkeiten zur Implementierung und Administration der KVM-Virtualisierungstechnologie auf Linux-Systemen. Sie lernen, wie KVM mit modernen Prozessoren und Betriebssystemen zusammenarbeitet, um effiziente und sichere virtuelle Maschinen (VMs) zu erstellen und zu verwalten. Der Kurs beginnt mit einer Einführung in die Grundlagen der KVM-Virtualisierung, ihrer Architektur und der Rolle des Linux-Kernels als Hypervisor. Zudem werden die Vorteile und Einsatzmöglichkeiten von KVM im Vergleich zu anderen Virtualisierungstechnologien erläutert.Anschließend befassen wir uns mit QEMU, einem Emulator, der zusammen mit KVM zur Hardware-Beschleunigung eingesetzt wird. Sie erfahren, wie Sie mit QEMU und KVM virtuelle Maschinen erstellen und verwalten.Es folgt eine Einführung in die libvirt-API und andere Werkzeuge, die für das Management virtueller Maschinen und Ressourcen über eine abstrakte Schnittstelle zur Verfügung stehen. Dabei machen Sie sich mit virsh vertraut, um administrative Aufgaben über die Befehlszeile zu automatisieren.Darüber hinaus lernen Sie grafische Verwaltungstools kennen: virt-manager für die GUI-basierte VM-Verwaltung sowie Cockpit, eine webbasierte Serververwaltungslösung, die auch die Überwachung und Verwaltung virtueller Maschinen umfasst.Zum Abschluss betrachten wir die Virtualisierungsplattform oVirt, die eine breite Palette an Automatisierungs- und Orchestrierungsfunktionen bietet. Der Kurs schließt mit einer Schritt-für-Schritt-Anleitung zur Einrichtung einer oVirt-Umgebung und zur Verwaltung eines virtualisierten Rechenzentrums.Der Kurs richtet sich an Systemadministratoren und DevOps-Engineers mit grundlegenden Kenntnissen in der Linux-Administration und Netzwerkkonfiguration sowie der Arbeit mit der Shell und virtuellen Testumgebungen. Voraussetzung ist zudem eine Linux-Distribution, die KVM unterstützt (z.B. Rocky Linux, CentOS, Fedora).Länge: 06:24 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Meine Testumgebung Einführung in Virtualisierungskonzepte und Kernel-Based Virtual Machine (KVM) Kapitelüberblick Was ist Virtualisierung? Warum virtualisieren? KVM und QEMU libvirt, virsh, virt-manager und Cockpit Zusammenfassung der Theorie Quiz: Einführung in Virtualisierungskonzepte und Kernel-Based Virtual Machine (KVM) Virt-manager in einer Rocky-9-GUI-Umgebung verwenden Kapitelüberblick Rocky 9: Installation starten Rocky 9: Installation abschließen Virtual Machine Manager installieren Letzte Vorbereitungen Virtual Machine Manager erkunden Erstellen einer VM mit dem Virtual Machine Manager Neue virtuelle Maschine verwalten Zusätzliche Netzwerkkonfiguration Zusätzlichen Festplattenspeicher hinzufügen Dateisystem erstellen und Mountpunkt einrichten Die boot.iso-Datei einbinden Quiz: Virt-manager in einer Rocky-9-GUI-Umgebung verwenden Mit Cockpit virtuelle Maschinen verwalten Kapitelüberblick Einführung in Cockpit Cockpit installieren Firewall und Cockpit Berechtigungen für Nicht-Root-Benutzer konfigurieren Dienste und Socket starten Arbeiten mit dem Logical Volume Manager (LVM) Mountpunkt und Berechtigungen Tour durchs Cockpit ISO-Datei herunterladen und Speicherpool erstellen Neue virtuelle Maschine erstellen Neue VM aktualisieren und herunterfahren Arbeitsspeicher anpassen und Snapshot erstellen Snapshot testen Quiz: Mit Cockpit virtuelle Maschinen verwalten Mit Linux-CLI virtuelle Maschinen verwalten Kapitelüberblick Einführung in virsh Host erweitern und