13 episodes

Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere Experten versorgen Dich an dieser Stelle regelmäßig mit News, Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity. Nimm Platz!

Tekkie Table G DATA

    • Technology

Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere Experten versorgen Dich an dieser Stelle regelmäßig mit News, Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity. Nimm Platz!

    Episode 013 – Security Predictions 2021

    Episode 013 – Security Predictions 2021

    Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt.

    00:00 – Intro
    01:22 – Rückblick 2020
    04:30 – Aktuelle Fälle und Predicitions
    06:05 – Investitionen in IT-Sicherheit?
    09:25 – Next-Gen Malware
    13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen?
    18:35 – Outro


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 19 min
    Episode 012 – Phishing Insights & Tricks

    Episode 012 – Phishing Insights & Tricks

    🎣🔑
    Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table.

    00:00 – Intro
    00:52 – Was versteht man unter „Phishing“?
    06:59 – Vermeintliche „Postbank“-Mails
    09:43 – Woran erkenne ich eine Phishing-Webseite?
    13:30 – Phishing-Webseiten selber bauen
    18:47 – Wie schütze ich mich vor Phishing?
    20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt?
    23:17 – SPF-Framework
    26:58 – Erweiterte E-Mail Header
    35:00 – Sicherheitssoftware
    37:50 – Best of Phishing-Mails
    38:25 – Outro
    38:43 – Outtakes


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 39 min
    Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!

    Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!

    Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten.



    00:00 – Intro

    00:39 – Die Cyberkrieger

    05:40 – Wie funktioniert eine Antivirus-Software?

    07:50 – Proaktive Technologien

    10:42 – Verhaltensüberwachung

    13:30 – Das BEAST in Aktion

    22:57 – Retrospective Removal

    24:12 – False Positives

    27:37 – Outro


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 28 min
    Episode 010 – Flashback to the future

    Episode 010 – Flashback to the future

    Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren.



    00:00 – Intro 

    01:49 – Der Atari ST 

    04:49 – Atari ST Tools 

    06:36 – Die erste Berührung mit Viren 

    11:23 – MS-DOS 12:25 – Virensamples per Briefpost 

    17:23 – Die Anfänge des Cybercrime 

    20:58 – Entwicklung der Technologielandschaft 

    20:10 – Organisierte Kriminalität 

    24:54 – Digitale Souveränität 

    32:32 – Outro 

    33:12 – Atari ST Bootvorgang (Outtake)


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 33 min
    Episode 009 - Billig Smartphones unter 100€?

    Episode 009 - Billig Smartphones unter 100€?

    Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
    📱🔍 Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander.



    00:00 – Intro

    01:07 – Bezugsorte für betroffene Geräte

    02:37 – Anzeichen für vorinstallierte Malware

    05:53 – Bespiele von billig Smartphones 

    09:56 – Vorinstallierte Bloatware

    11:57 – Billig und nutzlos?

    15:22 – Warum man günstige Geräte meiden sollte

    18:57 – Was machen mit betroffenem Gerät?

    22:26 – Stories

    24:11 – Outro


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 24 min
    Episode 008 – Die faszinierende Welt des Incident Response

    Episode 008 – Die faszinierende Welt des Incident Response

    Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen.



    00:00 – Intro

    00:34 – Was ist ein Incident?

    04:46 – Neues Jahr, neuer Incident

    07:19 – Tatwerkzeug Malware?

    09:05 – Verhalten bei IT-Notfällen

    12:07 – Aus Fehlern lernen

    13:00 – Kann ich mein Unternehmen gegen Incidents versichern?

    19:03 – Outro


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/tekkie-table/message

    • 19 min

Top Podcasts In Technology

The TED AI Show
TED
There Are No Girls on the Internet
iHeartPodcasts
Hot Girls Code
Hot Girls Code
Last Week in AI
Skynet Today
Darknet Diaries
Jack Rhysider
Lex Fridman Podcast
Lex Fridman