Podcaster
Episoden
22.12.2020
19 Minuten
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben
einmal den Blick in die Kristallkugel gewagt.
00:00 – Intro
01:22 – Rückblick 2020
04:30 – Aktuelle Fälle und Predicitions
06:05 – Investitionen in IT-Sicherheit?
09:25 – Next-Gen Malware
13:36 – Wie wichtig sind IT-Sicherheitbudgets in
Unternehmen?
18:35 – Outro
Mehr
19.11.2020
39 Minuten
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen
Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten
Fall deren Konto plündern oder ihre Identität stehlen. Wie
schnell sich ein solcher Angriff durchführen lässt, zeigen Tim,
Niko und Stefan in der neuen Episode des Tekkie Table.
00:00 – Intro
00:52 – Was versteht man unter „Phishing“?
06:59 – Vermeintliche „Postbank“-Mails
09:43 – Woran erkenne ich eine Phishing-Webseite?
13:30 – Phishing-Webseiten selber bauen
18:47 – Wie schütze ich mich vor Phishing?
20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt?
23:17 – SPF-Framework
26:58 – Erweiterte E-Mail Header
35:00 – Sicherheitssoftware
37:50 – Best of Phishing-Mails
38:25 – Outro
38:43 – Outtakes
Mehr
06.10.2020
28 Minuten
Wie funktioniert graphenbasierte Erkennung? Wie sieht der
Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA
im #Playboy?! In der neuen Episode des Tekkie Tables liefern
Hauke, Arnas und Thomas die Antworten.
00:00 – Intro
00:39 – Die Cyberkrieger
05:40 – Wie funktioniert eine Antivirus-Software?
07:50 – Proaktive Technologien
10:42 – Verhaltensüberwachung
13:30 – Das BEAST in Aktion
22:57 – Retrospective Removal
24:12 – False Positives
27:37 – Outro
Mehr
01.09.2020
33 Minuten
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den
Markt gekommen, in den Diskotheken läuft „Life is life“ und in
einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im
ersten Moment klingen mag wie die Einleitung einer Netflix
Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen
Episode des Tekkie Table lassen wir diese Geschichte noch einmal
Revue passieren.
00:00 – Intro
01:49 – Der Atari ST
04:49 – Atari ST Tools
06:36 – Die erste Berührung mit Viren
11:23 – MS-DOS 12:25 – Virensamples per Briefpost
17:23 – Die Anfänge des Cybercrime
20:58 – Entwicklung der Technologielandschaft
20:10 – Organisierte Kriminalität
24:54 – Digitale Souveränität
32:32 – Outro
33:12 – Atari ST Bootvorgang (Outtake)
Mehr
03.08.2020
25 Minuten
Wer kennt es nicht: Ein Familienmitglied
benötigt ein neues Smartphone und aufgrund Eurer Expertise hat
man Euch auserkoren,die Entscheidung zu treffen.
Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder
über leistungsstarke Alternativen unbekannter Hersteller – für
einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen
Euch die Mobile Experten Stefan und Alexander.
00:00 – Intro
01:07 – Bezugsorte für betroffene Geräte
02:37 – Anzeichen für vorinstallierte Malware
05:53 – Bespiele von billig Smartphones
09:56 – Vorinstallierte Bloatware
11:57 – Billig und nutzlos?
15:22 – Warum man günstige Geräte meiden sollte
18:57 – Was machen mit betroffenem Gerät?
22:26 – Stories
24:11 – Outro
Mehr
Über diesen Podcast
Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere
Experten versorgen Dich an dieser Stelle regelmäßig mit News,
Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity.
Nimm Platz!
Kommentare (0)