Podcasts about g data

  • 32PODCASTS
  • 77EPISODES
  • 32mAVG DURATION
  • ?INFREQUENT EPISODES
  • Jun 18, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about g data

Latest podcast episodes about g data

The Daily Decrypt - Cyber News and Discussions
Everything is Fake! Fake Error Messages, Fake Chrome Updates, and SnowFAKE (Snowflake)

The Daily Decrypt - Cyber News and Discussions

Play Episode Listen Later Jun 18, 2024


In today's episode, we delve into the recent surge of identity-based cyberattacks targeting Snowflake customers, with at least 100 companies confirmed impacted as disclosed by Mandiant and Pure Storage (https://www.cybersecuritydive.com/news/snowflake-customer-attacks-what-we-know/719056/). We also explore how attackers are leveraging social engineering to install malware through fake error messages, as outlined by Proofpoint researchers (https://www.helpnetsecurity.com/2024/06/17/social-engineering-malware-installation/). Finally, we discuss how legitimate websites are being exploited to deliver the BadSpace Windows backdoor, detailed by German cybersecurity company G DATA (https://www.gdatasoftware.com/blog/2024/06/37947-badspace-backdoor). 00:00 Introduction to Fake Cyber Attacks 01:11 Fake Error Messages 03:30 The Badspace Backdoor with Trae 06:54 Snowflake Breach: What Happened? Thanks to Jered Jones for providing the music for this episode. https://www.jeredjones.com/ Logo Design by https://www.zackgraber.com/ Tags: Snowflake, cyberattacks, identity-based, infiltrate, cybercriminals, malware, proofpoint, fake error messages, hackers, BadSpace, G DATA, cybersecurity, social engineering, cloud data security, Windows backdoor Search Phrases: Identity-based cyberattacks on Snowflake customers Protecting Snowflake accounts from cybercriminals Malware threats to cloud security Proofpoint cybercrime reports Steps to prevent fake error message scams BadSpace Windows backdoor protection measures How hackers use fake browser updates G DATA cybersecurity insights Social engineering defenses in cybersecurity Preventing identity-based infiltrations in cloud systems What we know about the Snowflake customer attacks https://www.cybersecuritydive.com/news/snowflake-customer-attacks-what-we-know/719056/ ---`Sure thing! Here's a flash briefing summarizing the key information about the Snowflake customer attacks: Widespread Impact: Over 100 Snowflake customers have been confirmed impacted by identity-based attacks utilizing stolen credentials from infostealer malware. Approximately 165 businesses remain potentially exposed. [Source: Mandiant] Key Entry Point: Attacks were not due to a vulnerability or breach within Snowflake's system but through stolen credentials from infostealer malware on non-Snowflake systems. Impacted accounts lacked multifactor authentication (MFA). [Source: Mandiant] Early Detection: The earliest unauthorized access to Snowflake customer instances was detected on April 14, with Mandiant beginning its investigation on April 19 and identifying the first confirmed connection to Snowflake on May 14. [Source: Mandiant's June 10 Threat Intelligence Report] Immediate Actions: Snowflake has been suspending user accounts showing signs of malicious activity, blocking suspicious IP addresses, and advising customers to enable MFA and configure network access policies. [Source: Snowflake CISO Brad Jones] Data Theft: The first known sale of stolen data from a Snowflake customer database was posted on May 24. Snowflake disclosed the attacks on May 30, providing indicators of compromise and recommended actions for companies to investigate. [Source: Mandiant] Ongoing Investigation: The investigation, assisted by Mandiant and CrowdStrike, is ongoing. The attacker, referred to as UNC5537, continues to extort victims with stolen data as of June 13. [Source: Mandiant] Malware peddlers love this one social engineering trick! https://www.helpnetsecurity.com/2024/06/17/social-engineering-malware-installation/ ---`- Key Information: Attackers increasingly use fake error messages to trick users into installing malware. Actionable Insight: Stay vigilant when encountering unexpected error messages prompting installations or updates. Key Information: These fake error messages often accompany HTML documents delivered via email attachments. Actionable Insight: Exercise caution when opening email attachments, especially HTML documents, and verify the sender's authenticity. Key Information: Users may be prompted to install root certificates, resolve issues, install extensions, or update DNS caches. Actionable Insight: Before following any such prompts, consult your IT department or perform a quick search to confirm the legitimacy of the request. Key Information: The attack chain requires significant user interaction but cleverly disguises malware installation as a problem-solving step. Actionable Insight: Always take a moment to consider the risk before performing any suggested actions from an error message. Key Information: Various attackers, including initial access brokers, use these techniques to deploy PowerShell scripts, installing malware like DarkGate and NetSupport. Actionable Insight: Familiarize yourself with the signs of PowerShell script execution and report any suspicious activity to your security team. Key Information: Detection is difficult because the malicious script is copied to the clipboard via JavaScript and manually run by the user. Actionable Insight: Be wary of any browser prompts to copy scripts or commands and avoid running them directly from your clipboard. Key Information: Users are the last line of defense if browsing protections and email filters fail. Actionable Insight: Engage in regular cybersecurity training to identify and report suspicious activities promptly. Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor https://www.gdatasoftware.com/blog/2024/06/37947-badspace-backdoor Compromised Websites as Conduits: Hackers use legitimate websites, often built on platforms like WordPress, to deliver a Windows backdoor named BadSpace. They disguise the attack as fake browser updates, making it hard for users to detect. Multi-Stage Attack Chain: The attack begins with an infected website that checks if a user has visited before. On the first visit, the site collects device data, IP address, user-agent, and location, then sends it to a command-and-control (C2) server. The server responds with a fake Google Chrome update pop-up that either directly drops the malware or uses a JavaScript downloader to deploy BadSpace. Malware Capabilities: BadSpace can harvest system information, take screenshots, execute commands, read/write files, and delete scheduled tasks. It employs anti-sandbox techniques and sets up persistence using scheduled tasks. Connections to SocGholish: The C2 servers linked to BadSpace show connections to another malware known as SocGholish (aka FakeUpdates), which uses similar tactics. Current Threat Landscape: Organizations like eSentire and Sucuri report ongoing campaigns using fake browser updates to spread information stealers and remote access trojans.

Hírstart Robot Podcast
Az Apple CarPlay következő generációja idén érkezik

Hírstart Robot Podcast

Play Episode Listen Later Jan 28, 2024 4:42


Az Apple CarPlay következő generációja idén érkezik ITBusiness     2024-01-28 09:33:13     Mobiltech Generáció Apple Az Apple bejelentette, hogy az Egyesült Államok lesz az első piac, amely megkapja a Apple CarPlay funkció következő generációját. A vállalat jelezte, hogy az első modellek, amelyekbe a frissített technológiát csomagolják, 2024-ben érkeznek. Nemcsak az időzítés nincs pontosan meghatározva, esett arról is kevés szó, hogy pontosan mely gyártók debütál Korlátozza a kiskorúaknak küldött üzeneteket az Instagram és a Messenger PCW     2024-01-28 07:01:16     Mobiltech Instagram Messenger Újabb intézkedéssel védi a 18 év alattiakat a Meta, a szülők is nagyobb beleszólást kapnak a csemetéik tevékenységébe. Indulhat a téridő hullámzását kutató LISA-küldetés Rakéta     2024-01-28 12:15:19     Tudomány Világűr A Lézer Interferométer Űrantenna (LISA) küldetés célja az űrből érkező gravitációs hullámok észlelése és tanulmányozása – ezt hagyta most az ESA jóvá. A három űrhajóból álló misszió olyan jelenségeket kutat majd, mint az univerzum eredete, a fekete lyukak és az univerzum tágulása. Ebben az időben már nem hűt az izzadság 24.hu     2024-01-28 09:59:33     Tudomány Egyes régiókban a szélsőséges hőhullámok egyre gyakrabban járhatnak együtt 100 százalékos páratartalommal. A mesterséges intelligencia újra csúcsra repítheti az IBM-et Igényesférfi.hu     2024-01-28 09:04:12     Infotech Mesterséges intelligencia IBM A cég az új technológia iránti élénk érdeklődés miatt a vártnál nagyobb bevételnövekedésre számít 2024-ben. Bárki hozzáférhetett a Mercedes forráskódjaihoz, tervrajzaihoz, jelszavaihoz PC Fórum     2024-01-28 08:15:00     Infotech Mercedes-Benz Hacker Hackerek és lényegében bárki szabadon hozzáférhetett a Mercedes-Benz összes forráskódjához, miután a cég egyik munkatársa egy óriási bakit követett el. Az illető ugyanis a GitHub nevű kódtár-szolgáltatásra feltöltött egy olyan fájlt, amiben az ehhez szükséges ún. bejelentkezési tokenje is megtalálható volt. Vizsgálja az Apple vállalásait az EU SG.hu     2024-01-28 12:06:48     Mobiltech Európai Unió Apple Az Apple-nek határozott fellépésre kell számítania, ha az App Store-jára vonatkozó változtatások nem felelnek meg a nemsokára életbe lépő európai uniós előírásoknak. Új törvényeket sürgetnek a Taylor Swiftről készített deepfake pornó miatt TechWorld     2024-01-28 14:33:58     Infotech USA Mesterséges intelligencia Taylor Swift 17 órán át zavartalanul elérhetőek voltak azok a mesterséges intelligenciával generált tartalmak, amelyek az énekesnőt szexuális helyzetben ábrázolják. Amerikai politikusok szerint eljött az ideje a cselekvésnek.  Számos híresség esett már áldozatául az úgynevezett deepfake pornó jelenségnek, amikor fotóról egy személy arcát szexjelenetekre animálj Félelmetesen jó telefon lett a Galaxy S24 Index     2024-01-28 10:03:00     Mobiltech Telefon Samsung Megnéztük, mit tud a Samsung idei csúcskategóriás mobilcsaládjának két alapmodellje, az S24 és az S24+. Ijesztően élethű videókat generál a Google új mesterséges intelligenciája Telex     2024-01-28 15:12:04     Infotech Mesterséges intelligencia Google A Lumiere egyelőre nem elérhető nyilvánosan, de a demókban a szöveges instrukciók alapján készített videói egészen fotorealisztikusak. Családtagnak adja ki magát, bárkit átver a mesterséges intelligencia Piac és Profit     2024-01-28 05:33:00     Gazdaság Mesterséges intelligencia Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Remek telefonokkal érkezett meg a Samsung a mesterséges intelligencia forradalmába Telex     2024-01-27 23:15:37     Mobiltech Telefon Mesterséges intelligencia Samsung Dél-Korea A hardver megint nem sokat változott a tavalyihoz képest a dél-koreai gyártó csúcstelefonjainál, az MI-s funkciók pedig önmagukban egyelőre tuti nem adnák el az S24-es szériát. Persze nem is kell nekik, mert ezekbe a telefonokba megint nehéz belekötni. A Gebrüder Weiss a Mars-misszió nélkülözhetetlen partnere lett okosipar.hu     2024-01-28 05:03:12     Cégvilág Ausztria Világűr Mars Örményország A nemzetközi logisztikai vállalat már második alkalommal támogatja az Osztrák Űrfórum (OeWF) Mars Analog küldetésének (Amadee-24) munkáit, így hivatalos partnere lett az érzékeny űrkutatási berendezések biztonságos szállításának. A rakományt Innsbruckból viszik a tavasszal induló küldetés helyszínére, Örményországba. A Mars majdani kolonizációját e A további adásainkat keresd a podcast.hirstart.hu oldalunkon.

