Video-Tutorials zum Thema IT-Sicherheit und Cybersecurity

Hier findest Du eine Sammlung von Videos, Tutorials und Anleitungen rund um aktuelle Themen und Trends der IT-Sicherheit, Informationssicherheit und Cybersecurity. Anhand von kurzen Erklärvideos, informativen und unterhaltsamen Beiträgen verschiedener Anbieter, nützlichen Tipps und Tricks sowie Bedienungshinweisen zu wesentlichen Tools der IT-Sicherheit bieten wir Zugang zu einfachen und wirksamen IT-Sicherheitsmaßnahmen für Dein Unternehmen. Fehlt etwas? Hier kannst Du ein neues Tutorial, Webinar, oder Video vorschlagen.

Durch die Nutzung von Smartphones, Webseiten und digitalen Dienstleistungen generieren wir eine wir eine Menge an Daten und Informationen. Einige Angaben erfolgen durch Angabe (Name, Wohnort, E-Mail-Adresse, Beruf, Geschlecht), andere Informationen werden automatisch erzeugt (z.B. Aufenthaltsort). In Kombination und in Verbindung mit sonstigen (ggf. öffentlich verfügbaren Informationen) ermöglichen diese Informationen ein präzises Bild unserer Lebensumstände und Rückschlüsse auf einzelne Personen. Ein Risiko zum Thema Cybersecurity.

Im Jahr 2015 startete IBM ein Cybersecurity-Experiment, um auf Basis von Nutzerdaten von Flüchtlingen, Informationen über gestohlene Reisepässe sowie Meldungen aus Nachrichtenmedien und sozialen Netzwerken das Risiko zu schätzen, wie wahrscheinlich eine Person terroristische Absichten hegt.  Die Methode der Kombination von Informationen, die zunächst nachvollziehbar erscheint, findet jedoch auch zunehmend Anwendung in Bereichen, die unser tägliches Leben betreffen.

Wer sich in der digitalen Welt bewegt, hinterlässt zwangsläufig Spuren in Form von persönlichen Daten, Bewegungsprofilen und Nutzungsprotokollen. In der Regel haben Nutzer wenig Kenntnis und kaum Einfluss auf die Informationen, die von sozialen Medien, Webseitenbetreibern, Hardwareanbietern, Softwareunternehmen und sonstigen Institutionen und Einrichtungen gesammelt und ggf. auch Dritten zur Verfügung gestellt werden. Was bedeutet das für die Cybersecurity?

Was ist die Aufgabe und Anforderungen einer Firewall? Welche Software- und Hardwarekomponenten benötige ich, um einen sicheren Zugriff meiner Anwender auf mein Netzwerk sicherzustellen? Welche Arten von Schutz stehen zur Verfügung? Im Cybersecurity-Video erklärt der CEO Ralph Friedrichs von Cyberdyne die Grundlagen zum Schutz vor unerwünschten Besuchern Deiner Website.

Der Cybersecurity-Skandal um Facebook und Cambridge Analytica überschattete den US-Wahlkampf in 2016. Durch mangelnde Regulation und bewusste Manipulation gelang es den Beteiligten, Daten von über 50 Millionen Facebook Usern für gezielte Propaganda und Beeinflussung des Wahlergebnisses zu benutzen. Im Video von Simplicissimus wird erklärt, wie es dazu kam.

Der Sportverein, Geburtsdatum oder Name des Haustieres? Wahrscheinlich keine gute Idee für ein Passwort. Das Thema Passwortsicherheit gewinnt zunehmend an Bedeutung vor dem Hintergrund der Cybersecurity. Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen sollen Passwörter enthalten. Oft nicht leicht zu merken. In diesem Video erklärt Alexander Lehmann wie Du mit einfachen Mitteln sichere Passwörter erstellen kannst, die leicht zu merken aber auch schwer zu knacken sind. 

Die jüngst bekannt gewordenen Cybersecurity-Sicherheitslücken "Meltdown" und "Spectre" bedrohen weltweit Milliarden von Endgeräten, darunter Windows-Desktop-Rechner, -Mobilgeräte und -Server mit Intel und AMD-Prozessoren, aber auch Apple Geräte. Im Video erläutert PC-Welt die Risiken und Gegenmaßnahmen.  Aber keine Panik, so einfach gelingt ein Angriff dann doch nicht.

In diesem Video interviewt Rechtsanwalt Christian Solmecke der Kanzlei WBS seinen Kollegen Kirill Engelmann zu den Neuerungen der Datenschutz-Grundverordnung. Diese betrifft nahezu alle Unternehmen und viele Freiberufler. Der neue Cybersecurity-Standard erfordert z.B. die vollumfängliche Einwilligung von Usern zum Setzen von Cookies bei dem Besuch einer Webseite. Bei Verstössen drohen den Unternehmen schmerzhafte Strafen. 

Das Darknet - Der wilde Westen des Internets? Spätestens seit dem Attentat von München ist der Begriff Darknet als Handelsplatz für Drogen, Waffen und gefälschte Pässe in aller Munde. Der "TOR"-Browser des Berliner Unternehmens TORPROJECT verschleiert über Umleitungen die Identität des Nutzers, die Menschen dahinter bleiben anonym.  An sich eine nachvollziehbare Idee, sorgt sie doch für sehr viel Kritik im Netz. Aus der ARD Mediathek zum Thema Cybersecurity.

Mehr zum Thema Cybersecurity & Informationssicherheit