- 21. IP-Adressen einfach erklärt: Was bedeuted IPv4 und IPv6?
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- Eine IP-Adresse identifiziert einen Rechner analog zu einer Postanschrift und wird verwendet, um einem Computer, einem Smartphone oder sonstigen Endgeräten Daten übermitteln zu können. Durch den massiven ...
- 22. The Wolf | Unterhaltsamer Marketingbeitrag für Cybersecurity von HP
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... sich die Cybersecurity-Angreifer Zugang zu Klinikinformationen und Patientendaten, maniplulieren diese und übernehmen damit Kontrolle über das Unternehmen und Schicksal der Patienten. Sehr gute Unterhaltung ...
- 23. Übernehmen Hacker bald die Macht? Harald Lesch im Gespräch mit dem IT-Experten Sandro Gaycken
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... wenig unternommen, um die Möglichkeiten von Angreifern und Hackern einzudämmen. Man hat das Gefühl, einen Science-Fiction Roman zu lesen. Harald Lesch im Gespräch mit dem IT- und Cybersecurity Experten ...
- 24. Biometrie | Neue Verfahren zur Automatisierung der Erkennung von Personen
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... Merkmalen der Haut, des Körpers sowie biotopische Faktoren von Menschen. Im Cybersecurity-Video aus der Reihe Galileo wird versucht, die Erkennung mit Fotos, Videos und weiteren Tricks zu überlisten. ...
- 25. Kritische Infrakstrukturen (KRITIS) | Was ist das? Übersicht und Schutzmaßnahmen
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... Angreifern zu schützen. Die aktuelle "BSI Kritis Verordnung" regelt, welche Cybersecurity-Anforderungen Energie- und Wasserversorger, Unternehmen der Telekommunikation, Krankenhäuser und Gesundheitswesen, ...
- 26. Das Internet der Dinge (IoT) | Chancen und Risiken für Anwender
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... sind die beteiligten Geräte durch fehlende Cybersecurity manipulierbar und sammeln viele Daten über unseren Aufenthaltsort unsere privaten Aktivitäten, die wir nicht immer mit Unbeteiligten teilen wollen. ...
- 27. Haufe Akademie | Expertenwissen rund um das Thema Datenschutz
- (Seminare, Schulungen und Trainings für IT-Sicherheit & Cybersecurity)
- Mit einer Reihe von Lehrgängen und Seminaren zum Thema Datenschutz bietet die Haufe Akademie Fortbildungen zu Cybersecurity mit Datenschutzaspekten wie DSGVO, Kundendatenschutz und Arbeitnehmerdatenschutz. ...
- 28. Security Innovation Award | Auszeichnung der Sicherheitsbranche – Kategorie Cybersecurity
- (Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
- Der „Security Innovation Award“ wird unter anderem in der Kategorie Cybersecurity an Unternehmen der Sicherheitsbranche vergeben, die durch ein einzigartiges digitales Produkt oder innovative Dienstleistungen ...
- 29. Eurobits Excellence Award | Preis für wissenschaftliche Leistungen und praktische Relevanz im Bereich der IT-Security
- (Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
- Der Eurobits Excellence Award richtet sich an Absolventen mit Abschlussarbeiten in Bachelor- und Masterstudiengängen und Schwerpunkt IT-Sicherheit, die ihre Arbeit für ein deutsches Unternehmen oder eine ...
- 30. Deutscher IT-Sicherheitspreis | IT-Security made in Germany
- (Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
- ... Innovationskraft im Bereich Cybersecurity. Teilnahmeberechtigt sind in Deutschland ansässige Unternehmen, Institutionen und Forscher. Die gemeinnützige Stiftung des Unternehmers Hans Görtz legt ...
- 31. Cybersecurity Awards | Auszeichnung der erfolgreichsten Teams der IT-Security
- (Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
- Der Preis für Cybersecurity belohnt seit 2014 die besten Unternehmer, innovative Professionals und Produkte zum Thema IT-Sicherheit: Gründer und Gründerinnen, Startups, neue Services, Berater, Branchen, ...
- 32. Cybersecurity Excellence Awards | Best-in-class Auszeichnungen für Unternehmen, Startups und Bildungsträger
- (Awards, Preise und Auszeichnungen im Bereich Cybersecurity)
- Die Cybersecurity Excellence Awards ehren im jährlichen Rhythmus in verschiedenen Kategorien Einzelpersonen, Unternehmen, Startups, und Bildungsträger, welche die Herausforderungen der Informationssicherheit ...
- 33. Hochschule Stralsund | IT-Sicherheitskonferenz mit Fachvorträgen und Workshops
- (Veranstaltungen, Kongresse, Events zum Thema IT-Sicherheit & Cybersecurity)
- Die dreitägige von der Hochschule Stralsund veranstaltete IT-Sicherheitskonferenz richtet sich an Studierende, IT-Experten und am Thema Cybersecurity interessierte Privatanwender. Die Besucher erwarten ...
- 34. Command Control | Integrierte Cybersicherheit entlang der digitalen Wertschöpfungskette
- (Veranstaltungen, Kongresse, Events zum Thema IT-Sicherheit & Cybersecurity)
- Nur Unternehmen, die Kontrolle über ihre IT-Sicherheit haben, können sich Informationssicherheit zum Wettbewerbsvorteil machen. Das geschieht insbesondere dann, wenn Cybersecurity zum integralen Bestandteil ...
- 35. Das Leben des Balthasar Glättli | Selbstversuch eines gläsernen Menschen im Internet
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... die Cybersecurity-Gesetzgebung haben kann und welche Rückschlüsse diese in der Praxis zulässt. Das Ergebnis: Ein Profil aus individuellen Benutzerinformationen, Bewegungsdaten, Nachrichten und Verbindungen: ...
- 36. Inside Hacking | Trotz Verschlüsselung erlauben E-Mails Rückschlüsse auf Inhalte und Verhalten
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- Im Sinne des Datenschutzes und der Cybersecurity haben E-Mails die Qualität einer Postkarte: Metadaten einer E-Mail, also die Angaben zu Sender, Empfänger, Datum, Betreff sind häufig auch bei verschlüsselte ...
- 37. Profiling | Wie entsteht ein digitaler Fussabdruck durch die Nutzung digitaler Medien
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... erzeugt werden. Und was passiert im Sinne der Cybersecurity? In Kombination entstehen dadurch wertvolle Informationen, die von Parteien, Versicherungsunternehmen oder Finanzdienstleistern erworben ...
- 38. Leben mit Algorithmen | Wie unsere Daten zu falschen Rückschlüssen führen können
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- ... können Fehler enthalten und daher zu falschen Rückschlüssen führen. Ein Risiko für die Cybersecurity? Neben den Chancen für Wirtschaft und private Lebensbereiche stehen Algorithmen in der Kritik, falsch ...
- 39. Erste Hilfe | Was tun bei Befall von Viren, Würmern und Trojanern?
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- Woran merkt man, dass sein Rechner von Schadsoftware befallen ist? Der Rechner wird langsamer, es tauchen ungewöhnliche Dateinamen auf, Programme lassen sich nicht mehr starten. Malware hat zwei Ziele: ...
- 40. Cash Trapping und Skimming | Gefahr am Geldautomat - die Tricks der Betrüger
- (Video-Tutorials zum Thema IT-Sicherheit & Cybersecurity)
- Ein scheinbar gewöhnlicher Geldautomat wird so manipuliert, so dass Geldscheine im Ausgabeschacht hängen bleiben. Die Methode wird im Bereich der Cybersecurity als "Cash Trapping" bezeichnet. Kunden verlassen ...