Hírstart Robot Podcast - Tech hírek
Az Apple CarPlay következő generációja idén érkezik

Hírstart Robot Podcast - Tech hírek

Play Episode Listen Later Jan 28, 2024 4:42


Az Apple CarPlay következő generációja idén érkezik ITBusiness     2024-01-28 09:33:13     Mobiltech Generáció Apple Az Apple bejelentette, hogy az Egyesült Államok lesz az első piac, amely megkapja a Apple CarPlay funkció következő generációját. A vállalat jelezte, hogy az első modellek, amelyekbe a frissített technológiát csomagolják, 2024-ben érkeznek. Nemcsak az időzítés nincs pontosan meghatározva, esett arról is kevés szó, hogy pontosan mely gyártók debütál Korlátozza a kiskorúaknak küldött üzeneteket az Instagram és a Messenger PCW     2024-01-28 07:01:16     Mobiltech Instagram Messenger Újabb intézkedéssel védi a 18 év alattiakat a Meta, a szülők is nagyobb beleszólást kapnak a csemetéik tevékenységébe. Indulhat a téridő hullámzását kutató LISA-küldetés Rakéta     2024-01-28 12:15:19     Tudomány Világűr A Lézer Interferométer Űrantenna (LISA) küldetés célja az űrből érkező gravitációs hullámok észlelése és tanulmányozása – ezt hagyta most az ESA jóvá. A három űrhajóból álló misszió olyan jelenségeket kutat majd, mint az univerzum eredete, a fekete lyukak és az univerzum tágulása. Ebben az időben már nem hűt az izzadság 24.hu     2024-01-28 09:59:33     Tudomány Egyes régiókban a szélsőséges hőhullámok egyre gyakrabban járhatnak együtt 100 százalékos páratartalommal. A mesterséges intelligencia újra csúcsra repítheti az IBM-et Igényesférfi.hu     2024-01-28 09:04:12     Infotech Mesterséges intelligencia IBM A cég az új technológia iránti élénk érdeklődés miatt a vártnál nagyobb bevételnövekedésre számít 2024-ben. Bárki hozzáférhetett a Mercedes forráskódjaihoz, tervrajzaihoz, jelszavaihoz PC Fórum     2024-01-28 08:15:00     Infotech Mercedes-Benz Hacker Hackerek és lényegében bárki szabadon hozzáférhetett a Mercedes-Benz összes forráskódjához, miután a cég egyik munkatársa egy óriási bakit követett el. Az illető ugyanis a GitHub nevű kódtár-szolgáltatásra feltöltött egy olyan fájlt, amiben az ehhez szükséges ún. bejelentkezési tokenje is megtalálható volt. Vizsgálja az Apple vállalásait az EU SG.hu     2024-01-28 12:06:48     Mobiltech Európai Unió Apple Az Apple-nek határozott fellépésre kell számítania, ha az App Store-jára vonatkozó változtatások nem felelnek meg a nemsokára életbe lépő európai uniós előírásoknak. Új törvényeket sürgetnek a Taylor Swiftről készített deepfake pornó miatt TechWorld     2024-01-28 14:33:58     Infotech USA Mesterséges intelligencia Taylor Swift 17 órán át zavartalanul elérhetőek voltak azok a mesterséges intelligenciával generált tartalmak, amelyek az énekesnőt szexuális helyzetben ábrázolják. Amerikai politikusok szerint eljött az ideje a cselekvésnek.  Számos híresség esett már áldozatául az úgynevezett deepfake pornó jelenségnek, amikor fotóról egy személy arcát szexjelenetekre animálj Félelmetesen jó telefon lett a Galaxy S24 Index     2024-01-28 10:03:00     Mobiltech Telefon Samsung Megnéztük, mit tud a Samsung idei csúcskategóriás mobilcsaládjának két alapmodellje, az S24 és az S24+. Ijesztően élethű videókat generál a Google új mesterséges intelligenciája Telex     2024-01-28 15:12:04     Infotech Mesterséges intelligencia Google A Lumiere egyelőre nem elérhető nyilvánosan, de a demókban a szöveges instrukciók alapján készített videói egészen fotorealisztikusak. Családtagnak adja ki magát, bárkit átver a mesterséges intelligencia Piac és Profit     2024-01-28 05:33:00     Gazdaság Mesterséges intelligencia Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Remek telefonokkal érkezett meg a Samsung a mesterséges intelligencia forradalmába Telex     2024-01-27 23:15:37     Mobiltech Telefon Mesterséges intelligencia Samsung Dél-Korea A hardver megint nem sokat változott a tavalyihoz képest a dél-koreai gyártó csúcstelefonjainál, az MI-s funkciók pedig önmagukban egyelőre tuti nem adnák el az S24-es szériát. Persze nem is kell nekik, mert ezekbe a telefonokba megint nehéz belekötni. A Gebrüder Weiss a Mars-misszió nélkülözhetetlen partnere lett okosipar.hu     2024-01-28 05:03:12     Cégvilág Ausztria Világűr Mars Örményország A nemzetközi logisztikai vállalat már második alkalommal támogatja az Osztrák Űrfórum (OeWF) Mars Analog küldetésének (Amadee-24) munkáit, így hivatalos partnere lett az érzékeny űrkutatási berendezések biztonságos szállításának. A rakományt Innsbruckból viszik a tavasszal induló küldetés helyszínére, Örményországba. A Mars majdani kolonizációját e A további adásainkat keresd a podcast.hirstart.hu oldalunkon.

Hírstart Robot Podcast - Tech hírek
Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett

Hírstart Robot Podcast - Tech hírek

Play Episode Listen Later Jan 26, 2024 4:32


Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett Player     2024-01-26 11:00:47     Infotech Világűr Meteor Szombat kora este érdemes lesz az égre pillantani, mert egy 23 ezer km/órás sebességgel száguldó aszteroidát láthatsz a Földtől nem messze elhaladni. Nagyon különös rádiójelek érkeznek a fizikailag lehetetlen "kóbor objektumról", melyeket a James Webb fedezett fel Rakéta     2024-01-26 09:27:09     Tudomány James Webb Korábban azt gondolták hogy egy kóbor bolygó párosról lehet szó, de egy új tanulmány alapján az objektum olyan különös rádiójeleket sugároz, amilyeneket a távoli planéták egyébként nem szoktak. Ahogy más ismert égitestek sem. Érkeznek az infók a Xiaomi 14 Ultra kameráiról Android Portál     2024-01-26 09:05:03     Mobiltech Xiaomi A Xiaomi 14 Ultra várhatóan hamarosan megérkezik, és most kiszivárgott a kamerasziget fedőüvege, amelyből kiderül, hogy csak a szenzorok lesznek újak – a dizájn ugyanaz lesz, mint a Xiaomi 13 Ultra esetében. A kép szerint a főkamera fényerősebb f/1.6-os rekeszértékkel rendelkezik majd, míg a periszkópos teleobjektív elé f/2.5-ös lencse kerül. A kam Hamisított hívások és mobil-zsarolóvírusok Digital Hungary     2024-01-26 12:34:00     Mobiltech Kiberbiztonság Kibertámadás Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Öt dolog, ami megváltoztatta véleményünket a világűrről Tudás.hu     2024-01-26 05:20:56     Tudomány egyetem Világűr Görögország Az űrkutatás több ezer évében több olyan felfedezés történt, amely alapjaiban változtatta meg az emberek kapcsolatát a világűrrel és ejtette újra és újra gondolkodóba az eget kémlelőket. A mai tudományos nézetekkel ellentétben, az ókori görög filozófusokat megelőzően, sokkal kevésbé voltak egyetemesen elfogadott tudományos elméletek a Világegyetemr Az Apple behódolt az Uniónak – érkezik a Google Play Store az iPhone-ra ITBusiness     2024-01-26 11:01:16     Mobiltech Apple Okostelefon Google iPhone Az Apple vonakodva, de engedélyezi az uniós ügyfeleknek a rivális alkalmazásboltok használatát iPhone-on. Az Apple lehetővé teszi készülékei EU-beli felhasználói számára, hogy anélkül töltsenek le alkalmazásokat, hogy a saját alkalmazásboltján keresztül mennének – a vállalat vonakodva lép a blokk készülő digitális piaci törvényének (a DMA-nak) való Fegyvert és pajzsot is kapnak a művészek a mesterséges intelligencia ellen Bitport     2024-01-26 07:58:00     Infotech Mesterséges intelligencia A nemrég elérhetővé tett Nightshade nem csak a digitális képek védelmére, hanem az alkotásokat jogosulatlanul használó MI-modellek működésének szabotálására is törekszik. Úgy tűnik, hamarosan már görgetni sem kell majd a TikTokon PCW     2024-01-26 06:01:53     Infotech Kína TikTok A kínai platform segít azokon, akik még a posztok közötti lapozást is túl megerőltetőnek tartják. "A marketing folyamatosan változó, megkerülhetetlen terület" Márkamonitor     2024-01-26 06:36:08     Infotech Az online marketing szakmai utánpótlás kinevelésében, toborzásban és a meglévő kollégák továbbképzésében segíti a hazai vállalkozásokat egy új e-learning és talent management platform, amelynek sajátossága, hogy a munkaerőpiac digitális marketing hiányszakmáira koncentrál. "A marketing folyamatosan változó, megkerülhetetlen terület, ami egyre nagyo Megvannak a magyar üstökösvadász Berlin felett felizzó kisbolygójának földet ért darabjai Qubit     2024-01-26 10:15:19     Tudomány Németország Világűr Berlin Az 2024 BX1 három darabját az előrejelezett vonaltól kissé délebbre találta meg egy profi kutatócsapat. Összeomlott a Tesla, Elon Musk 18 milliárd dollárt bukott Növekedés     2024-01-26 07:10:00     Gazdaság Részvény Befektető Elon Musk Tesla Meglepően nagyot zuhant csütörtökön a Tesla részvénye, értéke 12 százalékát veszítette el. A befektetőket a cég eredménye mellett Musk nem éppen a legjobbkor időzített kijelentése is megriasztotta. Megérkezett az utolsó, nem teljesen elektromos VW Golf Haszon.hu     2024-01-26 06:15:07     Autó-motor ChatGPT Volkswagen Megújult a Volkswagen Golf. A kompakt modell egyebek mellett világító emblémával és ChatGPT-vel gazdagodott. Ez az utolsó, nem teljesen elektromos Golf széria. Jön a teljes átállás villanymotorokra. Megjött az új VW Golf, az utolsó az elektromos átállás előtt A Volkswagen Golf ötven éve van a piacon, és ezalatt 37 milliót értékesítettek belő Véget ért a NASA marshelikopterének missziója 24.hu     2024-01-26 09:15:57     Tudomány Világűr NASA Mars Az Ingenuity messze túlteljesítette az elvárásokat. A további adásainkat keresd a podcast.hirstart.hu oldalunkon.

Hírstart Robot Podcast
Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett

Hírstart Robot Podcast

Play Episode Listen Later Jan 26, 2024 4:32


Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett Player     2024-01-26 11:00:47     Infotech Világűr Meteor Szombat kora este érdemes lesz az égre pillantani, mert egy 23 ezer km/órás sebességgel száguldó aszteroidát láthatsz a Földtől nem messze elhaladni. Nagyon különös rádiójelek érkeznek a fizikailag lehetetlen "kóbor objektumról", melyeket a James Webb fedezett fel Rakéta     2024-01-26 09:27:09     Tudomány James Webb Korábban azt gondolták hogy egy kóbor bolygó párosról lehet szó, de egy új tanulmány alapján az objektum olyan különös rádiójeleket sugároz, amilyeneket a távoli planéták egyébként nem szoktak. Ahogy más ismert égitestek sem. Érkeznek az infók a Xiaomi 14 Ultra kameráiról Android Portál     2024-01-26 09:05:03     Mobiltech Xiaomi A Xiaomi 14 Ultra várhatóan hamarosan megérkezik, és most kiszivárgott a kamerasziget fedőüvege, amelyből kiderül, hogy csak a szenzorok lesznek újak – a dizájn ugyanaz lesz, mint a Xiaomi 13 Ultra esetében. A kép szerint a főkamera fényerősebb f/1.6-os rekeszértékkel rendelkezik majd, míg a periszkópos teleobjektív elé f/2.5-ös lencse kerül. A kam Hamisított hívások és mobil-zsarolóvírusok Digital Hungary     2024-01-26 12:34:00     Mobiltech Kiberbiztonság Kibertámadás Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Öt dolog, ami megváltoztatta véleményünket a világűrről Tudás.hu     2024-01-26 05:20:56     Tudomány egyetem Világűr Görögország Az űrkutatás több ezer évében több olyan felfedezés történt, amely alapjaiban változtatta meg az emberek kapcsolatát a világűrrel és ejtette újra és újra gondolkodóba az eget kémlelőket. A mai tudományos nézetekkel ellentétben, az ókori görög filozófusokat megelőzően, sokkal kevésbé voltak egyetemesen elfogadott tudományos elméletek a Világegyetemr Az Apple behódolt az Uniónak – érkezik a Google Play Store az iPhone-ra ITBusiness     2024-01-26 11:01:16     Mobiltech Apple Okostelefon Google iPhone Az Apple vonakodva, de engedélyezi az uniós ügyfeleknek a rivális alkalmazásboltok használatát iPhone-on. Az Apple lehetővé teszi készülékei EU-beli felhasználói számára, hogy anélkül töltsenek le alkalmazásokat, hogy a saját alkalmazásboltján keresztül mennének – a vállalat vonakodva lép a blokk készülő digitális piaci törvényének (a DMA-nak) való Fegyvert és pajzsot is kapnak a művészek a mesterséges intelligencia ellen Bitport     2024-01-26 07:58:00     Infotech Mesterséges intelligencia A nemrég elérhetővé tett Nightshade nem csak a digitális képek védelmére, hanem az alkotásokat jogosulatlanul használó MI-modellek működésének szabotálására is törekszik. Úgy tűnik, hamarosan már görgetni sem kell majd a TikTokon PCW     2024-01-26 06:01:53     Infotech Kína TikTok A kínai platform segít azokon, akik még a posztok közötti lapozást is túl megerőltetőnek tartják. "A marketing folyamatosan változó, megkerülhetetlen terület" Márkamonitor     2024-01-26 06:36:08     Infotech Az online marketing szakmai utánpótlás kinevelésében, toborzásban és a meglévő kollégák továbbképzésében segíti a hazai vállalkozásokat egy új e-learning és talent management platform, amelynek sajátossága, hogy a munkaerőpiac digitális marketing hiányszakmáira koncentrál. "A marketing folyamatosan változó, megkerülhetetlen terület, ami egyre nagyo Megvannak a magyar üstökösvadász Berlin felett felizzó kisbolygójának földet ért darabjai Qubit     2024-01-26 10:15:19     Tudomány Németország Világűr Berlin Az 2024 BX1 három darabját az előrejelezett vonaltól kissé délebbre találta meg egy profi kutatócsapat. Összeomlott a Tesla, Elon Musk 18 milliárd dollárt bukott Növekedés     2024-01-26 07:10:00     Gazdaság Részvény Befektető Elon Musk Tesla Meglepően nagyot zuhant csütörtökön a Tesla részvénye, értéke 12 százalékát veszítette el. A befektetőket a cég eredménye mellett Musk nem éppen a legjobbkor időzített kijelentése is megriasztotta. Megérkezett az utolsó, nem teljesen elektromos VW Golf Haszon.hu     2024-01-26 06:15:07     Autó-motor ChatGPT Volkswagen Megújult a Volkswagen Golf. A kompakt modell egyebek mellett világító emblémával és ChatGPT-vel gazdagodott. Ez az utolsó, nem teljesen elektromos Golf széria. Jön a teljes átállás villanymotorokra. Megjött az új VW Golf, az utolsó az elektromos átállás előtt A Volkswagen Golf ötven éve van a piacon, és ezalatt 37 milliót értékesítettek belő Véget ért a NASA marshelikopterének missziója 24.hu     2024-01-26 09:15:57     Tudomány Világűr NASA Mars Az Ingenuity messze túlteljesítette az elvárásokat. A további adásainkat keresd a podcast.hirstart.hu oldalunkon.

