MENU
Folge 65 | Entdeckt, erklärt, erzählt

Wie sicher ist die Gesichtserkennung (Biometrie)?

Die Technik der Gesichtserkennung, also Biometrie, ist heute schon Bestandteil unseres Alltags. Entsperrung von Smartphones oder auch der Zugang zum Online-Banking - zack, schon ist das Gerät entsperrt.

Weiterlesen

© picture alliance
Corona-Warn-App

App durch die Krise

Wie funktioniert die deutsche „Corona-Warn-App“, und was unterscheidet sie von den Apps in anderen Ländern?

Weiterlesen

Steckbrief

Sandro Gaycken: Der Cyberwar-Experte

Die Serie #steckbrief stellt spannende und inspirierende Menschen aus der digitalen Szene vor. Diesmal: Sandro Gaycken, Cybersecurity-Experte und Direktor vom Digital Society Institute.

Weiterlesen

Termine im Frühling 2019

Veranstaltungskalender: Technik erleben

Technik ausprobieren, Roboter bestaunen, Berlin bespielen und das Internet besprechen: In unserem Kalender finden Technikinteressierte spannende Veranstaltungen für den Frühling 2019.

Weiterlesen

Checkliste

Was ändert sich mit der DSGVO?

Am 25. Mai 2018 tritt die Europäische Datenschutz-Grundverordnung (DSGVO) in Kraft. #explore erklärt, was auf Unternehmen, Webseitenbetreiber und Nutzer zukommt.

Weiterlesen

Kurz nachgefragt

Was ist Privacy by Design?

Privacy by Design: was hinter dem Prinzip steckt, wie es den Datenschutz für Nutzer verbessern soll und warum es für Internetunternehmen zur Pflicht wird.

Weiterlesen

Kurz nachgefragt

Was sind die Common Criteria?

Markus Wagner von TÜViT erklärt im Kurzinterview, was mit CC überhaupt gemeint ist und wie IT-Produkte, -Komponenten und -Systeme dank CC sicherer werden.

Weiterlesen

Interview mit Dirk Kretzschmar

Cyberattacke auf Deutsche Telekom

Ein großangelegter Hackerangriff auf Router hat bei Kunden der Deutschen Telekom zu einem Ausfall von Telefon, Internet und Fernseher geführt ...

Weiterlesen

Cyberattacke

Hacker im Haus

Eine der bisher größten Cyberattacken traf Spotify, Netflix, Amazon, und Twitter in der vergangenen Woche. Die Besonderheit: Kriminelle Hacker missbrauchten dafür Millionen internetfähiger Hausgeräte.

Weiterlesen