• Support: info@digitalacademy.de
  • Hotline: +49 177 55 777 22
  •  
Digital Academy - Digitalisierung entdecken und lernen Digital Academy - Digitalisierung entdecken und lernen
  • Mach mit!
  • Kooperationen
  • Über uns
  • Kontakt
  • Home
  • Studium
  • Tutorials
  • Seminare
  • Events
  • Awards
  • Tools
  • Mehr...
    • Online Kurse (MOOCs)
    • Podcasts
    • Mediatheken
    • Organisationen
    • Zertifizierungen
    • Glossar

Was willst Du heute lernen? Finde News, Begriffe, Kurse, Videos, Seminare, Tools, Awards und Events

This Browser is not good enough to show HTML5 canvas. Switch to a better browser (Chrome, Firefox, IE9, Safari etc) to view the contect of this module properly

  • Digitalisierung
  • Digitale Transformation
  • Künstliche Intelligenz
  • Machine Learning
  • Data Science
  • Big Data
  • Digital Marketing
  • SEO
  • Cybersecurity
  • Informationssicherheit
  • Business Intelligence
  • Analytics
  • E-Commerce
  • Internetrecht
  • Medienrecht
  • Gaming
  • E-Sports
  • Studium
  • Tutorials
  • Seminare
  • Events
  • Awards
  • Tools
  • Podcasts
  • Mediatheken
  • Verbände
  • Zertifizierungen
  • Glossar

Newsletter: Erhalte monatlich News zu digitalen Trends

Insgesamt 55 Ergebnisse gefunden!

Suche nach:
Nur Suchen:

Seite 2 von 3

21. IP-Adressen einfach erklärt: Was bedeuted IPv4 und IPv6?
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
Eine IP-Adresse identifiziert einen Rechner analog zu einer Postanschrift und wird verwendet, um einem Computer, einem Smartphone oder sonstigen Endgeräten Daten übermitteln zu können. Durch den massiven ...
22. The Wolf | Unterhaltsamer Marketingbeitrag für Cybersecurity von HP
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... sich die Cybersecurity-Angreifer Zugang zu Klinikinformationen und Patientendaten, maniplulieren diese und übernehmen damit Kontrolle über das Unternehmen und Schicksal der Patienten.   Sehr gute Unterhaltung ...
23. Übernehmen Hacker bald die Macht? Harald Lesch im Gespräch mit dem IT-Experten Sandro Gaycken
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... wenig unternommen, um die Möglichkeiten von Angreifern und Hackern einzudämmen. Man hat das Gefühl, einen Science-Fiction Roman zu lesen. Harald Lesch im Gespräch mit dem IT- und Cybersecurity Experten ...
24. Biometrie | Neue Verfahren zur Automatisierung der Erkennung von Personen
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... Merkmalen der Haut, des Körpers sowie biotopische Faktoren von Menschen. Im Cybersecurity-Video aus der Reihe Galileo wird versucht, die Erkennung mit Fotos, Videos und weiteren Tricks zu überlisten. ...
25. Kritische Infrakstrukturen (KRITIS) | Was ist das? Übersicht und Schutzmaßnahmen
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... Angreifern zu schützen. Die aktuelle "BSI Kritis Verordnung" regelt, welche Cybersecurity-Anforderungen Energie- und Wasserversorger, Unternehmen der Telekommunikation, Krankenhäuser und Gesundheitswesen, ...
26. Das Internet der Dinge (IoT) | Chancen und Risiken für Anwender
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... sind die beteiligten Geräte durch fehlende Cybersecurity manipulierbar und sammeln viele Daten über unseren Aufenthaltsort unsere privaten Aktivitäten, die wir nicht immer mit Unbeteiligten teilen wollen. ...
27. Haufe Akademie | Expertenwissen rund um das Thema Datenschutz
(Seminare, Schulungen und Trainings für IT-Sicherheit & Cybersecurity)
Mit einer Reihe von Lehrgängen und Seminaren zum Thema Datenschutz bietet die Haufe Akademie Fortbildungen zu Cybersecurity mit Datenschutzaspekten wie DSGVO, Kundendatenschutz und Arbeitnehmerdatenschutz. ...
28. Security Innovation Award | Auszeichnung der Sicherheitsbranche – Kategorie Cybersecurity
(Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
Der „Security Innovation Award“ wird unter anderem in der Kategorie Cybersecurity an Unternehmen der Sicherheitsbranche vergeben, die durch ein einzigartiges digitales Produkt oder innovative Dienstleistungen ...
29. Eurobits Excellence Award | Preis für wissenschaftliche Leistungen und praktische Relevanz im Bereich der IT-Security
(Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
Der Eurobits Excellence Award richtet sich an Absolventen mit Abschlussarbeiten in Bachelor- und Masterstudiengängen und Schwerpunkt IT-Sicherheit, die ihre Arbeit für ein deutsches Unternehmen oder eine ...
30. Deutscher IT-Sicherheitspreis | IT-Security made in Germany
(Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
... Innovationskraft im Bereich Cybersecurity. Teilnahmeberechtigt sind in Deutschland ansässige Unternehmen, Institutionen und Forscher.  Die gemeinnützige Stiftung des Unternehmers Hans Görtz legt ...
31. Cybersecurity Awards | Auszeichnung der erfolgreichsten Teams der IT-Security
(Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
Der Preis für Cybersecurity belohnt seit 2014 die besten Unternehmer, innovative Professionals und Produkte zum Thema IT-Sicherheit: Gründer und Gründerinnen, Startups, neue Services, Berater, Branchen, ...
32. Cybersecurity Excellence Awards | Best-in-class Auszeichnungen für Unternehmen, Startups und Bildungsträger
(Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
Die Cybersecurity Excellence Awards ehren im jährlichen Rhythmus in verschiedenen Kategorien Einzelpersonen, Unternehmen, Startups, und Bildungsträger, welche die Herausforderungen der Informationssicherheit ...
33. Hochschule Stralsund | IT-Sicherheitskonferenz mit Fachvorträgen und Workshops
(Veranstaltungen, Kongresse, Events zum Thema IT-Sicherheit & Cybersecurity)
Die dreitägige von der Hochschule Stralsund veranstaltete IT-Sicherheitskonferenz richtet sich an Studierende, IT-Experten und am Thema Cybersecurity interessierte Privatanwender. Die Besucher erwarten ...
34. Command Control | Integrierte Cybersicherheit entlang der digitalen Wertschöpfungskette
(Veranstaltungen, Kongresse, Events zum Thema IT-Sicherheit & Cybersecurity)
Nur Unternehmen, die Kontrolle über ihre IT-Sicherheit haben, können sich Informationssicherheit zum Wettbewerbsvorteil machen. Das geschieht insbesondere dann, wenn Cybersecurity zum integralen Bestandteil ...
35. Das Leben des Balthasar Glättli | Selbstversuch eines gläsernen Menschen im Internet
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... die Cybersecurity-Gesetzgebung haben kann und welche Rückschlüsse diese in der Praxis zulässt. Das Ergebnis: Ein Profil aus individuellen Benutzerinformationen, Bewegungsdaten, Nachrichten und Verbindungen: ...
36. Inside Hacking | Trotz Verschlüsselung erlauben E-Mails Rückschlüsse auf Inhalte und Verhalten
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
Im Sinne des Datenschutzes und der Cybersecurity haben E-Mails die Qualität einer Postkarte: Metadaten einer E-Mail, also die Angaben zu Sender, Empfänger, Datum, Betreff sind häufig auch bei verschlüsselte ...
37. Profiling | Wie entsteht ein digitaler Fussabdruck durch die Nutzung digitaler Medien
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
... erzeugt werden. Und was passiert im Sinne der Cybersecurity? In Kombination entstehen dadurch wertvolle Informationen, die von Parteien, Versicherungsunternehmen oder Finanzdienstleistern erworben ...
38. Leben mit Algorithmen | Wie unsere Daten zu falschen Rückschlüssen führen können
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
...  können Fehler enthalten und daher zu falschen Rückschlüssen führen. Ein Risiko für die Cybersecurity? Neben den Chancen für Wirtschaft und private Lebensbereiche stehen Algorithmen in der Kritik, falsch ...
39. Erste Hilfe | Was tun bei Befall von Viren, Würmern und Trojanern?
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
Woran merkt man, dass sein Rechner von Schadsoftware befallen ist? Der Rechner wird langsamer, es tauchen ungewöhnliche Dateinamen auf, Programme lassen sich nicht mehr starten. Malware hat zwei Ziele: ...
40. Cash Trapping und Skimming | Gefahr am Geldautomat - die Tricks der Betrüger
(Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
Ein scheinbar gewöhnlicher Geldautomat wird so manipuliert, so dass Geldscheine im Ausgabeschacht hängen bleiben. Die Methode wird im Bereich der Cybersecurity als "Cash Trapping" bezeichnet. Kunden verlassen ...
  • Start
  • Zurück
  • 1
  • 2
  • 3
  • Weiter
  • Ende

Ressourcen für Schüler, Eltern, Lehrer, Studenten, Selbständige, Unternehmen und Institutionen

  • Podcasts
  • Unterrichts-Mediatheken
  • Zusammenarbeit von zu Hause
  • Smartphone Lern Apps
  • Youtube Channels für Schüler

News und Themen mit Schwerpunkten Digitalisierung, Transformation und Digitalwirtschaft

  • Digitalisierung & Transformation
  • Künstliche Intelligenz & Machine Learning
  • Data Science & Big Data
  • Digital Marketing & SEO
  • Cybersecurity & Informationssicherheit
  • Business Intelligence & Analytics
  • E-Commerce & Digital Sales
  • Internetrecht & Onlinerecht
  • Impressum
  • Nutzungsbedingungen
  • Datenschutz

© 2021 by Digital Academy - Alle Rechte vorbehalten

Go to Top