My Precious Data
AI, ChatGPT en Security: de impact van kunstmatige intelligentie op onze cyberveiligheid.

My Precious Data

Play Episode Listen Later Dec 14, 2023 33:35


We konden er het afgelopen jaar niet omheen: AI was overal. Plotsklaps zijn AI-toepassingen overal in ons leven aanwezig. Dit brengt naast mogelijkheden ook uitdagingen met zich mee. Niet in de laatste plaats voor beveiliging. Want ja, ook hackers gebruiken AI-tools.In deze aflevering gaat Security Evangelist Eddy Willems dieper in op de vraag welke invloed de ontwikkelingen in AI hebben op security-gebied. Want sinds de openbare beschikbaarheid van ChatGPT, nu ruim een jaar geleden, gaan de ontwikkelingen snel. We gebruiken ChatGPT (en vergelijkbare tools) inmiddels als hulpmiddel bij allerlei taken: van het samenvatten van artikelen tot het schrijven van code. En daar schuilt een gevaar in, zo vindt Eddy. Want waar niet iedereen bij stilstaat is dat het risico bestaat dat de gegevens die je deelt met zo'n tool in verkeerde handen komen. Niet zo slim dus om bedrijfskritische informatie in een AI-tool te laden met de vraag er een coherent verhaal van te maken. Hetzelfde geldt voor developers die interne code delen met een LLM, wat dat betreft zijn we nog te naïef.Maar er zijn ook gevaren van buitenaf: phishing e-mails zijn inmiddels zo goed geschreven dat taalfouten inmiddels niet meer als rode vlag dienen. Gelukkig zijn er nog wel andere zaken waar je op kunt letten om een phishingmail van een gewone, veilige e-mail te onderscheiden. Eddy geeft in de podcast enkele tips.Uiteraard gaat de aflevering ook dieper in op enkele science fiction-scenario's: wat kunnen we in de toekomst verwachten van AI-gedreven cybercrime? Is de hacker van de toekomst een robot? 

Biznisz Boyz: A magyar vállalkozói podcast show
Data Science Extra #1: Hány évig lesz még szükség data scientist-ekre? (vendég: Láncreakció Podcast)

Biznisz Boyz: A magyar vállalkozói podcast show

Play Episode Listen Later Nov 3, 2023 54:05


Junior Data Scientist Akadémia (start: 2024, február) --» https://data36.com/junior-data-scientist-akademia **** Láncreakció podcast --» https://lancreakcio.clementine.hu/ **** "Hány évig lesz még szükség data scientist-ekre?" Data scientist-ként szeret elfogult lenni az ember és azt mondani, hogy data scientist-ekre örökké szükség lesz. Ezért ma arra kértem vendégeimet, hogy játsszuk el az ördög ügyvédjét és egy gondolatkísérlet erejéig most kifejezetten amellett próbáljunk érvelni, hogy miért fog eltűnni ez a szakma 1, 2, 5, 10 vagy 50 év múlva. (És becsüljük meg azt is, hogy hány % eséllyel van igazunk.) Óriási köszönet a Láncreakció Podcast műsorvezetőinek: Körmendi Györgynek, Kovács Gyulának és Pohly Ferencnek -- hogy csatlakoztak hozzám erre az adásra!

Wechselwillig
S4/E02 - G DATA: KI vs. Menschen - Wer schneidet im Bewerbungsprozess besser ab?

Wechselwillig

Play Episode Listen Later Oct 23, 2023 43:46


1987 wurde die erste Antiviren Software von der heutigen G DATA CyberDefense AG mit Sitz in Bochum entwickelt. Und dieser Pionier der Cybersecurity ist nicht nur für Wechselwillige Entwickler*innen höchst spannend, sondern sucht aktuell auch im Online-Marketing, HR und Vertrieb! Carina Franke und Stefan Karpenstein beschreiben die Möglichkeiten (auch für Quereinsteiger), warum ein Anschreiben eher ein Motivationsschreiben sein sollte und wo die Grenzen der KI bei der Vorauswahl von Bewerber*innen liegen. IT-Security ist ein wichtiger Wachstumsmarkt. Beim Pionier G DATA könnt ihr euch fast 600 Mitarbeitenden anschließen, um an der IT-Sicherheit kleiner bis großer Unternehmen, sowie kritischer Infrastruktur, und von Millionen von weltweiten Privatkunden zu arbeiten.

Secure Networks: Endace Packet Forensics Files
Episode 47: Network forensics and incident response specialist, Jasper Bongertz

Secure Networks: Endace Packet Forensics Files

Play Episode Listen Later Aug 8, 2023 23:19


What are some of the challenges of responding to a serious incident – such as a ransomware attack or advanced persistent attack? Where do you start, and what are the critical things you need to do?In this episode we are lucky to welcome Jasper Bongertz, Head of Digital Forensics and Incident Response at G DATA Advanced Analytics in Germany. Jasper has a wealth of experience from working in the front line of incident response at G DATA as well as in his previous role at Airbus. He also has a long background in network forensics – having been a Wireshark and network forensics instructor - and continues to be a very active member of the Wireshark community.Jasper starts by outlining some of the steps to mitigate “headless chicken mode” which is what he often sees when organization first uncovers a serious cybersecurity incident.The process starts with understanding exactly what has happened, and what the impact is so that a clear response plan and timeline for resolution can be established. This requires gathering the available evidence – including network packet data if it's available. It's important to be able to do this quickly – particularly in the case of ransomware attacks where the organization's IT systems may be unavailable as a result of the attack. With ransomware, speed is crucial since the organization's primary priority is typically to get back to an emergency operating state as quickly as possible. Jasper lists some of the tools that his team finds useful in rapidly gathering that critical evidence.Once the scope of the incident has been established, you need to have the specific expertise on hand to do the initial investigation to understand what happened and how it happened so you can identify the right response. Typically, Jasper says, that will involve having at least an incident response specialist, a forensic expert, and a malware reverse engineer, but depending on the scale of the event may involve many others too.Jasper outlines the most important steps organizations can take to protect themselves against ransomware attacks and ensure that in the event of a successful attack they can recover. The two most important of these are making sure domain administrator credentials are protected to prevent privilege escalation and ensuring backups are complete and protected from sabotage.Lastly, Jasper discusses the changing cyberthreat landscape. He outlines why he thinks data exfiltration and extortion will become more a common threat than ransomware and encryption, and why network data is critical to combat this growing risk.

My Precious Data
Informatiebeveiliging in de bankensector: van ‘onemanshow' naar (internationale) samenwerking.

My Precious Data

Play Episode Listen Later Jul 11, 2023 43:32


Eddy Willems in gesprek met Michael Samson, oud-adviseur Informatiebeveiliging NVB.In maar weinig sectoren zal het onderwerp cybersecurity zoveel aandacht krijgen als in de bankenwereld. Het is in deze tijd van online bankzaken regelen bijna niet voor te stellen, maar dat was ooit heel anders. In de nieuwste aflevering van de podcastserie My Precious Data gaat Eddy Willems, Security Evangelist bij G DATA CyberDefense, in gesprek met Michael Samson, die twaalf jaar lang Adviseur Informatiebeveiliging was bij de Nederlandse Vereniging van Banken (NVB). In het gesprek gaat het onder andere over zijn begintijd bij NVB, toen informatiebeveiliging eigenlijk nog in de kinderschoenen stond.Inmiddels is Samson alweer bijna vijf jaar met pensioen, maar van 2002 tot 2014 was hij bij de NVB werkzaam als Adviseur Informatica en informatiebeveiliging, waarna hij in 2014 de overstap maakte naar de Betaalvereniging Nederland als Beleidsadviseur Risk Management. SamenwerkingIn de aflevering vertelt Samson dat hij aan het begin van deze eeuw zich als enige binnen de NVB bezighield met informatiebeveiliging. Maar omdat alle aangesloten banken met dezelfde uitdagingen en bedreigingen kampten, werd er al snel een systeem opgetuigd om informatie over kwetsbaarheden eenvoudiger met elkaar te kunnen delen.Openheid (tot op zekere hoogte) was hierbij het sleutelwoord, zo blijkt uit het verhaal van Samson. De bedoeling was dat er van elkaar geleerd werd. Ook werd er aan de hand van het Traffic Light Protocol een gradatie aangebracht in of en hoe informatie over (mogelijke) kwetsbaarheden  gedeeld mocht worden. Bij TLP:RED mag informatie bijvoorbeeld niet schriftelijk of via mail gedeeld worden, maar alleen mondeling.  Eerste grote DDoS-aanvalOok komt de eerste grootschalige DDoS-aanval op Nederlandse banken ter sprake, een voor alle betrokkenen geheel nieuwe ervaring die er uiteindelijk voor heeft gezorgd dat er een verdere professionalisering plaats heeft gevonden rondom informatiebeveiliging binnen de Nederlandse bankensector.Uit het gesprek tussen Eddy Willems en Michael Samson blijkt maar weer eens hoe gebaat cybersecurity is bij openheid en overleg. En dat hoeft zich niet te beperken tot de landsgrenzen, ook in internationaal opzicht valt er veel van elkaar te leren.

My Precious Data
Security is een gedeelde verantwoordelijkheid, een gesprek met Ulrich Seldeslachts van LSEC.

My Precious Data

Play Episode Listen Later Jun 5, 2023 48:57


Cybersecurity is een breed en belangrijk thema waar steeds meer (media)aandacht voor is. Maar nog elke dag stellen we onszelf bloot aan de gevolgen van cybercriminaliteit door te klikken op phishinglinks, updates niet uit te voeren, volop gebruik te maken van gekraakte wachtwoorden en tweefactorauthenticatie links te laten liggen. Hoe krijgen we een daadwerkelijke gedragsverandering voor elkaar?Dat is één van de onderwerpen waarover Eddy Willems, Security Evangelist bij G DATA, in gesprek gaat met Ulrich Seldeslachts, CEO van de organisatie LSEC (Leaders In Security) in deze aflevering van de podcastserie My Precious Data. LSEC is ruim twintig jaar geleden ontstaan aan de Universiteit Leuven, toen de opgebouwde expertise op het gebied van security teveel in afzonderlijke kenniseilandjes terecht dreigde te komen. LSEC ontstond simpelweg uit noodzaak om de aanwezige kennis te borgen en bij elkaar te houden. Twintig jaar later is er een hoop veranderd, maar in de kern is dit nog steeds wat LSEC doet: verschillende domeinen binnen het security-netwerk aan elkaar koppelen en bij elkaar brengen. LSEC verbindt experts uit de security-industrie, onderzoeksinstellingen en universiteiten, overheidsinstellingen, eindgebruikers en technische experts die de nationale en Europese onderzoekagenda's aansturen.Daarbij draait het volgens Seldeslachts om meer dan alleen security, het gaat om de digitalisering. LSEC organiseert dan ook niet alleen evenementen (meer dan 100 per jaar), maar ondersteunt ook startups bij het ontwikkelen van innovaties en helpt bedrijven zich beter te onderscheiden ten opzichte van hun concurrentie. Of, in de woorden van Seldeslachts: “Het gaat niet alleen om de kar trekken, maar ook om de kar duwen.”In hun gesprek concluderen Willems en Seldeslachts dat er een constante nood is om te blijven innoveren en te anticiperen op mogelijke nieuwe uitdagingen. En dat is niet alleen de taak van security-organisaties, overheden of eindgebruikers: het is een gedeelde verantwoordelijkheid. Beluister het volledige gesprek tussen Willems en Seldeslachts en ontdek bijvoorbeeld welke soort tweefactorauthenticatie het beste gebruikt kan worden en hoe Seldeslachts zijn eigen e-maildomeinnaam beschermt. 

