Tutorials und Videos zum Thema Digitalisierung, Digitale Transformation und Digital Economy
Zum Erwerb digitaler Kompetenzen stehen am Horizont der Bildungslandschaft unzählige Ressourcen bereit. Einen fundierten, schnellen und kostenlosen Einblick bieten Video-Tutorials. Auf dieser Seite findest Du eine Liste von Tutorials rund um das Thema Digitalisierung, Digitale Transformation, Digitales Lernen und Digitale Economy - mit sachlichen und unterhaltsamen Beiträgen von Spezialisten in Form von Erklärvideos, Themen, Trends, Tipps & Tricks. Zu unseren Kernthemen zählen Cybersecurity, Business Intelligence, E-Commerce, Gaming / E-Sports. Fehlt etwas? Dann teile uns das bitte hier mit.
Das Konzept "OLAP" (Online Analytical Processing) beschreibt, wie Unternehmensdaten für Auswertungsprozesse strukturiert und analysiert werden. In diesem Video erläutert Thomas Grosser anhand eines anschaulichen Beispiels, wie Umsatzdaten beispielsweise nach Perioden, Produkten und Ländern auswertbar gemacht werden.
Dieses SQL Tutorial erläutert einfach und anschaulich die wesentlichen Befehle zur Abfrage von Informationen aus einer SQL-Datenbank: SELECT (Auswahl von Tabelleneinträgen), DISTINCT (Doppelte Datensätze eliminieren), WHERE (Bedingungen definieren), AND/OR (Bedingungen verknüpfen), ORDER-BY (Sortieren), INSERT-INTO (Datensätze einfügen), UPDATE (Datensätze aktualisieren), DELETE (Datensätze löschen).
Big Data bezeichnet Datenmengen, die so umfangreich sind, dass sie mit herkömmlichen Methoden und Tools der Datenverarbeitung kaum noch zu bewältigen sind. Sie entstehen durch im beruflichen und privaten Leben durch Einkauf/Handel, Produktion, Vertrieb, Reisen, Navigation, Banking, Telefonaten, der Nutzung Sozialer Netzwerke. Dieses Tutorial zeigt die Chancen, aber auch Risiken der Nutzung von Daten.
Der ETL Prozess dient in der Business Intelligence (BI) insbesondere dazu, Daten aus verschiedenen Quellen und Informationssystemen zu sammeln, und syntaktisch sowie semantisch zu verarbeiten und zu vereinen und dadurch für die Benutzer auswertbar zu machen. Im Video erklärt Laureen Sturhan die drei Stufen des E-T-L Prozesses.
Data Mining bezeichnet die Disziplin, Methode und Technik, aus verfügbaren Daten wertvolle Informationen zu gewinnen. Im Video erklärt Oliver Bracht, Chief Data Scientist bei der Beratungsfirma eoda die Grundlagen von Data Mining und wie Unternehmen Wettbewerbsvorteile durch den Einsatz von Data Mining erzielen können und Zusammenhänge erkennen, Zielgruppen finden, Kaufabsicht erkennen, Fehler voraussagen.
Aktuell häufen sich Vorfälle, durch die Unternehmen, Organisationen oder politische Instanzen durch Schwachstellen in Betriebssystemen und Anwendungen Opfer von Kompromittierung werden. Dabei fallen insbesondere die Cybersecurity-Sicherheitslücken auf, die bis zum erstmaligen Angriff unbekannt sind, die sogenannten "Zero-Day-Exploits". Neben Updates und Patches helfen einschlägige Tools bei der Reduzierung von entsprechenden Risiken.
In dieser Live-Hacking Session präsentiert Sebastian Schreiber professionelles White Hacking. Mit Beispielen aus dem Arbeitsalltag eines Cybersecurity Professionals greift der renommierte Hacker Webshops an, legt Webserver lahm, umgeht Virenscanner, und präsentiert Angriffe und Manipulationen mit Hilfe von USB-Sticks und SQL Injection. Als Service bietet der Unternehmer Dienste an, um Dein Digitalprojekt besser gegen einschlägige Angriffe zu schützen.
In diesem Tutorial diskutieren die Cybersecurity-Spezialisten des c't Magazins über das Thema Cryptojacking - dabei wird Dein Rechner gekapert, um Kryptowährung zu schürfen, ohne das Du das bemerkst oder zustimmst. Im Netz sind offenbar bereits mehrere hundert Millionen Rechner und Smartphones infiziert. Wie dieser Mißbrauch zu Stande kommt und wie Du Dich dagegen schützen kannst erfährst Du in diesem Video.
Die Einrichtung von Smart Home Geräten soll einerseits einfach sein, andererseits wird häufig die Informationssicherheit der Benutzerfreundlichkeit geopfert. Am Beispiel von WLAN-Funksteckdosen erläutert Mirko Dölle im Interview von heise online, welche Informationen bei der Einrichtung von Heimgeräten im Netz an die Hersteller übertragen werden und welche Cybersecurity-Risiken die Anwender bei der Einrichtung und Benutzung eingehen.