Informatikstudium · 06/18/2020
In diesem Artikel erkläre ich dir, was nach einem Informatikstudium auf einen wartet. Wie sieht der typische Berufsalltag eines Informatikers aus? Welche Kenntnisse und Fähigkeiten aus dem Studium helfen dir hier weiter?

IT-Sicherheit · 06/16/2020
In diesem Artikel erkläre ich dir, was man unter der Zwei-Faktor-Authentifizierung versteht und warum auch du sie unbedingt einsetzen solltest!

Algorithmenethik · 06/08/2020
In diesem Artikel klären wir anhand eines alltäglichen Beispiels, welche Entscheidungen uns digitale Assistenten wie Alexa, Siri oder Cortana in unserem Alltag haben abnehmen können und welche sie uns nicht abnehmen sollten.

IT-Scherheit · 06/06/2020
In diesem Artikel lernst du, wie man Phishing-Mails erkennt und worauf du achten solltest.

IT-Sicherheit · 06/02/2020
In diesem Artikel klären wir die Frage, welche der logischen Operationen AND, OR oder XOR für das One-Time-Pad geeignet sind.

IT-Scherheit · 06/02/2020
In diesem Artikel erkläre ich dir, was man unter dem One-Time-Pad (OTP) versteht und warum es sich hierbei um das einzige theoretisch sichere Verschlüsselungsverfahren handelt.

Cybersicherheit · 06/01/2020
Mit diesem Tool kannst du für eine E-Mail mit einer Checkliste überprüfen, wie hoch das Risiko dafür ist, dass es sich um eine Phishing-Mail handelt.

IT-Sicherheit · 05/29/2020
In diesem Artikel programmieren wir in Python einen Quanten-Zufallsgenerator, mit dem man für diverse Verschlüsselungsverfahren sehr sichere (und statistisch nicht nachvollziehbare) Zufallsbits generieren kann. Wir werden dazu das von IBM zur Verfügung gestellte Modul Qiskit verwenden.

IT-Scherheit · 05/26/2020
In diesem Artikel erkläre ich, warum man sich mehrfach überlegen sollte, ob man die Authentifizierung mit dem biometrischen Fingerabdruck verwendet.

Informatikstudium · 05/25/2020
In diesem Artikel zeige ich dir, wie du dich auf dein Informatikstudium vorbereiten kannst.

Mehr anzeigen