My Precious Data
Hacking, de dunne lijn tussen goed en kwaad ...

My Precious Data

Play Episode Listen Later Mar 14, 2023 33:13


Vaak denken mensen dat hackers altijd op een eenzame zolderkamer ineengedoken over een computer zitten, om toegang te krijgen tot een systeem, bankrekeningen, data of bestanden. Dit is echter meestal niet het geval. Vaak werken ze samen of zitten er goed georganiseerde organisaties achter de cyberaanvallen waar we veel over horen. Bovendien hoeft een hacker niet altijd kwaadaardige bedoelingen te hebben, want van origine is het iemand met veel technische kennis over computers die op een onconventionele manier een IT gerelateerd probleem oplost. In België is er daarom een nieuwe security wetgeving van kracht gegaan. Dankzij een nieuw wettelijk kader krijgen ethische hackers meer vrijheid om Belgische bedrijven te hacken.  Maar is het wel verstandig om ethisch hacken wettelijk toe te staan? Of is dit een baanbrekende wet, die de digitale maatschappij veiliger gaat maken? Tijdens deze podcast legt security evangelist Eddy Willems hoe deze unieke wetgeving er precies uitziet en vertelt hij wat ethisch hacken nu eigenlijk is. Daarnaast gaat hij dieper in op de verschillende ‘soorten' hackers en zet hij uiteen hoe hackersgroepen te werk gaan. 

Nachgehackt – Der Podcast zu IT Security
#6 Mythen der IT-Sicherheit

Nachgehackt – Der Podcast zu IT Security

Play Episode Listen Later Jan 17, 2023 36:42


Der IT Security Podcast "Nachgehackt" geht in eine neue Runde. In der ersten Folge der zweiten Staffel von "Nachgehackt" spricht Henrik Hansen mit Tim Berghoff, dem IT Sicherheitsexperten von G Data. Gemeinsam unterhalten Sie sich über Mythen der IT-Sicherheit, welche gerade für Privatpersonen interessant sind, wie zum Beispiel "Wer interessiert sich denn schon für mich?" oder "Ich habe ein Sicherheitsprogramm, mir kann nichts mehr passieren."

My Precious Data
Oei, ik ben getroffen door een cyberaanval! Wat nu?

My Precious Data

Play Episode Listen Later Dec 13, 2022 30:58


Maar al te vaak spreken we over wat je moet doen om hacking, ransomware en andere cyberaanvallen te voorkomen. Maar wat moet je doen nadat als je organisatie getroffen is door een cyberaanval? De gevolgen zijn immers verstrekkend. Financiële schade, een deuk in uw imago en veel extra tijd en kosten om alles weer op orde te krijgen. Je raakt misschien bestanden kwijt die mogelijk belangrijk zijn voor jouw organisatie. Bovendien kan het ook zorgen voor een zware emotionele belasting. Eenmaal getroffen door een cyberaanval is het belangrijk om zowel snel als goed te handelen. Wat moet er eerst gebeuren om bijvoorbeeld een overzicht te krijgen over de situatie? Stel vast wat er precies aan de hand is, neem maatregelen om de schade te beperken en werk vervolgens aan een structurele oplossing. In deze podcast gaat security evangelist Eddy Willems dieper in op wat je kunt doen als je bent getroffen door een cyberaanval. Daarnaast legt hij uit hoe je de oorzaak van de aanval kunt ontdekken en welke methodes er zijn om het probleem op te lossen. 

Die Wirtschaftsreporter
G Data kämpft gegen Cyberangriffe: "Russland ist Marktführer"

Die Wirtschaftsreporter

Play Episode Listen Later Nov 4, 2022 39:06


„Die größte Sicherheitslücke sitzt vor dem Computer“, weiß Kai Figge. Das größte Einfallstor: Phishing-Mails. Danach würde es meist 200 Tage dauern, bis das Unternehmen den Sicherheitsbruch überhaupt bemerkt. Der Angreifer benutzt diese Tage in aller Regel, um sich umzuschauen, und danach Lösegeld zu fordern. Kai Figge ist Chef und Eigentümer der Bochumer IT-Sicherheitsfirma G Data. 1987 haben sie, nach eigenen Aussagen, die weltweit erste Anti-Viren-Software entwickelt. Klar ist, Kai Figge, unser Gast in der neuen Folge „Die Wirtschaftsreporter“, ist Experte in Sachen Cybersecurity. Welche Branchen sind besonders von Cyberangriffen betroffen? Woher kommen die Angreifer? 700 Millionen Dollar Lösegeld wurden einer Studie zufolge 2021 in Crypto-Währung bezahlt, erklärt Figge im Podcast. Gut zwei Drittel davon sei nach Russland geflossen. „Man kann also im Grunde genommen sagen, Russland ist sozusagen der Marktführer in Sachen Ransomware und kriminellen Erpressungsversuchen von Systemen“, sagt Figge mit Blick auf Software, die auf Erpressungen und Lösegeldforderungen abzielt. Inwiefern stecken Staaten hinter solchen Attacken? Wie wird man angreifbar? Wurde G Data schon selbst einmal selbst gehackt und wie kämpft das Unternehmen um IT-Talente? Welches Verhältnis hat G Data zur russischen Investorin Natalya Kaspersky? Jetzt die neue Folge hören!

My Precious Data
Help! Waar zijn mijn kroonjuwelen gebleven?

My Precious Data

Play Episode Listen Later Oct 5, 2022 24:56


Data zit verweven met de ‘kroonjuwelen' van iedere organisatie. Dat beseffen cybercriminelen zich maar al te goed, waardoor cyberaanvallen steeds groter en geavanceerder worden. Organisaties investeren daarom steeds meer in allerlei oplossingen om indringers buiten de deur te houden en hun gegevens te beschermen. Echter wordt het steeds ingewikkelder voor bedrijven om te bepalen hoe ze hun security goed kunnen inrichten. Nog niet zo lang geleden was alle data in een organisatie gecentraliseerd op één plek, wat het eenvoudiger maakt om data te beschermen. Maar door het gebruik van meer apparaten en de Cloud zweeft kostbare data nu overal, waardoor organisaties vaak door de bomen het bos niet meer zien over hoe ze hun ‘kroonjuwelen' het beste kunnen beschermen. In deze podcast legt security evangelist Eddy Willems wat ‘kroonjuwelen' nu eigenlijk écht zijn, hoe je ze kunt identificeren en het beste kunt beschermen.

My Precious Data
Oeps, de printer vergeten te beveiligen!

My Precious Data

Play Episode Listen Later Aug 31, 2022 19:51


Printers en multifunctionele kopieermachines gebruiken we iedere dag, toch vergeten veel organisaties ze vaak te beveiligen. Uit een onderzoek van onderzoeksbureau Quocirca blijkt dat in 2021 twee derde (68 procent) van de bedrijven te maken heeft gehad met dataverlies als gevolg van kwetsbaarheden bij printers. Maar hoe komt het nu dat printers kwetsbaar zijn? En wat kunnen we doen om printers te beveiligen? Hoe maken cybercriminelen misbruik van printers? En wat moet je doen als een printer gehackt is? In deze podcast geeft security evangelist Eddy Willem antwoord op deze vragen. 

My Precious Data
QR codes, hoe veilig zijn die eigenlijk?

My Precious Data

Play Episode Listen Later Jul 4, 2022 22:23


Steeds vaker zien we QR codes. We vinden ze op menukaarten, achterop flyers, maar ook in mails en brieven. Maar wat zijn die vreemde vierkantjes met zwarte stipjes eigenlijk? En zijn ze wel veilig?In deze podcast legt security evangelist Eddy Willems wat QR codes zijn, hoe veilig ze zijn en hoe cybercriminelen misbruik maken van QR codes. Daarnaast komt Eddy met diverse voorbeelden en legt hij uit hoe je toch veilig een QR code kunt scannen.   

Carlo's podcast
Aflevering 14: cybersecurity at home (EN)

Carlo's podcast

Play Episode Listen Later Jun 15, 2022 30:18


Recommended for Windows users • Use a Microsoft account for your email (Outlook.com) and cloud storage (OneDrive) • Use email and cloud protection with Microsoft 365 personal or family. • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use a VPN (eg G-Data, Kaspersky or Goose VPN.) • Use Microsoft Edge in combination with your Microsoft account for strong passwords and password management. • Use the Microsoft authenticator for 2-step verification and password management. • Use Windows hello to secure your system. • Use Acronis Cyber ​​Protect home office as a backup package. Recommended for MacOS users • Use an iCloud account for your email (icloud.com) and cloud storage (icloud) • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use iCloud+ for secure browsing and to hide your email address. • Use safari in combination with. your icloud account for strong passwords and password management. • For apple devices, 2 step verification is enabled by default, for other apps and accounts you can use the Microsoft authenticator app. • Use Acronis Cyber ​​Protect home office as a backup package or buy a Synology NAS with Time machine. Recommended for Android users (mobile) • Depending on whether you use a macbook or windows system, I recommend that you secure your gmail account (standard with android) with 2 step verification and forward all e-mail to your @outlook (microsoft account) or @icloud (apple account) • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use a VPN (eg G-Data, Kaspersky or Goose VPN.) • Use the Microsoft authenticator for 2 step authentication and password management or use a password manager instead eg Kapersky or lastpass. • Use Acronis Cyber ​​Protect home office as a backup package.

My Precious Data
Eddy gaat in gesprek met slachtoffers van cybercrime!

My Precious Data

Play Episode Listen Later May 30, 2022 29:23


Het aantal slachtoffers van cybercrime stijgt ieder jaar weer explosief. Soms wordt een phishing-poging herkend, maar heel veel mensen worden toch slachtoffer. Dit is niet verwonderlijk. Cybercrime neemt immers steeds professionelere vormen aan. Waar phishingmails vroeger nog te herkennen waren aan bijvoorbeeld spelfouten, zijn ze inmiddels haast niet meer van echt te onderscheiden. Tegenwoordig kan iedereen slachtoffer worden. Om te laten zien hoe cybercriminelen te werk gaan, spreekt security evangelist Eddy Willems dit keer met verschillende slachtoffers. Zo ontmoet hij Frederik die slachtoffer werd van WhatsApp fraude, een boekhouder die getroffen werd door CEO-fraude en iemand die helpdeskfraude meemaakte. Tot slot spreekt hij met Romeo, die via datingfraude veel geld verloor. Naast deze gesprekken legt Eddy aan de luisteraars uit welke maatregelen mensen kunnen nemen om dergelijke incidenten te voorkomen.(Met medewerking van Wiet Van Bever, ex-presentator en animator bij VRT Radio 2, Radio Contact, Radio Seven, enz…)

Carlo's podcast
Aflevering 10: QR-Code phising herkennen en voorkomen

Carlo's podcast

Play Episode Listen Later May 7, 2022 14:16


QR-Codes worden voor verschillende doeleindes gebruikt, de meeste bekende van de laatste tijd was de corona app. Doormiddel van de QR-Code kon je laat zien of je gevaccineerd was. QR-Codes worden ook gebruikt om eenvoudig naar een website te gaan of voor het koppelen van apparaten. (Denk hierbij aan Whatsapp web of een authenticator app. QR-Codes worden ook gebruikt voor phishing, deze codes verwijzen door naar een bestand met malware of een nep website van bijv. een koerierdienst of bank. Controleer de links en website Wanneer je een QR code scant wordt de url weergegeven waar je naar toe wordt door verwezen. Hieruit kan je meestal zien of je naar de website gaat van het betreffende bedrijf of dienst (Bijv. Koerier dienst of bank.) QR-Code scanner Antivirus bedrijven hebben apps gemaakt waarmee je QR-Codes kan scannen en laten controleren om problemen te voorkomen. Dit is een stuk veiliger dan de standaard QR-Code scanner op een telefoon. Kaspersky QR-Code scanner: https://www.kaspersky.nl/qr-scanner G-DATA QR-Code scanner: https://www.gdata.nl/downloads Beveiliging en back-ups. Naast een QR code scanner is het belangrijk om een goed antivirus pakket te gebruiken bijv. Kaspersky of G-Data internet security om al jouw apparaten te beschermen (Windows, MacOS en Android.) Beveiliging en back-ups gaan hand in hand, een beveiligings pakket houdt vrijwel alles tegen. Maar mocht je zelf ergens op klikken of akkoord gaan met een download kan een antivirus pakket worden omzeild. Daarom is het belangrijk om regelmatig een back-up te maken van je e-mail en bestanden. Hiervoor kan je bijv. Acronis Cyber Protect Home Office gebruiken.

