Tekkie Table G DATA
-
- Technology
Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere Experten versorgen Dich an dieser Stelle regelmäßig mit News, Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity. Nimm Platz!
-
Episode 013 – Security Predictions 2021
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt.
00:00 – Intro
01:22 – Rückblick 2020
04:30 – Aktuelle Fälle und Predicitions
06:05 – Investitionen in IT-Sicherheit?
09:25 – Next-Gen Malware
13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen?
18:35 – Outro
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message -
Episode 012 – Phishing Insights & Tricks
🎣🔑
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table.
00:00 – Intro
00:52 – Was versteht man unter „Phishing“?
06:59 – Vermeintliche „Postbank“-Mails
09:43 – Woran erkenne ich eine Phishing-Webseite?
13:30 – Phishing-Webseiten selber bauen
18:47 – Wie schütze ich mich vor Phishing?
20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt?
23:17 – SPF-Framework
26:58 – Erweiterte E-Mail Header
35:00 – Sicherheitssoftware
37:50 – Best of Phishing-Mails
38:25 – Outro
38:43 – Outtakes
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message -
Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten.
00:00 – Intro
00:39 – Die Cyberkrieger
05:40 – Wie funktioniert eine Antivirus-Software?
07:50 – Proaktive Technologien
10:42 – Verhaltensüberwachung
13:30 – Das BEAST in Aktion
22:57 – Retrospective Removal
24:12 – False Positives
27:37 – Outro
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message -
Episode 010 – Flashback to the future
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren.
00:00 – Intro
01:49 – Der Atari ST
04:49 – Atari ST Tools
06:36 – Die erste Berührung mit Viren
11:23 – MS-DOS 12:25 – Virensamples per Briefpost
17:23 – Die Anfänge des Cybercrime
20:58 – Entwicklung der Technologielandschaft
20:10 – Organisierte Kriminalität
24:54 – Digitale Souveränität
32:32 – Outro
33:12 – Atari ST Bootvorgang (Outtake)
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message -
Episode 009 - Billig Smartphones unter 100€?
Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
📱🔍 Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander.
00:00 – Intro
01:07 – Bezugsorte für betroffene Geräte
02:37 – Anzeichen für vorinstallierte Malware
05:53 – Bespiele von billig Smartphones
09:56 – Vorinstallierte Bloatware
11:57 – Billig und nutzlos?
15:22 – Warum man günstige Geräte meiden sollte
18:57 – Was machen mit betroffenem Gerät?
22:26 – Stories
24:11 – Outro
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message -
Episode 008 – Die faszinierende Welt des Incident Response
Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen.
00:00 – Intro
00:34 – Was ist ein Incident?
04:46 – Neues Jahr, neuer Incident
07:19 – Tatwerkzeug Malware?
09:05 – Verhalten bei IT-Notfällen
12:07 – Aus Fehlern lernen
13:00 – Kann ich mein Unternehmen gegen Incidents versichern?
19:03 – Outro
---
Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message