virsh kennenlernen Einführung in die virsh-Shell Neue VM mit virt-install erstellen Installation der neuen VM abschließen Arbeiten mit der virsh Console ISO-Datei einbinden XML-Konfiguration mit virsh edit editieren Neuen Speicherpool erstellen Neue Datenträger erstellen und zuweisen Zuweisung der Datenträger prüfen Snapshot erstellen Neue Netzwerkkarte hinzufügen Klonen der virtuellen Maschine Neue virtuelle Maschine für das DB-Team Quiz: Mit Linux-CLI virtuelle Maschinen verwalten Mit oVirt virtuelle Maschinen verwalten Kapitelüberblick Einführung in oVirt Namensauflösung und oVirt Mount Points und LVM Dateisystem erstellen und fstab-Datei erweitern Firewall und Network File System (NFS) Repo-Datei erstellen und Zusatzpakete installieren Hosted Engine Setup Namensauflösung beim Opti-System konfigurieren Tour durchs oVirt Webinterface Speicherdomäne hinzufügen VM-Vorlage importieren Rocky-9-boot.iso-Datei hochladen Neue virtuelle Maschine erstellen Rocky 9 installieren, patchen und herunterfahren Neue virtuelle Maschine anpassen Neue virtuelle Maschine aus der Vorlage erstellen Backup der Hosted Engine erstellen Hosted Engine aktualisieren Neues Verwaltungskonto erstellen Quiz: Mit oVirt virtuelle Maschinen verwalten Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Linux-Administration mit Ansible
Die Ansible Automation Platform ist eine leistungsstarke Automatisierungslösung von Red Hat, die eine radikal einfache IT-Automatisierungs-Engine nutzt. Ansible wurde für mehrstufige Bereitstellungen entwickelt und verwendet eine einfache Sprache (YAML) zur Beschreibung von Automatisierungsjobs. Wiederholbar korrekte Konfigurationen, die bei Bedarf wiedergegeben werden, ermöglichen die Wiederherstellung der Produktionsumgebung in der Testumgebung für die Entwicklung.In diesem Kurs lernen Sie, wie man YAML, das Dateiformat von Ansible Playbooks, liest und schreibt. Zunächst machen Sie sich mit dem YAML-Format vertraut, um die Regeln und die Syntax zu verstehen. Bevor es an die Umsetzung geht, erklärt Ihnen Tom Wechsler, wie Sie die Ausführung von Aufgaben steuern. Mit diesem Wissen geht es nun an die Umsetzung und Sie entwickeln Playbooks, die alle Elemente der Linux-Administration abdecken. Nach Abschluss dieses Kurses verfügen Sie über die Fähigkeiten und Kenntnisse von Ansible Playbooks, die Sie für die Verwaltung einer Vielzahl von Linux-Administrationsprojekten benötigen.Dieser Kurs eignet sich zur Vorbereitung auf die Prüfung zum Red Hat Certified Engineer (RHCE) Exam (EX294), da er einen Teil der geforderten Inhalte abbildet.Länge: 03:01 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Einführung Kapitelüberblick Mein Host-System Namensauflösung SSH-Schlüsselpaar Installation von Ansible Die Ansible-Konfigurationsdatei Das Ansible-Inventar Python3: Installation auf centos Was Vagrant vorbereitet hat Module und Ansible ad-hoc Befehle Quiz: Einführung Schreiben in YAML Kapitelüberblick Analysieren von YAML Das Problem mit Tabs Erstellen eines demo-Playbook Erstellen einer .vimrc-Datei Idempotent und Desired State Playbook prüfen Playbook ausführen Facts und Variables Auffinden von Modulen im Dateisystem Quiz: Schreiben in YAML Skripting Linux-Verwaltung Kapitelüberblick Ein einfaches Script Das Script erweitern Das Script remote ausführen Scripte mit ad-hoc Befehlen erstellen Ausführen von Scripten mit dem Script-Modul Quiz: Skripting Linux-Verwaltung Shell-Befehle in