My Precious Data
De psychologie achter cybercrime.

My Precious Data

Play Episode Listen Later Apr 19, 2022 26:43


Veel cyberaanvallen zijn succesvol omdat cybercriminelen misbruik maken van het menselijk gedrag. Ze sturen bijvoorbeeld valse facturen om wachtwoorden te achterhalen of nep sms-berichten om slachtoffers geld afhandig te maken. De mens is dan ook meestal de zwakke schakel. Cybercriminelen weten dit als geen ander en gebruiken hiervoor psychologische tactieken om slachtoffers erin te luizen. Daarnaast heeft cybercrime ook een enorme psychologische impact op slachtoffers.In deze podcast legt security evangelist Eddy Willems welke psychologische tactieken cybercriminelen gebruiken en legt hij de zes universele principes van beïnvloeding uit waarmee het gedrag van de mens wordt bepaald. Daarnaast legt Eddy uit waarom cybercrime een vergelijkbare psychologische impact heeft als traditionele vormen van criminaliteit.

Come Get IT ( CGIT )
Aflevering 40 – Eddy Willems – Ransomware en Malware

Come Get IT ( CGIT )

Play Episode Listen Later Mar 30, 2022 51:26


Gemiddelde leestijd: < 1 Minuut Aflevering 40 alweer van de Come Get IT Podcast en dat is toch wel een mijlpaal mogen we zeggen. Onze eerste internationale gast (waarmee we toch lekker in Nederlands in gesprek kunnen) is tevens de eerste gast die zichzelf security expert 'by design' noemt, een eigen Wikipedia pagina heeft, werkzaam is voor het Duitse beveiligingssoftwarespecialist G DATA. Vanuit België sprak Eddy Willems met ons. Het bericht Aflevering 40 – Eddy Willems – Ransomware en Malware verscheen eerst op Come Get IT ( CGIT ).

My Precious Data
De hacking tools van de digitale onderwereld!

My Precious Data

Play Episode Listen Later Feb 28, 2022 25:41


Bloodhound, Cobalt Strike, LaZagne, MimiKatz of Powershell? Dit zijn slechts een aantal tools die cybercriminelen gebruiken om hun aanvallen uit voeren. Hoe kunnen we voorkomen dat dergelijke tools worden gebruikt door de verkeerde personen? In deze podcast vertelt security evangelist Eddy Willems welke tools cybercriminelen gebruiken, wat ‘living off the land‘ technieken zijn, hoe cybercriminelen aan tools komen om te hacken, welke tools het meeste worden gebruikt en hoe cybercriminelen deze toepassen. 

My Precious Data
Dag van de Privacy – Big brother is watching you!

My Precious Data

Play Episode Listen Later Jan 24, 2022 26:40


Op 28 januari is het de Europese Dag van de Privacy. Het doel van deze dag is om Europese burgers beter te informeren over hun rechten betreffende het gebruik van hun persoonsgegevens door overheden, bedrijven en andere organisaties. Ook worden bedrijven en organisaties op deze dag aangespoord de bescherming van persoonsgegevens te verbeteren. In deze podcast legt security evangelist Eddy Willems waar deze bijzondere dag voor staat. Daarnaast vertelt hij wat voor impact het verzamelen van (big) data heeft op onze privacy. Wat doen bedrijven met deze data? En is het wel legaal om zulke grote hoeveelheden data te verzamelen? Ook gaat Eddy in over de tactieken die kwaadwillenden gebruiken om de privacy van slachtoffers schenden. Ontdek daarnaast hoe je jouw privacy het beste kunt beschermen online en wat je moet doen als je privacy is geschonden.

My Precious Data
De onderschatte risico's van USB-sticks!

My Precious Data

Play Episode Listen Later Nov 29, 2021 30:29


USB-sticks zorgen ervoor dat wij altijd en overal toegang hebben tot belangrijke informatie, kopieën kunnen maken of bestanden verder kunnen bewerken. Op die manier neemt de efficiëntie en de productiviteit toe. Deze grenzeloze flexibiliteit en mobiliteit brengen echter ook de nodige cyberrisico's met zich mee.Met regelmaat maken media melding van beveiligingsincidenten waarin USB-sticks centraal staan. Meldingen van verlies van USB-sticks met gevoelige gegevens zijn algemeen bekend. Minder bekend zijn incidenten waarbij gemanipuleerde USB-sticks zijn gebruikt om systemen te besmetten en gegevens te stelen. In deze aflevering legt security evangelist Eddy Willems uit hoe cybercriminelen USB-sticks misbruiken, wat de risico's zijn van USB-stick en hoe je ze veilig kunt gebruiken.

My Precious Data
Doe jij aangifte van nep sms-berichten?

My Precious Data

Play Episode Listen Later Oct 26, 2021 23:09


Heb je een sms'je ontvangen met daarin een vreemde link? Wees dan alert! Cybercriminelen versturen valse sms-berichten in grote aantallen. Vooral het afgelopen jaar zagen we een grote opleving. In grote mate werden er nep sms-berichten verstuurd die zogenaamd afkomstig waren van bijvoorbeeld postbedrijven (Bpost en PostNl), de belastingdienst of de bank. In deze aflevering legt security evangelist Eddy Willems hoe cybercriminelen te werk gaan en ontdek je hoe valse sms berichten zijn te herkennen. Daarnaast vertelt Eddy wat je moet doen als je een valse sms ontvangt, hoe je aanvallen kunt voorkomen, wat de risico's zijn en waarom een aangifte doen cruciaal is. 

My Precious Data
Hallo? Cybercriminelen aan de lijn!

My Precious Data

Play Episode Listen Later Sep 28, 2021 24:18


We hebben bankgegevens, e-mails en andere gevoelige gegevens gekoppeld aan onze telefoons, waardoor het een perfect doelwit is voor identiteitsdiefstal en fraude. Het vermijden van mobiele telefoonfraude maakt tegenwoordig dan ook deel uit van ons digitale leven. Toch neemt deze vorm van cybercrime ieder jaar toe en zijn mensen niet altijd bewust van de gevaren.  In deze aflevering vertelt security evangelist Eddy Willems over de verschillende vormen van telefoonfraude en hoe je deze kunt herkennen. Daarnaast legt hij ook uit hoe je deze vorm van cybercrime kunt voorkomen en wat je moet doen als je slachtoffer bent geworden. 

My Precious Data
TEDx talk: Het verhaal van de twee floppies!

My Precious Data

Play Episode Listen Later Aug 23, 2021 27:01


Wat hebben de eerste ransomware, een luchthaven, 2 diskettes en cybersecurity met elkaar gemeen? Sommige mensen willen piloot worden, sommige mensen willen dokter worden. We hebben allemaal onze eigen dromen. Maar wat als je droom echt uitkomt? Security Evangelist Eddy Willems legde het onlangs uit tijdens zijn TEDx lezing in Leuven. Gedurende deze lezing deelde hij twee verhalen over twee verschillende floppies die zijn leven voorgoed veranderde. In deze podcast vertelt security evangelist Eddy Willems over deze twee bijzondere diskettes. De eerste floppy, de AIDS-informatiediskette, duikt af en toe op in geschiedenisboeken en musea. De tweede diskette was voor Eddy de reden om lezingen te gaan geven en boeken te schrijven over de cybergevaren om ons heen. Wil je naast de podcast ook zijn TEDx lezing zien? Bekijk deze dan hier.

My Precious Data
Moeten we wel of niet betalen voor ransomware?

My Precious Data

Play Episode Listen Later Jul 7, 2021 25:54


Ransomware is een ware plaag voor het bedrijfsleven en de overheid. Een infectie kan vergaande gevolgen hebben voor slachtoffers. Doordat bestanden worden versleuteld, kan de bedrijfsvoering ernstig verstoord raken en voor individuen kan het verlies van persoonlijke data een grote emotionele impact hebben. Geen wonder dat we steeds vaker zien dat getroffen organisaties toch losgeld betalen om weer toegang te krijgen tot hun data.   In deze aflevering geeft security evangelist Eddy Willems zijn visie en bespreekt hij verschillende kwesties over hoe we als samenleving om kunnen gaan met dit dilemma. Moeten we losgeld betalen of juist niet? Moeten we stoppen met cryptocurrencies of juist losgeld betalen strafbaar stellen? Daarnaast legt hij uit wat organisaties kunnen doen als ze getroffen worden en hoe ze ransomware kunnen voorkomen.

My Precious Data
Het gevaar van data scraping: legaal of illegaal?

My Precious Data

Play Episode Listen Later Jun 7, 2021 24:29


In April 2021 werd er een bestand met de gegevens van ruim 530 miljoen Facebookgebruikers gratis aangeboden op een forum voor hackers. Ook drie miljoen Belgen en vijf miljoen Nederlanders ontsprongen de dans niet. Tot overmaat van ramp werden er een paar dagen later ook gegevens van LinkedIn gebruikers gevonden op een ander forum.  Inmiddels zijn beide incidenten onderzocht en is gebleken dat de meeste gegevens, die op het forum stonden, bij elkaar waren verzameld middels data scraping. In deze aflevering legt security evangelist Eddy Willems uit wat data scraping is, wat deze methode berucht maakt, welke vormen van scraping er zijn, hoe cybercriminelen te werk gaan, wat de gevolgen zijn en hoe je het kunt voorkomen.

My Precious Data
Android malware? Veel te vaak onderschat!

My Precious Data

Play Episode Listen Later May 5, 2021 24:48


Al een hele tijd is er een enorme stijging van Android malware. Actuele cijfers van G DATA CyberDefense laten zien dat elke acht seconden een nieuwe Android app met malware wordt uitgebracht. In deze aflevering legt security evangelist Eddy Willems uit waarom er een toename is van deze vorm van malware, hoe cybercriminelen te werk gaan, hoe je het kan herkennen en hoe je Android malware kunt verwijderen en voorkomen. 

IT-BUSINESS Podcast
Aus der Sicht des Angreifers

IT-BUSINESS Podcast

Play Episode Listen Later Apr 23, 2021 22:26


Als Penetration-Tester bei G Data verschafft Sascha Schimmler sich Zugang zu Unternehmenssystemen. Auf welche fatalen Sicherheitslücken er und sein Kollege Tim Berghoff dabei schon gestoßen sind und was die beiden Security-Experten Unternehmen empfehlen, hören Sie im IT-BUSINESS Podcast. Bild: mpix-foto_AdobeStock -(M) Carin Boehm

DOBRZE POSŁUCHAĆ: Drogowskazy Eska ROCK
Drogowskazy: o tym kto i dlaczego korzysta dziś z darknetu. TO MATERIAŁ Z CYKLU DOBRZE POSŁUCHAĆ

DOBRZE POSŁUCHAĆ: Drogowskazy Eska ROCK

Play Episode Listen Later Apr 20, 2021 45:39


Zapis rozmowy z 17.04.2021. Kto i czego dziś szuka w ukrytym internecie i co tam znajduje? Czy przeglądanie darknetu jest bezpieczne i legalne? Kogo możemy w nim spotkać? A może darknet jest ostatnią wirtualną oazą wolności słowa i wyboru? Może nie wszystko co dzieje się w darknecie jest złe i ponure? Może są jego dobre strony? W tej edycji "Drogowskazów" gościem Michała Poklękowskiego jest Łukasz Nowatkowski, specjalista do spraw cyberbezpieczeństwa, szef IT w G-DATA.

MY DATA IS BETTER THAN YOURS
Vodafone (Marco G.) - "Data Governance ist ein Mannschaftssport!"

MY DATA IS BETTER THAN YOURS

Play Episode Listen Later Apr 8, 2021 40:09


Welchen Mehrwert Data Governance für Unternehmen haben kann, inwiefern Logikbäume dabei eine Rolle spielen und was das Ganze mit dem Paretoprinzip zu tun hat – das alles klärt Jonas Rashedi im Podcast „My Data is better than Yours“ mit seinem Gast Marco Geuer. Marco hat über 20 Jahre Erfahrung in Business Analytics und ist Verantwortlicher für Data Performance und Data Governance bei Vodafone. Außerdem ist er Trainer für Data Quality und Data Governance bei der Haufe-Akademie sowie Fachbeirat für die Konferenz Data Governance in Stuttgart (DataGovKon).

My Precious Data
To patch or not to patch? That is not the question!

My Precious Data

Play Episode Listen Later Apr 6, 2021 27:27


De wereld werd onlangs opgeschrikt door enkele beveiligingslekken in Microsoft Exchange. De e-mail software die door miljoenen organisaties over de hele wereld wordt gebruikt, zorgde de afgelopen tijd voor heel wat drukte bij de IT-afdelingen. Zowel in Nederland als België zijn er inmiddels tal van organisaties slachtoffer geworden. In deze aflevering legt security evangelist Eddy Willems uit wat er exact is gebeurd, waarom er zoveel organisaties zijn getroffen, wat ze kunnen doen om te voorkomen dat ze slachtoffer worden en waarom patchen de oplossing is en vooral hoe we met patching kunnen omgaan. 

