Tutorials und Videos zum Thema Digitalisierung, Digitales Lernen und Digital Economy

In dieser Kategorie findest Du eine Liste von Tutorials rund um das Thema Digitalisierung, Digitales Lernen und Digitale Economy - mit sachlichen und unterhaltsamen Beiträgen von Spezialisten in Form von Erklärvideos, Themen, Trends, Tipps & Tricks. Zu unseren Kernthemen zählen Cybersecurity, Business Intelligence, E-Commerce, Gaming / E-Sports. Fehlt etwas? Dann teile uns das bitte hier mit.  

Dieses SQL Tutorial erläutert einfach und anschaulich die wesentlichen Befehle zur Abfrage von Informationen aus einer SQL-Datenbank: SELECT (Auswahl von Tabelleneinträgen), DISTINCT (Doppelte Datensätze eliminieren), WHERE (Bedingungen definieren), AND/OR (Bedingungen verknüpfen), ORDER-BY (Sortieren), INSERT-INTO (Datensätze einfügen), UPDATE (Datensätze aktualisieren), DELETE (Datensätze löschen).

Big Data bezeichnet Datenmengen, die so umfangreich sind, dass sie mit herkömmlichen Methoden und Tools der Datenverarbeitung kaum noch zu bewältigen sind. Sie entstehen durch im beruflichen und privaten Leben durch Einkauf/Handel, Produktion, Vertrieb, Reisen, Navigation, Banking, Telefonaten, der Nutzung Sozialer Netzwerke. Dieses Tutorial zeigt die Chancen, aber auch Risiken der Nutzung von Daten.

Der ETL Prozess dient in der Business Intelligence (BI) insbesondere dazu, Daten aus verschiedenen Quellen und Informationssystemen zu sammeln, und syntaktisch sowie semantisch zu verarbeiten und zu vereinen und dadurch für die Benutzer auswertbar zu machen. Im Video erklärt Laureen Sturhan die drei Stufen des E-T-L Prozesses.

Data Mining bezeichnet die Disziplin, Methode und Technik, aus verfügbaren Daten wertvolle Informationen zu gewinnen. Im Video erklärt Oliver Bracht, Chief Data Scientist bei der Beratungsfirma eoda die Grundlagen von Data Mining und wie Unternehmen Wettbewerbsvorteile durch den Einsatz von Data Mining erzielen können und Zusammenhänge erkennen, Zielgruppen finden, Kaufabsicht erkennen, Fehler voraussagen. 

Aktuell häufen sich Vorfälle, durch die Unternehmen, Organisationen oder politische Instanzen durch Schwachstellen in Betriebssystemen und Anwendungen Opfer von Kompromittierung werden. Dabei fallen insbesondere die Cybersecurity-Sicherheitslücken auf, die bis zum erstmaligen Angriff unbekannt sind, die sogenannten "Zero-Day-Exploits". Neben Updates und Patches helfen einschlägige Tools bei der Reduzierung von entsprechenden Risiken.

In dieser Live-Hacking Session präsentiert Sebastian Schreiber professionelles White Hacking. Mit Beispielen aus dem Arbeitsalltag eines Cybersecurity Professionals greift der renommierte Hacker Webshops an, legt Webserver lahm, umgeht Virenscanner, und präsentiert Angriffe und Manipulationen mit Hilfe von USB-Sticks und SQL Injection. Als Service bietet der Unternehmer Dienste an, um Dein Digitalprojekt besser gegen einschlägige Angriffe zu schützen.

In diesem Tutorial diskutieren die Cybersecurity-Spezialisten des c't Magazins über das Thema Cryptojacking - dabei wird Dein Rechner gekapert, um Kryptowährung zu schürfen, ohne das Du das bemerkst oder zustimmst. Im Netz sind offenbar bereits mehrere hundert Millionen Rechner und Smartphones infiziert. Wie dieser Mißbrauch zu Stande kommt und wie Du Dich dagegen schützen kannst erfährst Du in diesem Video.

Die Einrichtung von Smart Home Geräten soll einerseits einfach sein, andererseits wird häufig die Informationssicherheit der Benutzerfreundlichkeit geopfert. Am Beispiel von WLAN-Funksteckdosen erläutert Mirko Dölle im Interview von heise online, welche Informationen bei der Einrichtung von Heimgeräten im Netz an die Hersteller übertragen werden und welche Cybersecurity-Risiken die Anwender bei der Einrichtung und Benutzung eingehen. 

Die Zwei-Faktor-Authentifizierung bietet einen zusätzlichen Schutz vor unberechtigtem Zugriff auf Deine Daten. Für den Fall, dass jemand Deinen Benutzernamen und Passwort zu Deinem E-Mail-Postfach oder sonstigen Account herausfindet, bietet diese Möglichkeit einen zusätzlichen Schutz Deiner persönlichen Daten. Wie das funktioniert, zeigt das Cybersecurity-Video von Smartgeber.