Tutorials und Videos zum Thema Digitalisierung, Digitale Transformation und Digital Economy
Zum Erwerb digitaler Kompetenzen stehen am Horizont der Bildungslandschaft unzählige Ressourcen bereit. Einen fundierten, schnellen und kostenlosen Einblick bieten Video-Tutorials. Auf dieser Seite findest Du eine Liste von Tutorials rund um das Thema Digitalisierung, Digitale Transformation, Digitales Lernen und Digitale Economy - mit sachlichen und unterhaltsamen Beiträgen von Spezialisten in Form von Erklärvideos, Themen, Trends, Tipps & Tricks. Zu unseren Kernthemen zählen Cybersecurity, Business Intelligence, E-Commerce, Gaming / E-Sports. Fehlt etwas? Dann teile uns das bitte hier mit.
Die Zwei-Faktor-Authentifizierung bietet einen zusätzlichen Schutz vor unberechtigtem Zugriff auf Deine Daten. Für den Fall, dass jemand Deinen Benutzernamen und Passwort zu Deinem E-Mail-Postfach oder sonstigen Account herausfindet, bietet diese Möglichkeit einen zusätzlichen Schutz Deiner persönlichen Daten. Wie das funktioniert, zeigt das Cybersecurity-Video von Smartgeber.
Der Werbefilm "The Wolf" von HP lässt uns an einen Netflix-Thriller denken, in dem der CIO einer amerikanischen Krankenhauskette kompromittiert wird. Mit Hilfe von einfacher Manipulation von Druckern verschaffen sich die Cybersecurity-Angreifer Zugang zu Klinikinformationen und Patientendaten, maniplulieren diese und übernehmen damit Kontrolle über das Unternehmen und Schicksal der Patienten. Sehr gute Unterhaltung und ein anschaulicher Hinweis, wie wertvoll und angreifbar die IT in kritischen Infrakstrukturen sein kann.
Biometrische Verfahren umfassen neben der Erkennung von Fingerabdrücken auch die Identifizierung von Personen anhand von weiteren Merkmalen wie Form des Gesichts, Eigenschaften der Augen und weiteren Merkmalen der Haut, des Körpers sowie biotopische Faktoren von Menschen. Im Cybersecurity-Video aus der Reihe Galileo wird versucht, die Erkennung mit Fotos, Videos und weiteren Tricks zu überlisten.
Eine gut funktionierende Infrastruktur ist für eine funktionierende Gesellschaft von zentraler Bedeutung und in unserer zunehmend vernetzten Welt wird es immer wichtiger, diese Infrastruktur vor potentiellen Angreifern zu schützen. Die aktuelle "BSI Kritis Verordnung" regelt, welche Cybersecurity-Anforderungen Energie- und Wasserversorger, Unternehmen der Telekommunikation, Krankenhäuser und Gesundheitswesen, Banken und Finanzwesen, Transport und öffentlicher Verkehr, Medien und Kultur zu erfüllen haben, um die Sicherheit von kritischen Infrastrukturen zu schützen.
Durch das Internet der Dinge (aus dem Englischen: Internet of Things (IoT)) lernen Alltagsgegenstände wie unsere Waschmaschine, Autos, Wohnung, Armbanduhr oder Heimtrainer miteinander und mit dem Heimcomputer oder einer Smartphone App zu kommunizieren. Dadurch können wir schneller zu einem Ziel kommen, einen Parkplatz finden, Energie sparen, schlanker werden oder uns vor Einbrechern schützen. Gleichzeitig sind die beteiligten Geräte durch fehlende Cybersecurity manipulierbar und sammeln viele Daten über unseren Aufenthaltsort unsere privaten Aktivitäten, die wir nicht immer mit Unbeteiligten teilen wollen.
Woran merkt man, dass sein Rechner von Schadsoftware befallen ist? Der Rechner wird langsamer, es tauchen ungewöhnliche Dateinamen auf, Programme lassen sich nicht mehr starten. Malware hat zwei Ziele: Daten ausspionieren und Schaden anrichten. Was ist nun konkret zu tun? Zwischen Passwortänderung und Neuinstallation gibt es viele Möglichkeiten zur Verbesserung der Cybersecurity.
Ein scheinbar gewöhnlicher Geldautomat wird so manipuliert, so dass Geldscheine im Ausgabeschacht hängen bleiben. Die Methode wird im Bereich der Cybersecurity als "Cash Trapping" bezeichnet. Kunden verlassen die Bank mit dem Eindruck, der Geldautomat sei leer oder kaputt. Ein weiterer Betrugsversuch ist das "Skimming", bei dem Bankkarten-Informationen und PIN-Eingaben protokolliert werden um anschließend illegal Bargeld der Betroffenen Kunden abzuheben. Ein Beitrag von SWR.
Eine IP-Adresse identifiziert einen Rechner analog zu einer Postanschrift und wird verwendet, um einem Computer, einem Smartphone oder sonstigen Endgeräten Daten übermitteln zu können. Durch den massiven Anstieg von im Internet verwendeten Geräten wird die Anzahl verfügbarer Adressen knapp. Wie funktionieren IP-Adressen? Und was bedeutet Subnet, Gateway, Präfix und was ist der Unterschied zwischen IPv4 und IPv6? Eine Erläuterung für fortgeschrittene Cybersecurity-User.