Carlo's podcast
Aflevering 2: Antivirus pakketten

Carlo's podcast

Play Episode Listen Later Apr 6, 2021 17:26


Ik krijg deze vraag vrijwel elke week of als ik een reparatie binnen krijg met virussen of malware. Zonder een antivirus pakket of een gratis antivirus pakket is de kans groter op problemen. Een betaalde biedt altijd de beste beveiliging, middels deze podcast zal ik in het kort te verschillen en mogelijkheden toelichten. G-Data internet security: https://bit.ly/3wAAPJ4 Goose VPN: https://bit.ly/3mn3P2d Blog: https://bit.ly/3fLcYQC

My Precious Data
Is Emotet malware nog gevaarlijk nu het is ontmanteld?

My Precious Data

Play Episode Listen Later Mar 3, 2021 24:00


Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld. Met het uit de lucht halen van servers is een belangrijke slag geslagen in de strijd tegen cybercriminaliteit. De Emotet besmetting is niet langer actief op de computers van miljoenen slachtoffers wereldwijd.In deze aflevering legt security evangelist Eddy Willems uit wat Emotet is, hoe het werkt, hoe de malware ontmanteld is en of de malware nog gevaarlijk is nu de politie de servers in handen heeft.

My Precious Data
Tech Support Scams: Hello, you have a problem with your computer!

My Precious Data

Play Episode Listen Later Jan 21, 2021 27:50


"Hello, I’m calling you because we got a notification that your computer has several problems!" Dit is vaak de eerste zin bij Tech Support Scams oftewel helpdeskfraude. Cybercriminelen doen zich in dit geval voor als een helpdesk. Slachtoffers krijgen bijvoorbeeld te horen dat hun computer geïnfecteerd is met malware en dat reparaties noodzakelijk zijn. Om het ‘probleem’ te verhelpen moet een programma gedownload worden waarmee de cybercriminelen de computer op afstand tijdelijk kunnen overnemen. Gedupeerden moeten na afloop geld betalen voor de zogenaamde werkzaamheden terwijl er niets is gebeurd. Bovendien lopen ze het risico dat er malware op de PC wordt geïnstalleerd om toegang te krijgen tot gegevens. In deze aflevering legt security evangelist Eddy Willems uit wat helpdeskfraude is en wat je er tegen kunt doen. Daarnaast demonstreert hij hoe oplichters te werk gaan aan de hand van een opgenomen telefoongesprek met een échte cybercrimineel.

My Precious Data
Waarom is samenwerking cruciaal om cybercrime tegen te gaan?

My Precious Data

Play Episode Listen Later Nov 18, 2020 23:07


Vanwege de hoge cyberdreigingen wereldwijd is IT-security een enorme uitdaging geworden op zowel maatschappelijk als technologisch niveau. Volgens Eddy Willems zijn daarom dialogen en samenwerkingen cruciaal om krachtiger op te treden en tot nieuwe inzichten te komen. In deze aflevering legt security evangelist Eddy Willems het belang van samenwerking uit, wat voor soort samenwerkingen er zijn en waarom het uitwisselen van data belangrijk is. Daarnaast geeft hij zijn visie over hoe we samenwerking kunnen stimuleren en verbeteren.

Tekkie Table
Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!

Tekkie Table

Play Episode Listen Later Oct 6, 2020 28:05


Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten. 00:00 – Intro 00:39 – Die Cyberkrieger 05:40 – Wie funktioniert eine Antivirus-Software? 07:50 – Proaktive Technologien 10:42 – Verhaltensüberwachung 13:30 – Das BEAST in Aktion 22:57 – Retrospective Removal 24:12 – False Positives 27:37 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message

My Precious Data
Cyberbedreigingen van de toekomst!

My Precious Data

Play Episode Listen Later Oct 5, 2020 26:17


In deze aflevering vertelt security evangelist Eddy Willems over de cyberdreigingen van de toekomst, die tevens aan bod komen in zijn boek. Denk hierbij aan ontwikkelingen rondom IoT, cybercrime, cyberwar, ransomware en Industry 4.0.Het boek, met de pakkende titel ‘Het Virus’ , is een fictief verhaal dat Eddy Willems samen met auteur Alain Dierckx heeft geschreven op basis van zijn ervaringen als cyber security expert. Het verhaal gaat over Europolinspecteur Lara Hartman en communicatieverantwoordelijke Frank Willems. Samen starten zij een klopjacht om cybercriminelen op te sporen die een zelfrijdende auto hebben gehackt en ontregeld, met een dodelijke crash tot gevolg. Alles lijkt te wijzen op een gevaarlijk computervirus. Er volgt een race tegen de klok om een antivirus te vinden dat het kwaad kan stoppen.

My Precious Data
Bitcoin scams en andere vormen van internetfraude uitgelicht.

My Precious Data

Play Episode Listen Later Sep 1, 2020 22:32


Een tijdje geleden wisten cybercriminelen de controle te krijgen over verschillende Twitteraccounts, waaronder die van vele bekende mensen en grote organisaties. Plotseling verstuurden de Twitteraccounts van Elon Musk, Jeff Bezos, Joe Biden, Apple en Uber op grote schaal valse Bitcoin advertenties. In de tweets werd aangegeven dat de beroemdheden en bedrijven graag iets terug zouden willen doen voor de maatschappij vanwege de COVID-19 crisis. Twittergebruikers werden vervolgens aangemoedigd om Bitcoins te kopen die zogenaamd zouden worden verdubbeld voor het goede doel. De daders ontvingen op deze manier binnen een paar uur 100.000 dollar.In deze podcast vertelt Security Evangelist Eddy Willems hoe deze hack heeft kunnen gebeuren en welke vormen van internetoplichting er nog meer zijn. Daarnaast legt Eddy uit wat je moet doen als je slachtoffer bent en hoe je dergelijke vormen van oplichting kunt voorkomen.

Fern-Seher - Wirtschaft in Zeiten neuer Normalität
Fern-Seher 14: Im Homeoffice Virus-frei bleiben!

Fern-Seher - Wirtschaft in Zeiten neuer Normalität

Play Episode Listen Later Aug 7, 2020 35:06


Episode 14: Eric Weik im Gespräch mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense AG über Datenschutz und Datensicherheit im HomeOffice.

My Precious Data
Je webwinkel beveiligen tegen cybercrime. Hoe doe je dat?

My Precious Data

Play Episode Listen Later Jul 27, 2020 24:48


Door de COVID-19 crisis hebben veel retailers naast hun fysieke winkel een webwinkel geopend om hun kop boven water te houden. Vaak zijn deze webshops in alle haast eigenhandig in elkaar geknutseld via platforms als Wordpress, Drupal of Joomla. Hierdoor kost de website stukken minder en kunnen ze ook online hun producten of diensten verkopen. Voor de meeste zelfstandigen is het design en de functionaliteit het belangrijkst, echter wordt er vaak te weinig rekening gehouden met de beveiliging van de website.In deze podcast vertelt Security Evangelist Eddy Willems welke security maatregelen ondernemers moeten nemen en welke risico’s ze lopen als de webwinkel niet goed is beveiligd.

My Precious Data
Zijn IoT apparaten wel veilig?

My Precious Data

Play Episode Listen Later Jun 23, 2020 31:22


De hoeveelheid Internet of Things devices (IoT) neemt alleen maar toe. Dit is geen verrassing want als informatie van het internet wordt toegevoegd aan traditionele apparaten, worden ze nuttiger en breder inzetbaar. Dit zal niet alleen het leven van individuen verbeteren, maar ook tal van mogelijkheden bieden aan organisaties.In deze podcast vertelt Security Evangelist Eddy Willems welke risico’s er zijn rondom IoT apparaten, hoe je deze kunt beschermen en waarom het belangrijk is om het bewustzijn te vergroten rondom de beveiligingsrisico's van IoT-apparaten.

My Precious Data
Cybercrime in tijden van COVID-19!

My Precious Data

Play Episode Listen Later Apr 27, 2020 33:39


Hoe kunnen we 'afstand houden' van cybercriminelen?Phishing mailtjes over corona, valse berichten over mondkapjes, nep-vaccins tegen spotprijzen, collega’s met onveilige WiFi en ransomware aanvallen op ziekenhuizen. Sinds de maatregelen om verspreiding van het coronavirus tegen te gaan is het digitale verkeer enorm toegenomen. De crisis zorgt voor veel onzekerheid en brengt een grote informatiebehoefte met zich mee. Cybercriminelen maken graag misbruik van deze situatie.Om dieper in te gaan op de cyberproblemen in tijden van corona, geeft Security Evangelist Eddy Willems meer details over de tactieken die cybercriminelen toepassen, welke risico’s we lopen en wat we kunnen doen om aanvallen te voorkomen.

My Precious Data
Wat is ransomware nu écht en hoe kun je het voorkomen? (deel 2/2)

My Precious Data

Play Episode Listen Later Mar 31, 2020 34:08


De laatste maanden lijkt het wel of het ene na het andere bedrijf wordt gegijzeld door ransomware. Picanol, de Universiteit van Maastricht, Ziekenhuis Leeuwarden en de Zaventemse producent van vliegtuigonderdelen Asco. Het lijkt niet op te houden. Om dieper in te gaan op wat het fenomeen ransomware zijn er twee podcasts ontwikkeld. In dit tweede deel legt Security Evangelist Eddy Willems uit wat je kunt doen om het te voorkomen en wat je moet doen als je slachtoffer bent geworden van ransomware. Moet je losgeld betalen of juist niet?

Tekkie Table
Episode 005 – Plötzlich Homeoffice

Tekkie Table

Play Episode Listen Later Mar 25, 2020 33:56


Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden. 00:00 – Intro 00:50 – Homeoffice-Umstieg bei G DATA 03:14 – Challenges beim Umstieg 11:20 – Tools fürs Homeoffice 18:12 – Spielregeln für die Kommunikation 19:26 – Herausforderungen für die IT-Sicherheit 26:06 – Lichtblicke 29:03 – Strategien für die Zeit im Homeoffice 33:25 – Outro

YoungPOWER OnAir | Radio Darmstadt
Interview mit Edeka-Filialleiterin zum Corona-Virus, ICE-Strecke manipuliert, Reichsbürger-Bewegung verboten, Bundeswehr-Daten auf eBay-Rechner, Renten steigen stark & Nordkoreas Raketentests

YoungPOWER OnAir | Radio Darmstadt

Play Episode Listen Later Mar 23, 2020


„Für uns ist es wie jeden Tag Weihnachten“ sagt Susanne Fei (Marktleiterin Edeka Darmstadt-Kranichstein) und meint damit den Ansturm auf die Lebensmittelgeschäfte. Im YoungPOWER-Interview stand sie und Rede und Antwort bezüglich der Auswirkungen des Corona-Virus auf den Einzelhandel. Zum weiteren Inhalt des Podcasts gehört: ICE-Strecke Köln-Frankfurt durch gelöste Schienenschrauben manipuliert, Bundesinnenminister Horst Seehofer verbietet Reichsbürger-Bewegung, G Data findet Bundeswehr-Dokumente auf einem Windows 2000 Rechner von eBay, Renten steigen ab Juni, Nordkoreas Raketentests & AfD Flügel Auflösetreffen aufgelöst. Außerdem: Das Wetter, keine Ergebnisse der ersten Fußball-Bundesliga am 26. Spieltag & Radio-Charts. Die POWER für dein Radio: Jeden Samstag – 17:00 -19:00Uhr auf Radio Darmstadt – 103,4 MHz in Darmstadt und Umgebung, via DAB+ (Juli-Dezember) oder im weltweiten Livestream. Der Podcast zur Sendung beinhaltet News, Diskussionen, Wetter & vieles mehr! Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Hinweise zum Urheberrecht Die Click Audiothek wird angeboten von Click Services und gemeinschaftlich genutzt. Wir als Plattformbetreiber haben unsere Mitglieder auf die Wahrung des Urheberrechts hingewiesen. Dennoch können wir nicht alle Inhalte auf mögliche Rechtsverstöße überprüfen. Falls Sie auf unseren Websites auf solches Material stoßen, bitten wir um einen Hinweis mit Link zur Podcast-Episode, Datei etc. an hinweis@click-services.de. Wir werden uns schnellstmöglich bei Ihnen melden. © RadaR e.V. | Radio Darmstadt

YoungPOWER OnAir | Radio Darmstadt
Interview mit Edeka-Filialleiterin zum Corona-Virus, ICE-Strecke manipuliert, Reichsbürger-Bewegung verboten, Bundeswehr-Daten auf eBay-Rechner, Renten steigen stark & Nordkoreas Raketentests

YoungPOWER OnAir | Radio Darmstadt

Play Episode Listen Later Mar 23, 2020 16:06


"Für uns ist es wie jeden Tag Weihnachten" sagt Susanne Fei (Marktleiterin Edeka Darmstadt-Kranichstein) und meint damit den Ansturm auf die Lebensmittelgeschäfte. Im YoungPOWER-Interview stand sie und Rede und Antwort bezüglich der Auswirkungen des Corona-Virus auf den Einzelhandel. Zum weiteren Inhalt des Podcasts gehört: ICE-Strecke Köln-Frankfurt durch gelöste Schienenschrauben manipuliert, Bundesinnenminister Horst Seehofer verbietet Reichsbürger-Bewegung, G Data findet Bundeswehr-Dokumente auf einem Windows 2000 Rechner von eBay, Renten steigen ab Juni, Nordkoreas Raketentests & AfD Flügel Auflösetreffen aufgelöst. Außerdem: Das Wetter, keine Ergebnisse der ersten Fußball-Bundesliga am 26. Spieltag & Radio-Charts. Die POWER für dein Radio: Jeden Samstag - 17:00 -19:00Uhr auf Radio Darmstadt - 103,4 MHz in Darmstadt und Umgebung, via DAB+ (Juli-Dezember) oder im weltweiten Livestream. Der Podcast zur Sendung beinhaltet News, Diskussionen, Wetter & vieles mehr!

