Podcaster
Episoden
22.12.2020
19 Minuten
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt. 00:00 – Intro 01:22 – Rückblick 2020 04:30 – Aktuelle Fälle und Predicitions 06:05 – Investitionen in IT-Sicherheit? 09:25 – Next-Gen Malware 13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen? 18:35 – Outro
Mehr
19.11.2020
39 Minuten
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table. 00:00 – Intro 00:52 – Was versteht man unter „Phishing“? 06:59 – Vermeintliche „Postbank“-Mails 09:43 – Woran erkenne ich eine Phishing-Webseite? 13:30 – Phishing-Webseiten selber bauen 18:47 – Wie schütze ich mich vor Phishing? 20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt? 23:17 – SPF-Framework 26:58 – Erweiterte E-Mail Header 35:00 – Sicherheitssoftware 37:50 – Best of Phishing-Mails 38:25 – Outro 38:43 – Outtakes
Mehr
06.10.2020
28 Minuten
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten.
00:00 – Intro
00:39 – Die Cyberkrieger
05:40 – Wie funktioniert eine Antivirus-Software?
07:50 – Proaktive Technologien
10:42 – Verhaltensüberwachung
13:30 – Das BEAST in Aktion
22:57 – Retrospective Removal
24:12 – False Positives
27:37 – Outro
00:00 – Intro
00:39 – Die Cyberkrieger
05:40 – Wie funktioniert eine Antivirus-Software?
07:50 – Proaktive Technologien
10:42 – Verhaltensüberwachung
13:30 – Das BEAST in Aktion
22:57 – Retrospective Removal
24:12 – False Positives
27:37 – Outro
Mehr
01.09.2020
33 Minuten
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren.
00:00 – Intro
01:49 – Der Atari ST
04:49 – Atari ST Tools
06:36 – Die erste Berührung mit Viren
11:23 – MS-DOS 12:25 – Virensamples per Briefpost
17:23 – Die Anfänge des Cybercrime
20:58 – Entwicklung der Technologielandschaft
20:10 – Organisierte Kriminalität
24:54 – Digitale Souveränität
32:32 – Outro
33:12 – Atari ST Bootvorgang (Outtake)
00:00 – Intro
01:49 – Der Atari ST
04:49 – Atari ST Tools
06:36 – Die erste Berührung mit Viren
11:23 – MS-DOS 12:25 – Virensamples per Briefpost
17:23 – Die Anfänge des Cybercrime
20:58 – Entwicklung der Technologielandschaft
20:10 – Organisierte Kriminalität
24:54 – Digitale Souveränität
32:32 – Outro
33:12 – Atari ST Bootvorgang (Outtake)
Mehr
03.08.2020
25 Minuten
Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen. Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander.
00:00 – Intro
01:07 – Bezugsorte für betroffene Geräte
02:37 – Anzeichen für vorinstallierte Malware
05:53 – Bespiele von billig Smartphones
09:56 – Vorinstallierte Bloatware
11:57 – Billig und nutzlos?
15:22 – Warum man günstige Geräte meiden sollte
18:57 – Was machen mit betroffenem Gerät?
22:26 – Stories
24:11 – Outro
00:00 – Intro
01:07 – Bezugsorte für betroffene Geräte
02:37 – Anzeichen für vorinstallierte Malware
05:53 – Bespiele von billig Smartphones
09:56 – Vorinstallierte Bloatware
11:57 – Billig und nutzlos?
15:22 – Warum man günstige Geräte meiden sollte
18:57 – Was machen mit betroffenem Gerät?
22:26 – Stories
24:11 – Outro
Mehr
Über diesen Podcast
Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere
Experten versorgen Dich an dieser Stelle regelmäßig mit News,
Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity.
Nimm Platz!
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.