Playbooks verwenden Kapitelüberblick Ein Playbook welches nicht idempotent ist Unser Playbook welches jetzt idempotent ist Das Playbook anpassen Das Playbook nochmals erweitern Quiz: Shell-Befehle in Playbooks verwenden Arbeiten mit den Big Three Kapitelüberblick Installieren des Apache Web Servers Konfigurieren des Apache Web Servers Erstellen der Gruppen-Variablen Erweitern des Apache Playbooks Bedingungen und Vorlagen Chrony Vorbereitungen Erstellen des Chrony Playbooks mit Handlers Quiz: Arbeiten mit den Big Three Verwalten von Benutzern in Ansible Kapitelüberblick Erstellen eines neuen Benutzers Etwas mehr flexibel beim Erstellen eines neuen Benutzers Erstellen oder Entfernen von Benutzern Verwalten von Benutzerpasswörter Schlüsselpaare auf dem Controller erstellen Authentifizierung mit SSH-Schlüssel Implementierung von Blöcken und Setzen von Sudo-Rechten Quiz: Verwalten von Benutzern in Ansible Ergänzende Ansible Playbooks Kapitelüberblick Task erstellen und im Playbook einbinden Erstellen eines geplanten Job-Tasks VDO mit Ansible verwalten Playbooks importieren Quiz: Ergänzende Ansible Playbooks Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Linux-Systeme absichern – Teil 1
Unsere zweiteilige Kursserie vermittelt wesentliche Werkzeuge und Konzepte, um Linux-Systeme effektiv abzusichern. Anhand dreier gängiger Distributionen (Ubuntu, openSUSE und Rocky Linux) lernen Sie, Sicherheitsprobleme in Linux zu diagnostizieren und zu beheben.Dieser erste Teil startet mit der Einführung in das klassische Linux-Berechtigungsmodell. Sie erfahren, weshalb Standardberechtigungen keinen hinreichenden Schutz bieten und es zusätzlicher Absicherungsmechanismen bedarf. Aufbauend darauf entdecken Sie die Möglichkeiten von Access Control Lists (ACLs), die eine präzisere Steuerung von Zugriffsrechten ermöglichen.Ein zentraler Bestandteil des Kurses ist die Arbeit mit SELinux und AppArmor, zwei sogenannten Mandatory-Access-Control-, kurz MAC-Systemen. Während SELinux auf Sicherheitsrichtlinien basiert, arbeitet AppArmor mit Profilen, um Berechtigungen feingranular zu definieren. Zum Abschluss erfahren Sie, wie Sie in Linux den Fernzugriff per Secure Shell (SSH) sicher konfigurieren und den Umgang mit erhöhten Rechten meistern, um administrative Aufgaben durchzuführen.Die erfolgreiche Kursteilnahme setzt gute Erfahrungen in der Linux-Administration sowie dem Umgang mit der Shell und einer virtuellen Testumgebung voraus.Länge: 05:36 Stunden Alle Video-Lektionen im Überblick: Vorstellung und ein Blick in die Testumgebung Herzlich willkommen zu diesem Kurs Meine Testumgebung Warum Linux-Systeme absichern und schützen? Kapitelüberblick Standard-Verzeichnisberechtigungen des Webservers Auch Dokumentationen sind nicht immer perfekt Zertifikate und das Betriebssystem Quiz: Warum Linux-Systeme sichern und schützen? Dateimodus und Berechtigungen verstehen Kapitelüberblick Metadaten auflisten und verstehen Einführung in Linux-Standardberechtigungen umask und Standardberechtigungen Mit chmod Berechtigungen anpassen Erweiterte Berechtigungen Dateibesitzer ändern Standardberechtigungen sind nicht kumulativ Ausführbares Recht bei einem Verzeichnis Quiz: Dateimodus und Berechtigungen verstehen Spezielle Dateiberechtigungen verwalten Kapitelüberblick Einführung in Spezialberechtigungen und Verzeichnisstruktur erstellen Mit find Spezialberechtigungen untersuchen Sticky Bit in Aktion SGID-Bit konfigurieren