Video-Tutorials zum Thema IT-Sicherheit und Cybersecurity

Hier findest Du eine Sammlung von Videos, Tutorials und Anleitungen rund um aktuelle Themen und Trends der IT-Sicherheit, Informationssicherheit und Cybersecurity. Anhand von kurzen Erklärvideos, informativen und unterhaltsamen Beiträgen verschiedener Anbieter, nützlichen Tipps und Tricks sowie Bedienungshinweisen zu wesentlichen Tools der IT-Sicherheit bieten wir Zugang zu einfachen und wirksamen IT-Sicherheitsmaßnahmen für Dein Unternehmen. Fehlt etwas? Hier kannst Du ein neues Tutorial, Webinar, oder Video vorschlagen.

Durch das Internet der Dinge (aus dem Englischen: Internet of Things (IoT)) lernen Alltagsgegenstände wie unsere Waschmaschine, Autos, Wohnung, Armbanduhr oder Heimtrainer miteinander und mit dem Heimcomputer oder einer Smartphone App zu kommunizieren. Dadurch können wir schneller zu einem Ziel kommen, einen Parkplatz finden, Energie sparen, schlanker werden  oder uns vor Einbrechern schützen. Gleichzeitig sind die beteiligten Geräte durch fehlende Cybersecurity manipulierbar und sammeln viele Daten über unseren Aufenthaltsort unsere privaten Aktivitäten, die wir nicht immer mit Unbeteiligten teilen wollen.

Woran merkt man, dass sein Rechner von Schadsoftware befallen ist? Der Rechner wird langsamer, es tauchen ungewöhnliche Dateinamen auf, Programme lassen sich nicht mehr starten. Malware hat zwei Ziele: Daten ausspionieren und Schaden anrichten. Was ist nun konkret zu tun? Zwischen Passwortänderung und Neuinstallation gibt es viele Möglichkeiten zur Verbesserung der Cybersecurity.

Ein scheinbar gewöhnlicher Geldautomat wird so manipuliert, so dass Geldscheine im Ausgabeschacht hängen bleiben. Die Methode wird im Bereich der Cybersecurity als "Cash Trapping" bezeichnet. Kunden verlassen die Bank mit dem Eindruck, der Geldautomat sei leer oder kaputt. Ein weiterer Betrugsversuch ist das "Skimming", bei dem Bankkarten-Informationen und PIN-Eingaben protokolliert werden um anschließend illegal Bargeld der Betroffenen Kunden abzuheben. Ein Beitrag von SWR.

Eine IP-Adresse identifiziert einen Rechner analog zu einer Postanschrift und wird verwendet, um einem Computer, einem Smartphone oder sonstigen Endgeräten Daten übermitteln zu können. Durch den massiven Anstieg von im Internet verwendeten Geräten wird die Anzahl verfügbarer Adressen knapp. Wie funktionieren IP-Adressen? Und was bedeutet Subnet, Gateway, Präfix und was ist der Unterschied zwischen IPv4 und IPv6? Eine Erläuterung für fortgeschrittene Cybersecurity-User. 

Jeder hat diese Art der Aufforderung, seine Bankdaten zu überprüfen um eine Sperrung des Kontos zu vermeiden, schon einmal erhalten. Doch kein seriöses Unternehmen wird per E-Mail Zugangsdaten oder persönliche Informationen abfragen. Also Vorsicht vor Betrügern, die online Zugangsdaten und Passwörter verifizieren wollen. Es handelt sich in der Regel um Phishing und Social Engineering Betrugsversuche, um Passwörter oder PIN-Codes zu stehlen. Ein Cybersecurity-Beitrag des Zentrums Digitalisierung Bayern.

Telekommunikationsunternehmen in der EU sind verpflichtet, Nutzerdaten für mindestens 6 Monate aufzubewahren. In einem Selbstexperiment zeigte der Schweizer Politiker Balthasar Glättli, welche Konsequenzen die Cybersecurity-Gesetzgebung haben kann und welche Rückschlüsse diese in der Praxis zulässt. Das Ergebnis: Ein Profil aus individuellen Benutzerinformationen, Bewegungsdaten, Nachrichten und Verbindungen: Ein gläserner Mensch.

Im Sinne des Datenschutzes und der Cybersecurity haben E-Mails die Qualität einer Postkarte: Metadaten einer E-Mail, also die Angaben zu Sender, Empfänger, Datum, Betreff sind häufig auch bei verschlüsselter Übermittlung für viele Beteiligte sichtbar. Allein auf Basis dieser Informationen, in Verbindung mit Unternehmens- und Ortsangaben sowie in sozialen Netzwerken und sonstigen digitalen Diensten ermöglichen die Daten gezielte Rückschlüsse auf Aufenthaltsorte, Aktivitäten und Meinungsäußerung. 

Dein Digitaler Fussabdruck entsteht durch die Nutzung digitaler Medien, wie häufig besuchte Webseiten, die Nutzung sozialer Medien oder die Verwendung von Smartphone Apps. Einerseits geben wir aktiv Informationen wie Namen, E-Mail-Adressen, Beziehungsstatus oder Like-Angaben preis, andererseits werden indirekt Informationen protokolliert, die aus unserem Verhalten (Aufenthaltsort, gelesene Artikel, Suchanfragen) erzeugt werden. Und was passiert im Sinne der Cybersecurity?

Algorithmen sind integraler Bestandteil der Digitalisierung und helfen, relevante Informationen aus der Masse an gesammelten Daten zu generieren, Muster zu entdecken. Sie helfen uns, auf Basis vieler eigener und fremder Informationen schnell von A nach B zu gelangen oder zeigen uns, welche Produkte oder Dienstleistungen uns interessieren könnten. Gleichzeitig sind Algorithmen zwangsläufig unvollständig, können Fehler enthalten und daher zu falschen Rückschlüssen führen. Ein Risiko für die Cybersecurity?

Mehr zum Thema Cybersecurity & Informationssicherheit