Video-Tutorials zum Thema IT-Sicherheit und Cybersecurity

Hier findest Du eine Sammlung von Videos, Tutorials und Anleitungen rund um aktuelle Themen und Trends der IT-Sicherheit und Cybersecurity. Anhand von kurzen Erklärvideos, informativen und unterhaltsamen Beiträgen verschiedener Anbieter, nützlichen Tipps und Tricks sowie Bedienungshinweisen zu wesentlichen Tools der IT-Sicherheit bieten wir Zugang zu einfachen und wirksamen Sicherheitsmaßnahmen. Fehlt etwas? Hier kannst Du ein neues Tutorial, Webinar, oder Video vorschlagen.

Aktuell häufen sich Vorfälle, durch die Unternehmen, Organisationen oder politische Instanzen durch Schwachstellen in Betriebssystemen und Anwendungen Opfer von Kompromittierung werden. Dabei fallen insbesondere die Sicherheitslücken auf, die bis zum erstmaligen Angriff unbekannt sind, die sogenannten "Zero-Day-Exploits". Neben Updates und Patches helfen einschlägige Tools bei der Reduzierung von entsprechenden Risiken.

In dieser Live-Hacking Session präsentiert Sebastian Schreiber professionelles White Hacking. Mit Beispielen aus dem Arbeitsalltag eines Security Professionals greift der renommierte Hacker Webshops an, legt Webserver lahm, umgeht Virenscanner, und präsentiert Angriffe und Manipulationen mit Hilfe von USB-Sticks und SQL Injection. Als Service bietet der Unternehmer Dienste an, um Dein Digitalprojekt besser gegen einschlägige Angriffe zu schützen.

In diesem Tutorial diskutieren die Spezialisten des c't Magazins über das Thema Cryptojacking - dabei wird Dein Rechner gekapert, um Kryptowährung zu schürfen, ohne das Du das bemerkst oder zustimmst. Im Netz sind offenbar bereits mehrere hundert Millionen Rechner und Smartphones infiziert. Wie dieser Mißbrauch zu Stande kommt und wie Du Dich dagegen schützen kannst erfährst Du in diesem Video.

Die Einrichtung von Smart Home Geräten soll einerseits einfach sein, andererseits wird häufig die Informationssicherheit der Benutzerfreundlichkeit geopfert. Am Beispiel von WLAN-Funksteckdosen erläutert Mirko Dölle im Interview von heise online, welche Informationen bei der Einrichtung von Heimgeräten im Netz an die Hersteller übertragen werden und welche Risiken die Anwender bei der Einrichtung und Benutzung eingehen. 

Die Zwei-Faktor-Authentifizierung bietet einen zusätzlichen Schutz vor unberechtigtem Zugriff auf Deine Daten. Für den Fall, dass jemand Deinen Benutzernamen und Passwort zu Deinem E-Mail-Postfach oder sonstigen Account herausfindet, bietet diese Möglichkeit einen zusätzlichen Schutz Deiner persönlichen Daten. Wie das funktioniert, zeigt das Video von Smartgeber.  

Der Werbefilm "The Wolf" von HP lässt uns an einen Netflix-Thriller denken, in dem der CIO einer amerikanischen Krankenhauskette kompromittiert wird. Mit Hilfe von einfacher Manipulation von Druckern verschaffen sich die Angreifer Zugang zu Klinikinformationen und Patientendaten, maniplulieren diese und übernehmen damit Kontrolle über das Unternehmen und Schicksal der Patienten.   Sehr gute Unterhaltung und ein anschaulicher Hinweis, wie wertvoll und angreifbar die IT in kritischen Infrakstrukturen sein kann.

Biometrische Verfahren umfassen neben der Erkennung von Fingerabdrücken auch die Identifizierung von Personen anhand von weiteren Merkmalen wie Form des Gesichts, Eigenschaften der Augen und weiteren Merkmalen der Haut, des Körpers sowie biotopische Faktoren von Menschen. Im Video aus der Reihe Galileo wird versucht, die Erkennung mit Fotos, Videos und weiteren Tricks zu überlisten.

Eine gut funktionierende Infrastruktur ist für eine lebenswerte Gesellschaft von zentraler Bedeutung und in unserer zunehmend vernetzten Welt wird es immer wichtiger, diese Infrastruktur vor potentiellen Angreifern zu schützen. Die aktuelle "BSI Kritis Verordnung" regelt, welche Anforderungen Energie- und Wasserversorger, Unternehmen der Telekommunikation, Krankenhäuser und Gesundheitswesen, Banken und Finanzwesen, Transport und öffentlicher Verkehr, Medien und Kultur zu erfüllen haben, um die Sicherheit von kritischen Infrastrukturen zu schützen.