Berechtigungen für den Apache Webserver anpassen Spezialberechtigungen bei Built-in-Befehlen Linux-Fähigkeiten (Capabilities) Quiz: Spezielle Dateiberechtigungen verwalten Dateimodus mit Access Control Lists (ACLs) erweitern Kapitelüberblick Grenzen der Linux-Standardberechtigungen ACL-Unterstützung prüfen Default ACLs konfigurieren ACLs für bestehende Inhalte konfigurieren Arbeiten mit ACLs ACLs sichern und wiederherstellen Quiz: Dateimodus mit Access Control Lists (ACLs) erweitern Security Enhanced Linux (SELinux) implementieren Kapitelüberblick Einführung in SELinux SELinux Mode ändern SELinux Booleans einsetzen SELinux Context Neues Homeverzeichnis einrichten SELinux und Apache mit Port 1000 SELinux und Apache mit neuem Standardverzeichnis Quiz: Security Enhanced Linux (SELinux) implementieren Arbeiten mit AppArmor Kapitelüberblick AppArmor in openSUSE AppArmor Profile Python-Skript erstellen AppArmor-Profil mit Python-Skript generieren Quiz: Arbeiten mit AppArmor SSH-Server und -Verbindungen verwalten Kapitelüberblick Einführung in Secure Shell (SSH) SSH-Authentifizierungsmethoden verstehen Mit der Datei known_hosts arbeiten Erstellen einer config-Datei Mit einer zentralen known_hosts-Datei arbeiten SSH-Schlüsselpaar erstellen SSH Certficate Authority (CA) einrichten Serverschlüssel mit der CA signieren Quiz: SSH-Server und -Verbindungen verwalten Erhöhte Berechtigungen in Linux Kapitelüberblick su (Substitute User) sudo für Bob einrichten und testen Anderen Editor verwenden polkit (früher: PolicyKit) einsetzen Quiz: Erhöhte Berechtigungen in Linux Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Linux-Systeme absichern – Teil 2
Unsere zweiteilige Kursserie vermittelt wesentliche Werkzeuge und Konzepte, um Linux-Systeme effektiv abzusichern. Anhand dreier gängiger Distributionen (Ubuntu, openSUSE und Rocky Linux) lernen Sie, Sicherheitsprobleme in Linux zu diagnostizieren und zu beheben.In diesem zweiten Teil unserer Serie zeigt der IT-Sicherheitsexperte Tom Wechsler, wie Sie Benutzerkonten auf einem Linux-System verwalten und ein zentrales Identitätsmanagementsystem mit openLDAP und SSSD umsetzen.Darüber hinaus richten Sie HTTPS auf einem Apache-Webserver ein, um sichere Verbindungen zu gewährleisten, und setzen einen openSSL-Zertifikatserver auf, um eigene SSL-/TLS-Zertifikate zu generieren und zu verwalten. Nicht zuletzt erlernen Sie Techniken und Best Practices zum Schutz von Linux-Systemen und machen sich mit den beiden Tools Firewalld und UFW (Uncomplicated Firewall) vertraut, die es ermöglichen, einfache, aber effektive Firewall-Regeln zu implementieren und damit Netzwerkzugriffe zu kontrollieren.Die erfolgreiche Kursteilnahme setzt gute Erfahrungen in der Linux-Administration sowie dem Umgang mit der Shell und einer virtuellen Testumgebung voraus.Länge: 05:10 Stunden Alle Video-Lektionen im Überblick: Vorstellung und ein Blick in die Testumgebung Herzlich willkommen zu diesem Kurs Meine Testumgebung Lokale Benutzer verwalten Kapitelüberblick Lokale Konten in Linux adduser oder useradd Konten erstellen Konten anpassen und entfernen Shadow-Datei verstehen Authentifizierung verstehen Arbeiten mit dem Befehl awk Benutzerkennwörter verwalten Arbeiten mit Gruppen in Linux Gruppenkennwörter und Administratoren Quiz: Lokale Benutzer verwalten HTTPS mit dem Apache-Webserver implementieren Kapitelüberblick Apache Webserver installieren Selbstsigniertes Zertifikat erstellen