The Assurance Show
2. Open access to data used within audit and to other static data stores (e.g. data warehouses)

The Assurance Show

Play Episode Play 45 sec Highlight Listen Later Mar 8, 2020 21:10 Transcription Available


In this episode we explore why restricting access to data is less efficient and less effective than we intend it to be.  That is, such “controls” create risk. Links: The article about why more access to data can reduce risk This episode's web page (with full transcript)About this podcast:  The podcast for performance auditors and internal auditors that focuses on data & risk.Hosted by Conor McGarrity and Yusuf Moolla. Produced by Risk Insights. 

Astrocast By Diz microcast
140. Astrologers - The O.G. Data Scientists

Astrocast By Diz microcast

Play Episode Listen Later Mar 6, 2020 1:26


140. Astrologers - The O.G. Data Scientists Related links for 140. Astrologers - The O.G. Data Scientists : Reply to this episode on ykyz: https://ykyz.com/p/01a93cd9e3f024419551cfca026eb3efc9bf97fc Astrocast By Diz microcast: https://ykyz.com/c/microcast?&username=astrocastbydiz

My Precious Data
Wat is ransomware nu écht en hoe kun je het voorkomen? (deel 1/2)

My Precious Data

Play Episode Listen Later Mar 3, 2020 33:06


De laatste maanden lijkt het wel of het ene na het andere bedrijf wordt gegijzeld door ransomware. Picanol, de Universiteit van Maastricht, Ziekenhuis Leeuwarden en de Zaventemse producent van vliegtuigonderdelen Asco. Het lijkt niet op te houden. Om dieper in te gaan op wat het fenomeen ransomware zijn er twee podcasts ontwikkeld. In dit eerste deel legt Security Evangelist Eddy Willems uit wat ransomware écht is, waar het vandaan komt, wat de impact is en wat je kunt doen om het te voorkomen.

My Precious Data
Stalkerware: Wat is het? Waarom is het een maatschappelijk probleem?

My Precious Data

Play Episode Listen Later Jan 29, 2020 23:57


De laatste jaren is stalkerware een steeds groter probleem aan het worden. Stalkerware is monitoring software of spyware die wordt gebruikt voor stalking. De term werd bedacht toen mensen op grote schaal commerciële apps voor ouderlijk toezicht begonnen te gebruiken om hun echtgenoten of partners te bespioneren. Door de toename van stalkerware verliezen veel mensen stukje bij beetje hun zeggenschap en autonomie. Het is daarom belangrijk dat het bedrijfsleven en overheden in actie komen.

Business Lunch
Exceed Your Growth Goals By Positioning Your Business In The Tailwind Of Trends, With Roland Frasier

Business Lunch

Play Episode Listen Later Jan 20, 2020 5:38


Are You Running Up The Down Escalator? Do you see other business owners having success and making it look so easy and wonder why it always seems so hard for you? If you’re having a hard time increasing the sales, profits or value of your business, you might just be running up the down escalator. McKinsey studies have shown that the fastest-growing companies are those in fastest growing industries. When your business embraces a current upward trend it’s amazing how much easier everything is, it’s like having the tailwind at your back. No matter how good your product or service is, if you’re fighting against a downward trend everything will be ten times harder. Become a Trend-aware person. Consciously design your business to take advantage of trends as they come and go.  “You’re only limited by your own ability to be creative and adapt your business to the trends happening around you right now”. Roland Frasier Ask yourself • How can you adapt your existing product line or service offering business to incorporate one or some of these trends? • Which geographic areas are growing the fastest? Don’t limit yourself to the places you’ve always known and have always operated. If that’s daunting, look for partners who already have a foothold or distribution channel in those markets. 15 Major Long Term Trends To Watch & Incorporate For Fast Business Growth 1 Aging of many countries’ populations. 2 The rise of blockchain technologies. 3 The incredible popularity of CBD. 4 Voice search. 5 Artificial Intelligence as a service (AIAAS). 6 5-G Data networks. 7 Autonomous driving. 8 Personalized predictive concierge medicine. 9 Anti-Aging. 10 Organic everything. 11 Computer vision. 12 The Internet Of Things. 13 Virtual Reality. 14 Augmented Reality. 15 The Artisanal-ized economy. How will you position your business in 2020 to benefit from the tailwind of trends to help meet and exceed your growth goals? If you’ve been listening for any length of time, you’ll understand that Roland knows what he’s talking about and is speaking from a depth of experience and research. Read more about our host Roland here and to dig in further, sign up on our home page for exclusive content from Roland to your inbox. Click to find us on Apple Podcasts and other podcast players

My Precious Data
Cyberpesten, Cyberbullying, Sexting en Grooming: wat kunnen we eraan doen?

My Precious Data

Play Episode Listen Later Dec 19, 2019 20:33


Jongeren zoeken vaak de grenzen op online en overzien vaak niet de gevolgen van hun acties. Hierdoor worden ze vaak zelf slachtoffer of zelfs dader van bijvoorbeeld sexting, cyberpesten of grooming. Vaak beseffen jongeren niet eens dat ze strafbaar bezig zijn. Daarom is het heel belangrijk dat zij goed worden begeleid vanaf het eerste moment dat zij het internet opgaan. Bewustwording en online etiquette voor kinderen en jongeren zijn cruciaal bij dit soort problemen.

WeShowIT
WeShowIT #20 | Tim Berghoff

WeShowIT

Play Episode Listen Later Dec 10, 2019 64:39


„Passwortmanager für alle!“ als ein absolutes Basic-Must-Have für alle die sich sicher im Netz bewegen wollen, so lautet die Empfehlung von unserem Podcast-Gast Tim Berghoff von dem mehr als bekannten Unternehmen G DATA. Tim ist bei G DATA nicht irgendwer, sondern Security Evangelist. In seiner Funktion als Experte ist er hier Weltweit zuständig für den Bereich der Weiterbildung in Form von Workshops, Schulungen und Vorträgen auf Events. Eine Podcastfolge der besonderen Art wie ich finde. Für den einen sicherlich etwas nerdi, für den anderen spannend mit vielen Insides und praktischen Bespielen vom Fachmann. Wir sprechen darüber das eine EvangeIist nichts mit dem da oben zu tun hat, über IT-Sicherheit, Interessenskonflikte eines Datenschutzbeauftragten, einen „Wäre-Meine-Mutter-Damit-Einverstanden-Filter“ auf Facebook, über Whatsapp Nutzung in Unternehmen, Erpressungstrojaner, warum es wichtig ist immer Up-To-Date zu sein, was sich hinter dem Buzzword Social Engineering verbirgt und warum Tim immer noch gerne C64 spielt. --------------- Podcast on Spotify: bit.ly/weshowit-pc Podcast on iTunes: bit.ly/weshowit-pod Podcast on Soundcloud: bit.ly/weshowit-sc

My Precious Data
Cyberbewustzijn: de kracht van herhaling.

My Precious Data

Play Episode Listen Later Sep 24, 2019 16:32


De menselijke factor in informatiebeveiliging krijgt steeds meer aandacht. Dit is niet vreemd, aangezien 90 procent van alle incidenten nog steeds worden veroorzaakt door menselijk handelen. Cybercriminelen voeren aanvallen uit met behulp van tactieken, zoals phishing, die vaak als doel hebben om medewerkers gevoelige informatie te laten delen. Het is daarom belangrijk voor organisaties om te investeren in een sterke beveiligingscultuur.

QSO4YOU Tech Talk
gamescom 2019, Fridays For Future, #CSYOU Fail, DHL Paketkasten, G DATA – QSO4YOU Tech Talk #16

QSO4YOU Tech Talk

Play Episode Listen Later Sep 18, 2019 142:47


Mehr Informationen, Quellen und Timecodes im Artikel unter: http://url.qso4you.com/523 Weitere Beiträge von QSO4YOU zur gamescom 2019 gamescom 2019 Aftermovie: http://url.qso4you.com/50o YouTuber / Influencer auf der gamescom 2019:...

deutsche-startups.de-Podcast
Startup-Insider #52 (mit Sven Schmidt) - tonies - CO2-Steuer - GoLiving - Volocopter - ProGlove

deutsche-startups.de-Podcast

Play Episode Listen Later Sep 10, 2019 38:13


Im Podcast Startup-Insider liefern OMR-Podcast-Legende Sven Schmidt und ds-Chefredakteur Alexander Hüsing Woche für Woche spannende Insider-Infos aus der deutschen Startup-Szene. Zudem gibt es in jeder Ausgabe exklusive Neuigkeiten, die bisher nirgendwo zu lesen oder hören waren. Zu guter Letzt kommentiert das dynamische Duo der deutschen Startup-Szene in jeder Ausgabe offen, schonungslos und ungefiltert die wichtigsten Startup- und Digital-News aus Deutschland. Pro Ausgabe erreicht der ds-Podcast derzeit über alle Plattformen hinweg mehr als 7.500 Hörer. Startup-Insider #52 - Unsere Themen * Warum Tonies kein Gesellschafterwechsel ist! #EXKLUSIV * Startupper fordern CO2-Steuer #KOMMENTAR * GoLiving vor Angel-Investment #EXKLUSIV * Millonen für Volocopter & ProGlove #ANALYSE * Meine Spielzeugkiste vor dem Aus #ANALYSE Startup-Insider #52 - Buchtipp #EmscherEinhörner "Wann endlich grasen Einhörner an der Emscher", unser Buch über die Startup-Szene im Ruhrgebiet, erzählt die spannendsten Startup- und Grown-Geschichten aus dem Revier. Das Buch liefert über 50 große bzw. kleine Gründer- und Unternehmensgeschichten zu Startups und Grownups aus dem Ruhrgebiet - darunter Urlaubsguru, GastroHero, Masterplan, Maschinensucher, Bauduu, 9elements, Pottsalat, Couponplatz, Myster, Puppeteers, Ingpuls, Babymarkt und G Data. Alle Infos hier: https://www.deutsche-startups.de/einhoerner-an-der-emscher/ Alle Folgen und Hintergründe zu den einzelnen Ausgaben auch unter: www.deutsche-startups.de/tag/DSPodcast/ Anregungen bitte an podcast@deutsche-startups.de. Unseren anoynmen Briefkasten findet ihr hier: https://www.deutsche-startups.de/stille-post/

deutsche-startups.de-Podcast
Startup-Insider #51 (mit Sven Schmidt) - tonies - Home24 - Roboter-Küche - Amboss - Chrono24

deutsche-startups.de-Podcast

Play Episode Listen Later Sep 3, 2019 66:06


Im Podcast Startup-Insider liefern OMR-Podcast-Legende Sven Schmidt und ds-Chefredakteur Alexander Hüsing Woche für Woche spannende Insider-Infos aus der deutschen Startup-Szene. Zudem gibt es in jeder Ausgabe exklusive Neuigkeiten, die bisher nirgendwo zu lesen oder hören waren. Zu guter Letzt kommentiert das dynamische Duo der deutschen Startup-Szene in jeder Ausgabe offen, schonungslos und ungefiltert die wichtigsten Startup- und Digital-News aus Deutschland. Pro Ausgabe erreicht der ds-Podcast derzeit über alle Plattformen hinweg mehr als 7.500 Hörer. Startup-Insider #51 - Unser Sponsor Der Sponsor der heutigen Ausgabe ist Server24 – ein Managed Cloud Spezialist. Die Techniker von Server24 verwalten und überwachen Tausende von Servern und Applikationen, egal ob in den Rechenzentren in München, an 18 weltweiten Cloud-Standorten oder in der Public-Cloud von Amazon, Google, Microsoft oder – jetzt neu – von Alibaba. Die Firma mit Wurzeln aus Südtirol mit Rechenzentren und Büro in München, will Dein Partner sein, wenn es um komplexe IT-Landschaften und skalierbare Cloud-Lösungen geht. Weitere Infos hier: https://www.server24.eu/ Startup-Insider #51 - Unsere Themen * Armira und Co. kaufen Tonies #EXKLUSIV * Home24 legt Zahlen vor #ANALYSE * Rocket startet Roboter-Küche #EXKLUSIV * Partech investiert in Amboss #EXKLUSIV * Investments für Chrono24 und Co. #EXKLUSIV Startup-Insider #51 - Buchtipp #EmscherEinhörner "Wann endlich grasen Einhörner an der Emscher", unser Buch über die Startup-Szene im Ruhrgebiet, erzählt die spannendsten Startup- und Grown-Geschichten aus dem Revier. Das Buch liefert über 50 große bzw. kleine Gründer- und Unternehmensgeschichten zu Startups und Grownups aus dem Ruhrgebiet - darunter Urlaubsguru, GastroHero, Masterplan, Maschinensucher, Bauduu, 9elements, Pottsalat, Couponplatz, Myster, Puppeteers, Ingpuls, Babymarkt und G Data. Alle Infos hier: https://www.deutsche-startups.de/einhoerner-an-der-emscher/ Alle Folgen und Hintergründe zu den einzelnen Ausgaben auch unter: www.deutsche-startups.de/tag/DSPodcast/ Anregungen bitte an podcast@deutsche-startups.de. Unseren anoynmen Briefkasten findet ihr hier: https://www.deutsche-startups.de/stille-post/

My Precious Data
Veilig met vakantie!

