Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere Experten versorgen Dich an dieser Stelle regelmäßig mit News, Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity. Nimm Platz!
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt. 00:00 – Intro 01:22 – Rückblick 2020 04:30 – Aktuelle Fälle und Predicitions 06:05 – Investitionen in IT-Sicherheit? 09:25 – Next-Gen Malware 13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen? 18:35 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten. 00:00 – Intro 00:39 – Die Cyberkrieger 05:40 – Wie funktioniert eine Antivirus-Software? 07:50 – Proaktive Technologien 10:42 – Verhaltensüberwachung 13:30 – Das BEAST in Aktion 22:57 – Retrospective Removal 24:12 – False Positives 27:37 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren. 00:00 – Intro 01:49 – Der Atari ST 04:49 – Atari ST Tools 06:36 – Die erste Berührung mit Viren 11:23 – MS-DOS 12:25 – Virensamples per Briefpost 17:23 – Die Anfänge des Cybercrime 20:58 – Entwicklung der Technologielandschaft 20:10 – Organisierte Kriminalität 24:54 – Digitale Souveränität 32:32 – Outro 33:12 – Atari ST Bootvorgang (Outtake) --- Send in a voice message: https://anchor.fm/tekkie-table/message
Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen. 00:00 – Intro 00:34 – Was ist ein Incident? 04:46 – Neues Jahr, neuer Incident 07:19 – Tatwerkzeug Malware? 09:05 – Verhalten bei IT-Notfällen 12:07 – Aus Fehlern lernen 13:00 – Kann ich mein Unternehmen gegen Incidents versichern? 19:03 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
Wer nur E-Mails von Freunden und Bekannten öffnet, dem kann nichts passieren. Oder doch?! Tim, Stefan und Ralf bringen Licht ins Dunkel und knöpfen sich am Tekkie Table die sieben hartnäckigsten Mythen der IT Security vor. 00:00 – Intro 01:06 – „Virenschutz schadet mehr, als er nutzt.“ 04:01 – „Ihr schreibt Eure Viren doch selbst.“ 07:11 – „Ich brauche keine Security Software – ich benutze Apple.“ 10:04 – „Hacker interessieren sich nicht für KMUs.“ 15:17 – „Ich muss nicht verschlüsseln, ich habe nichts zu verbergen.“ 18:10 – „Mein Rechner ist kein Angriffsziel, darauf ist nichts wichtiges.“ 20:22 – „Ich öffne nur Mails von Freunden und Bekannten, da passiert nichts.“ 24:50 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
Tracking Apps sollen helfen, den Ausbruch der Corona-Pandemie weiter einzudämmen. Doch wie zuverlässig sind diese Lösungen und welche Daten werden darin gespeichert? Tim, Stefan und Patrick klären auf. 00:00 – Intro 00:30 – Sinn und Ziel von „Corona Apps“ 02:20 – Welche Lösungen gibt es? 05:12 – „Tracking“ vs „Tracing“ 06:30 – „Pseudonymisierung“ vs „Anonymisierung“ 12:23 – Datenmissbrauch 13:55 – Wie melde ich eine Infektion? 18:54 – Hat Datenschutz „Pause“? 24:26 – Open Source 28:28 – Outro
Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden. 00:00 – Intro 00:50 – Homeoffice-Umstieg bei G DATA 03:14 – Challenges beim Umstieg 11:20 – Tools fürs Homeoffice 18:12 – Spielregeln für die Kommunikation 19:26 – Herausforderungen für die IT-Sicherheit 26:06 – Lichtblicke 29:03 – Strategien für die Zeit im Homeoffice 33:25 – Outro
Ein streng geheimer Auftrag, vom Geschäftsführer persönlich? Was für eine Ehre. Dass es sich dabei um eine Betrugsmasche handelt, wird den betroffenen Mitarbeitern allerdings oft erst klar, wenn es zu spät ist. Warum Social Engineering so erfolgreich ist und wie Unternehmen sich davor schützen können, diskutieren Nikolas, Hauke und Kai am Tekkie Table. 00:00 – Intro 00:33 – Was ist überhaupt Security Awareness? 04:00 – Die Rolle der Digitalisierung 09:08 – Schaden durch CEO Fraud 12:13 – Wen trifft CEO Fraud? 14:54 – Beispiele für Einfallsvektoren 17:39 – Eigene Erfahrungen mit Phishing 24:35 – Emotet bei Heise / Kammergericht Berlin 32:41 – Outro
00:00 – Intro 00:22 – Was ist überhaupt ein „Smart Home“? 04:30 – Welche Standards gibt es? 06:10 – Befürchtungen 08:49 – Datenschutz 10:51 – Smart Home Vorfälle 12:41 – Sprachassistenten: Wer hört mit? 15:30 – Tipps für die Smart Home Einrichtung 19:30 – Outro
Tools für die totale Kontrolle: Die Installation von „Stalkerware“ erteilt Tätern Zugang zu Nachrichten, Fotos, Social Media-Apps, Geolokalisierung und Audio- oder Kameraaufnahmen ihrer Opfer – in einigen Fällen sogar in Echtzeit. Hauke, Tim und Alex beleuchten die Gefahren, die von diesen Programmen ausgehen. 00:00 – Intro 00:19 – Wofür steht „Stalkerware“? 01:21 – Ist das wirklich legal? 02:30 – Spionage in Sozialen Netzwerken 04:20 – Sicherheitsbewusstsein im Mobilbereich? 05:20 – Installation und Anwendung von Stalkerware 07:55 – Gefahren durch Spyware Leaks 11:32 – Stalkerware Live Demo 14:25 – Was können Betroffene tun? 19:45 – Spionage durch Smarthome Systeme 23:48 – Outro
Drei Tekkies, zwei Themen, ein Tisch: In der ersten Episode beleuchten Hauke, Benedikt und Thomas die Hintergründe der Obfuscation und diskutieren über den anstehenden Black Friday. 00:00 – Intro 00:19 – Was ist Obfuscation? 08:33 – Arbeitsteilung 09:15 – Ransomware-Ursprünge 13:10 – Emotet 21:21 – Living of the Land Attacken? 28:28 – Black Friday Intro 29:09 – Angriffswellen zu Black Friday? 30:18 – Rentabilität von Angriffswellen 31:37 – Sicherheitsvorkehrungen zu Black Friday 35:29 – Outro