default-ssl.conf-Datei anpassen Redirect von HTTP auf HTTPS Zertifikat mit openSSL untersuchen Quiz: HTTPS mit dem Apache-Webserver implementieren openSSL-Zertifikatserver implementieren Kapitelüberblick Vertrauen und Zertifikate Aufbau einer internen Zertifizierungsstelle Erstellen einer Zertifikatsignierungsanforderung Signieren der Zertifikatsignierungsanforderung Ubuntu und Apache anpassen Quiz: openSSL-Zertifikatsserver implementieren Identitätsmanagement mit openLDAP und SSSD implementieren Kapitelüberblick Installation von openLDAP Benutzerobjekt in openLDAP hinzufügen StartTLS in openLDAP konfigurieren sssd im Ubuntu-System konfigurieren sssd im Rocky-System konfigurieren Quiz: Identitätsmanagement mit openLDAP und SSSD implementieren Linux-Systeme härten Kapitelüberblick Einführung in die Defense-in-Depth-Strategie Nicht benötigte Dienste entfernen ICMP mit sysctl deaktivieren Letzte Anmeldung und Kennwortänderung faillock konfigurieren Quiz: Linux-Systeme härten Firewalls mit firewalld implementieren Kapitelüberblick Einführung in Host Firewalls Firewall-Grundlagen Dienste entfernen und hinzufügen Der internen Zone eine Source hinzufügen Benutzerdefinierte XML-Datei erstellen Fail2ban installieren und konfigurieren Quiz: Firewalls mit firewalld implementieren Firewalls mit UFW implementieren Kapitelüberblick Einführung in die Uncomplicated Firewall (UFW) SSH-Tuning SSH-Konfiguration erneut anpassen HTTP-Zugriff erlauben Zurücksetzen der UFW Quiz: Firewalls mit UFW implementieren Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
LPIC-1: Linux Enterprise Zertifizierungsvorbereitung (Teil 1)
Eigentlich nutzt heute jeder Linux, denn es steckt fast überall drin. Vor allem die Netzwerkfähigkeiten machen den Linux-Kernel so interessant für Entwicklungen wie Router, Access Points, Managed Switches, moderne Flachbildfernseher, Navigationsgeräte, Kabel- oder Satellitenempfänger, Netzwerkkameras, Smart-Home-Geräte, Android und vieles mehr. Aber auch die extreme Stabilität und Leistungsfähigkeit sind ein Grund, warum sich Linux immer weiter verbreitet und aus keinem Unternehmen und keiner Produktionsstätte mehr wegzudenken ist.Linux-Experte René Fürst bereitet Sie in diesem ersten von zwei Kursen auf die Prüfung zur Linux-Enterprise-Zertifizierung wie Red Hat Enterprise Certified Systemadministrator oder LPIC-1 vor und bietet Ihnen die Möglichkeit, sich als Linux-Systemadministrator zu qualifizieren.In diesem Kurs lernen Sie alle grundlegenden praktischen Techniken für den Einsatz von Linux sowie Administrationsaufgaben, für die das Betriebssystem neu ist. Zunächst installieren Sie Linux und lernen die verschiedenen Distributionen kennen. Sie erhalten einen Überblick über die wichtigsten Systemkomponenten, lernen die Grundlagen der Administration kennen, beherrschen die Installation, Administration und Konfiguration von Servern und kennen die grundlegenden Konzepte und Funktionalitäten von Linux-Systemen. Sie erfahren, wie Sie lokale Benutzer und Gruppen verwalten und den Zugriff auf Dateien kontrollieren. Dabei zeigt Ihnen René Fürst alle Schritte auf der Kommandozeile, denn hier hat Linux seine großen Stärken.Am Ende des Kurses verfügen Sie über grundlegende Hardware-, Software- und Netzwerkkenntnisse, die Sie für die Arbeit in einer Linux-Einsteigerposition benötigen.Länge: 09:25 Stunden Alle Video-Lektionen im Überblick: Einleitung Herzlich willkommen zu diesem Kurs Was sind Linux-Enterprise-Distributionen Fedora vs RHEL vs CentOS Stream Informationen zur Linux-Enterprise-Zertifizierung Die Entstehung von Linux Was sind Linux-Distributionen GNU - Freie und quelloffene Software Quiz: Einleitung Installation und Registration Intro Vorbereiten auf die Linux RHEL-Installation VirtualBox Installation und Checksummenvergleich Linux ISO Download Installation von Enterprise Linux Virtuelle Konsolen bei der Installation Manuelle Partitionierung der Festplatte Die Linux Shell Der Linux Kernel Grafische Oberfläche: Installation und Deinstallation Aktivieren mit dem Subscription Manager Virtuelle Konsolen Aufgaben zur Installation und Registration Quiz: Installation und Registration Linux Grundlagen Intro Remote verbinden via SSH Die Linux Verzeichnisstruktur Linux Verzeichnisstruktur in der Praxis (Teil 1) Linux Verzeichnisstruktur in der Praxis (Teil 2) Standard IO - Pipes und Umleitungen Umleitung der Ausgabe und Eingabe in der Praxis Ausgabe sortieren Dateitypen unter Linux im Detail Dateitypen unter Linux in der Praxis Dateitypen - Hard/Softlinks und Hexdump Dateien editieren mit VIM Der Nano Editor - Die VIM Alternative Der Tab-Stopp-Trick Die Bash History im Detail Bash History individualisieren und konfigurieren Benutzer und Gruppen in der Theorie Benutzer, Gruppen und Sudo in der Praxis Dateien und Ordnerberechtigungen in der Theorie Dateien und Ordnerberechtigungen in der Praxis Wildcards: Die Theorie Wildcards in der Bash nutzen Aufgaben zu Benutzer und Gruppen Quiz: Linux Grundlagen Systemgrundlagen und Konfigurationen Intro Softwaremanagement in der Theorie Paketmanager in der Praxis IPv4-Grundlagen der Netzwerktechnik IP Adressen pingen, routen und auflösen Netzwerk Grundlagen Netzwerkmanager nmcli in der Praxis Hilfe zu den einzelnen Befehlen finden Arbeiten mit den Man Pages Der Boot-Prozess mit SystemD SystemD mit systemctl in der Praxis Konfigurieren der Uhrzeit Synchronisation der Uhrzeit mit einem Server Das Cockpit Quiz: Systemgrundlagen und Konfigurationen Archivierung, Komprimierung, Finden und Ausführen Intro Überblick der Archivierung und Komprimierung GZIP BZIP2 XZ TAR - Archivieren und komprimieren kennenlernen TAR in der Praxis Finden und Ausführen Finden und Ausführen: Weitere Praxisübungen Dateien finden mit Locate und Whereis Aufgaben der Archivierung Quiz: Archivierung, Komprimierung, Finden und Ausführen Datei- und Textmanipulationen Intro More & Less Cat & Tac Head & Tail Sort, Cut & TR Cut und Transliterieren in der Praxis Grep Grep mit regulären Ausdrücken Grep - Arbeiten mit eckigen Klammern Grep - Arbeiten mit Zahlen AWK - Filtern und Listen der Ausgabe SED - Einführung SED mit AWK - Ausgabe direkt bearbeiten Dateien vergleichen, Updaten mit Diff und Patch Duplikate filtern mit Uniq Aufgaben zu Dateimanipulation Quiz: Datei- und Textmanipulationen Benutzermanagement Intro Standardwerte für Benutzer Verwalten von Gruppen Konten sperren und aufheben Passwort Management: Kennwortrichtlinien und Ablaufdaten Quiz: Benutzermanagement Erweiterte Datei- und Ordner-Berechtigungen Intro Einführung in chmod, chown und chgrp Verstehen von umask Verstehen von ACLs in der Theorie ACLs in der Praxis Setzen, Löschen, Defaults, Sichern von ACLs Berechtigungen verstehen unter Linux Aufgaben zu Benutzermanagement und ACLs Quiz: Erweiterte Datei- und Ordner-Berechtigungen Fazit und Kursabschluss Über den Trainer:Schon als Student entdeckte René Fürst seine Begeisterung dafür, Lernvideos zu erstellen, um sich einerseits auf diese Weise noch intensiver mit den gängigen IT-Themen zu befassen und andererseits sein erworbenes Wissen weiterzugeben. Inzwischen ist er seit über 25 Jahren in der Branche tätig und bietet Videokurse zu den verschiedensten Themen an: Systemadministration, IT-Sicherheit, Anwendersoftware und Webprogrammierung. Daneben gehören auch allgemeine IT-Basiskurse zu seinem Portfolio.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
LPIC-2: Linux Enterprise Zertifizierungsvorbereitung (Teil 1)
Linux ist ein Betriebssystem, das in der IT-Welt breite Anwendung findet: von Servern und Desktop-Computern, über Embedded-Systeme, Supercomputern und Hochleistungsrechnern bis hin zu Cloud-Computing-Infrastrukturen. Es ist bekannt für seine Stabilität, Sicherheit, Flexibilität und Skalierbarkeit.Das Linux Professional Institute Certification Level 2 (LPIC-2) ist eine hoch angesehene Zertifizierung, die Ihre Fähigkeiten im Bereich der fortgeschrittenen Linux-Administration validiert. In diesem Kurs erwerben Sie alle notwendigen Kenntnisse, um den ersten Teil der Zertifizierung (LPIC-2 201-450) erfolgreich zu bestehen und sich als Certified Linux Engineer zu etablieren. Linux-Experte René Fürst führt Sie Schritt für Schritt durch alle prüfungsrelevanten Themen. Dazu gehören die Verwaltung der Dateisysteme, die Dateifreigabe, die Systemverwaltung und -sicherheit, die Netzwerkkonfiguration sowie die Einrichtung der Webdienste.Nach Abschluss des Kurses sind Sie in der Lage, Hardwaregeräte, den Kernel und Bootprozess zu konfigurieren, Dateisysteme zu erstellen und zu managen, die Netzwerkkonfiguration und verschiedene Wartungsaufgaben wie Backups, Systemüberwachung und -optimierungen durchzuführen. Darüber hinaus sind Sie vertraut mit der Konfiguration und Verwaltung der DNS-Server und Netzwerkclients. Und nicht zuletzt beherrschen Sie fortgeschrittene Sicherheitskonzepte wie Firewalls und Verschlüsselung.Länge: 11:40 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs LPIC-2 – 200 Kapazitätsplanung Kapitelüberblick Kapazitätsplanung Einführung – Teil 1: Cpu, Ram, SSD und Netzwerk Kapazitätsplanung Einführung – Teil 2: top, htop und sysstat Kapazitätsplanung Einführung – Teil 3: sar und ab Prozessor-Aktivitäten messen und Fehler beheben – Teil 1: top und ps Prozessor-Aktivitäten messen und Fehler beheben – Teil 2: pstree Prozessor-Aktivitäten messen und Fehler beheben – Teil 3: pmap, mpstat und sar RAM-Aktivitäten messen und Fehler beheben – Teil 1: free, top und htop RAM-Aktivitäten messen und Fehler beheben – Teil 2: sar, free, top und sysctl RAM-Aktivitäten messen und Fehler beheben – Teil 3: vmstat Festplatten-Aktivitäten messen und Fehler beheben – Teil 1: iotop.md5sum und lsof Festplatten-Aktivitäten messen und Fehler beheben – Teil 2: iostat und sar Netzwerk-Aktivitäten messen und Fehler beheben – Teil 1: ntop, nagios, mrtg und iftop Netzwerk-Aktivitäten messen und Fehler beheben – Teil 2: sar, mtr, traceroute und lsof Grafische Monitoring Tools – Teil 1: RDDTool, Cacti, Nagios und CollectD Grafische Monitoring Tools – Teil 2: Icinga2, Zabbix und Grafana Quiz: LPIC-2 – 200 Kapazitätsplanung LPIC-2 – 201 Linux-Kernel Kapitelüberblick Einführung zur Linux-Kernel-Komponente Kernel im System – Teil 1 Kernel im System – Teil 2 Kernel-Module und Treiber – Teil 1: lsmod und modinfo Kernel-Module und Treiber – Teil 2: insmod, rmmod, modprobe, lspci und lsdev Linux-Kernel-Dokumentationen Kernel-Kompilierung – Teil 1 Kernel-Kompilierung – Teil 2 Kernel-Kompilierung – Teil 3 Udev-Regeln kennenlernen – Teil 1 Udev-Regeln kennenlernen – Teil 2: Eigene Regeln erstellen Udev-Regeln kennenlernen – Teil 3: Mit Geräteinformationen im Detail arbeiten Kernel-Laufzeitmonitoring – Teil 1 Kernel-Laufzeitmonitoring – Teil 2 Quiz: LPIC-2 – 201 Linux-Kernel LPIC-2 – 202 System Startup Kapitelüberblick System Startup mit SystemD – Teil 1 System Startup mit SystemD – Teil 2 System Startup mit Sys-V Init – Teil 1 System Startup mit Sys-V Init – Teil 2 Systemwiederherstellung mit Grub Verison 2 – Teil 1 Systemwiederherstellung mit Grub Verison 2 – Teil 2 InitRam Disk – Teil 1 InitRam Disk – Teil2 Quiz: LPIC-2 – 202 System Startup LPIC-2 – 203 Dateisystem und Geräte Kapitelüberblick Betrieb des Linux-Dateisystems: FSTAB-Konfigurationen – Teil 1 Betrieb des Linux-Dateisystems: FSTAB-Konfigurationen – Teil 2 Betrieb des Linux-Dateisystems: SWAP-Partitionen – Teil 1 Betrieb des Linux-Dateisystems: SWAP-Partitionen – Teil 2 SystemD Auto-Mount Wartung eines Linux-Dateisystems: BTRFS – Teil 1 Wartung eines Linux-Dateisystems: BTRFS – Teil 2 Festplatte verschlüsseln mit LUKS – Teil 1 Festplatte verschlüsseln mit LUKS – Teil2 Wartung von Linux-Dateisystemen mit fsck und tune2fs Quiz: LPIC-2 – 203 Dateisystem und Geräte LPIC-2 – 204 Erweiterte Speichergeräteverwaltung Kapitelüberblick Erkennen, Optimieren und Abfragen des Status von IDE-/SATA-Festplatten Arbeiten mit hdparm und smartmontools Erkennen, Optimieren und Abfragen des Status von SSD Erkennen, Optimieren und Abfragen des Status von NVME iSCSI und SAN Storage – Teil 1 iSCSI und SAN Storage – Teil 2 iSCSI und SAN Storage – Teil 3 Logical Volume Manager – Teil 1 Logical Volume Manager – Teil 2 Logical Volume Manager – Teil 3 Quiz: LPIC-2 – 204 Erweiterte Speichergeräteverwaltung LPIC-2 – 205 Netzwerkkonfiguration Kapitelüberblick Netzwerkkonfigurationen im Überblick DNS-Netzwerkkonfigurationen Konfiguration von WLAN-Netzwerkkarten mit iwconfig Weitere Konfigurationsmöglichkeiten von WLAN-Netzwerkkarten Fehlerbehebung bei Netzwerkproblemen Fehlerbehebung bei Netzwerkproblemen mit MTR Fehlerbehebung bei DNS-Problemen – Teil1 Fehlerbehebung bei DNS-Problemen – Teil 2 Quiz: LPIC-2 – 205 Netzwerkkonfiguration LPIC-2 – 206 Systemwartung Kapitelüberblick Programme aus dem Quellcode erstellen und installieren – Teil 1 Programme aus dem Quellcode erstellen und installieren – Teil 2 Backup-Vorgänge mit tar – Teil 1 Backup-Vorgänge mit tar – Teil 2 Backup-Vorgänge mit dd: Disk Dump – Teil 1 Backup-Vorgänge mit dd: Disk Dump – Teil 2 Backup-Vorgänge mit rsync – Teil 1 Backup-Vorgänge mit rsync – Teil 2 Arbeiten mit weiteren und aktiven Benutzern Quiz: LPIC-2 – 206 Systemwartung Abschluss Fazit und Kursabschluss Über den Trainer:Schon als Student entdeckte René Fürst seine Begeisterung dafür, Lernvideos zu erstellen, um sich einerseits auf diese Weise noch intensiver mit den gängigen IT-Themen zu befassen und andererseits sein erworbenes Wissen weiterzugeben. Inzwischen ist er seit über 25 Jahren in der Branche tätig und bietet Videokurse zu den verschiedensten Themen an: Systemadministration, IT-Sicherheit, Anwendersoftware und Webprogrammierung. Daneben gehören auch allgemeine IT-Basiskurse zu seinem Portfolio.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.