My Precious Data

Play Episode Listen Later Jul 17, 2019 19:12


Dit keer bespreekt Security Evangelist Eddy Willems de cyberrisico’s op vakantie. Kunnen vakantiegangers rustig gebruik maken van openbare wifi of is het toch veiliger om gebruik te maken van mobiele data? En wat moet ik doen als mijn telefoon of laptop gestolen of verloren is? Is een USB oplaadpoort op het vliegtuig of de trein wel veilig?

My Precious Data
Cyberdanger: visies en anekdotes uit het nieuwe boek van Eddy Willems!

My Precious Data

Play Episode Listen Later Jul 1, 2019 23:17


Dit keer bespreekt Security Evangelist Eddy Willems zijn nieuwe boek ‘Cyberdanger’. In het boek beschrijft hij samen met 15 gerenommeerde deskundigen zijn visie over de huidige cyberproblemen in de wereld.Lezers krijgen een overzicht van de recente online cybergevaren en komen onder andere te weten hoe ze deze het beste kunnen voorkomen. Naast zijn visie geeft Eddy ook zijn verwachtingen over de toekomst en haalt hij anekdotes aan over gebeurtenissen die hij heeft meegemaakt gedurende zijn carrière als security expert. Zo kwam Eddy erachter dat hij op 500 meter van de allereerste vrouwelijke virusschijfster in de wereld woonde. En heeft hij ooit per ongeluk een luchthaven in Saudi Arabië geïnfecteerd. Doordat de onderwerpen op een begrijpelijke manier zijn uitgelegd, is het boek geschikt voor iedereen die meer te weten wil komen over cybersecurity. Beluister deze podcast in zijn geheel en win het boek 'Cyberdanger' ...

My Precious Data
Het Dark Web en Cybercrime: Mijn vrouw ging naar het Dark Web en wou een Glock kopen!

My Precious Data

Play Episode Listen Later May 26, 2019 27:21


In deze podcast vertelt Eddy Willems over de duistere wereld van het Dark Web. Wat is het verschil tussen het Deep Web en het Dark Web? Is het makkelijk om een Glock 17 te kopen? Wat kan je er nog allemaal vinden? Is het Dark Web nu gevaarlijk? En wat moeten we doen als samenleving om criminaliteit op het Dark Web tegen te gaan? Deze podcast geeft ook een gedetailleerd inzicht over de ondergrondse economie.

My Precious Data
Is AI (Artificial Intelligence) de oplossing om cybercrime te voorkomen?

My Precious Data

Play Episode Listen Later Apr 24, 2019 25:07


Dit keer gaat Security Evangelist Eddy Willems dieper in op de laatste ontwikkelingen rondom AI en cybersecurity. Gedurende de aflevering krijgen luisteraars te horen waarom securitybedrijven AI toepassen. Is AI de oplossing om cybercrime te voorkomen?

TechPod
TechPod #10 – Eddy Willems: “Mijn vrouw wou een Glock kopen op het Dark Web”

TechPod

Play Episode Listen Later Mar 28, 2019 44:26


We maakten de tiende aflevering van TechPod extra speciaal. We nodigden namelijk security evangelist Eddy Willems van G Data uit. Hij vertelt ons onder andere hoe zijn technisch niet onderlegde vrouw in amper 17 minuten[...]

My Precious Data

In deze eerste aflevering geeft Eddy Willems inzicht over de laatste trends rondom phishing en krijgen luisteraars tips & tricks over de preventieve maatregelen die genomen moeten worden om phishing te voorkomen. Welke vormen van phishing bestaan er? Op welke platformen komt phishing het vaakst voor? Wat kunnen bedrijven doen om zich tegen phishing te wapenen?

De week van NUtech
Aflevering 212: Hoe groot is de kans dat jouw wachtwoord op straat ligt?

De week van NUtech

Play Episode Listen Later Feb 7, 2019 23:21


Deze week in De week van NUtech duiken we in de 'gestolen' wachtwoorden. Hoe groot is de kans dat jouw wachtwoord op straat ligt? Waar kan je dat controleren, hoe probeer je het verliezen van een wachtwoord te voorkomen en welke stappen kan je nemen om jouw online accounts veilig te houden?Je hoort beveiligingsexpert Eddy Willems van G DATA en cyberexpert Rickey Gevers van de website ScatteredSecrets.com.

Hotel-O-Motion! on Air
IT Sicherheit im Hotel: Interview mit Tim Berghoff von G Data Software AG

Hotel-O-Motion! on Air

Play Episode Listen Later Dec 9, 2018 36:02


Am 30. November 2018 veröffentlichte Marriott die Meldung, dass eine Datenbank für Hotelreservierungen gehackt wurde. Spiegel Online hat darüber im Artikel "Hotelkette Marriott meldet massives Datenleck" berichtet. Wie gefährlich und weitreichend Datenlecks sind, wird durch diesen Vorfall einmal mehr klar. Es sind bis zu 500 Millionen Kundendaten betroffen. Mein Interviewpartner hat zum Datenleck von Marriott einen Kommentar verfasst. Den findest du hier. ... [Weiterlesen]

Genitorialità e tecnologia
#20 Tutela dei minori online: intervista a Mauro Ozenda

Genitorialità e tecnologia

Play Episode Listen Later Aug 27, 2018 14:01


Mauro Ozenda è un esperto di media education, tra i primi in Italia a impegnarsi in progetti di formazione per scuole e famiglie (dal 2007!), è anche autore di libri – tra questi anche “Sicuri in Rete” (Hoepli). L’ho intervistato in questa puntata del podcast per restituirvi il suo sguardo sulla media education, per chiedergli qualche dritta per genitori di nativi digitali sulla tutela dei minori online. Mauro suggerisce di usare un parental control, per filtrare il traffico dei figli (vedi la soluzione di G Data), e controllare i ragazzi anche con metodi più diretti (come WhatsApp via Web), sempre informandoli e non agendo nell’ombra. Puoi seguire Mauro sul suo sito: www.maurozenda.net.

Genitorialità e tecnologia
#20 Tutela dei minori online: intervista a Mauro Ozenda

Genitorialità e tecnologia

Play Episode Listen Later Aug 27, 2018 14:01


Mauro Ozenda è un esperto di media education, tra i primi in Italia a impegnarsi in progetti di formazione per scuole e famiglie (dal 2007!), è anche autore di libri – tra questi anche “Sicuri in Rete” (Hoepli). L’ho intervistato in questa puntata del podcast per restituirvi il suo sguardo sulla media education, per chiedergli qualche dritta per genitori di nativi digitali sulla tutela dei minori online. Mauro suggerisce di usare un parental control, per filtrare il traffico dei figli (vedi la soluzione di G Data), e controllare i ragazzi anche con metodi più diretti (come WhatsApp via Web), sempre informandoli e non agendo nell’ombra. Puoi seguire Mauro sul suo sito: www.maurozenda.net.

Smau Academy
La sicurezza nel GDPR

Smau Academy

Play Episode Listen Later Feb 12, 2018 50:47


Il nuovo regolamento europeo in materia di trattamento dei dati personali lascia ampi margini di azione, a chi detiene la responsabilità del trattamento, nell'attuare misure di protezione in maniera adeguata ai rischi precedentemente valutati. La promozione di un atteggiamento proattivo (Risk-based) e il concetto di misura adeguata rappresentano un elemento di forte innovazione. Durante il workshop saranno esaminati gli elementi di maggiore rilevanza del GDPR e gli strumenti di sicurezza a disposizione, in particolar modo, le proposte di G DATA utili ai fini del raggiungimento di un buon livello di sicurezza e quindi di conformità. Risponderemo alle seguenti domande: -Quali sono gli elementi di novità del GDPR? -Quali sono le misure adeguata e i requisiti di sicurezza di cui si parla nel regolamento? -Cosa ci chiederanno l'ispettore del Garante e il perito del tribunale in merito alle misure di sicurezza? -Quali sono gli strumenti che G Data Software e i suoi partner mettono a disposizione delle imprese per adeguarsi ai nuovi obblighi? Target: Aziende, PMI, Rivenditori, Distributori, System Integrator, Consulenti, Risk Manager, Data Protection Officer,

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 12.01.2018: Meltdown und Spectre, Facebook, Parkkosten, Julian Assange

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Jan 11, 2018


Sicherheitsforscher warnt vor Schadcode für Meltdown und Spectre Sicherheitsforscher Anders Fogh von G Data hat entscheidend zur Entdeckung der Sicherheitslücken Meltdown und Spectre beigetragen. Er schätzt, dass es schon in Kürze erste Angriffe auf Computer geben wird. Funktionierende Werkzeuge, um die Meltdown-Lücke auszunutzen, kursierten bereits im Netz. Es sei deshalb sehr wichtig, die verfügbaren Updates zu installieren, betont Fogh. Je leistungsfähiger ein Chip ist, desto wahrscheinlicher sei er von einem Angriff bedroht. Neue Algorithmen für Facebook: Weniger Nachrichten, mehr Persönliches Facebook-Chef Mark Zuckerberg verordnet dem sozialen Netzwerk einen Kurswechsel. Die Algorithmen sollen seinen Nutzern künftig vor allem persönliche Mitteilungen von Freunden und Familie vorsetzen. Auch Livestreams, etwa von Sportereignissen, bekommen Raum. Das geht jedoch zu Lasten öffentlicher Inhalte, also auch Beiträgen von Medien wie heise online. Ziel soll sein, das Wohlbefinden der Facebook-User zu stärken, sie sollen sich weniger einsam fühlen. Parkkosten meiden mit autonomen Autos Statt teuer in der Innenstadt zu parken, könnten selbstfahrende Autos in Gratis-Parkzonen fahren. Die City bräuchte kaum noch Parkraum. Der zusätzliche Verkehr wäre überschaubar, wie eine Simulation für die Stadt Seattle jetzt ergeben hat. Für den Fahrzeugbesitzer würde sich der Aufwand rechnen, sagte Umweltingenieur Corey Harper von der Carnegie Mellon Universität im Gespräch mit heise online. Die Kosten der Leerfahrten würden nur ein Bruchteil der üblichen Tagesgebühren für einen Innenstadtparkplatz betragen. Julian Assange ist jetzt Staatsbürger Ecuadors Seit mehr als fünf Jahren lebt Julian Assange in der ecuadorianischen Botschaft in London. Nun hat ihm das Land die Staatsbürgerschaft zuerkannt. Großbritannien lehnte jedoch die Bitte der ecuadorianischen Regierung ab, Assange den Diplomatenstatus zuzuerkennen. Damit hätte er Immunität genossen und die Botschaft verlassen können. Assange fürchtet, nach Verlassen der Botschaft festgenommen und an die USA ausgeliefert zu werden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

Channelcast
CCVO01 Vor Ort bei G Data

Channelcast

Play Episode Listen Later Sep 26, 2015 221:12


Seinen 30. hat G Data in Bochum gefeiert und wir sind live dabei gewesen. Unternehmensgründer Kai Figge, Managing Director Walter Schumann (der Newcomer im G Data Team) und Systemhauspartner Michael Krämer (der alte Bekannte aus dem Saarland) berichten über die Anfänge und die Zukunft. Und natürlich sprechen wir über alles was seit der Sommerpause in der Branche passiert ist. Vielen Dank an G Data und Pressesprecher Thorsten Urbanski für die Unterstützung dieser Sonderausgabe von Channelcast.

TyfloPodcast
G DATA AntiVirus 2012

TyfloPodcast

Play Episode Listen Later Dec 8, 2011 45:26


Oprogramowanie antywirusowe to ten rodzaj programów, jakie powinny gościć na komputerze każdego użytkownika, troszczącego się o stabilność swojego systemu oraz o bezpieczeństwo składowanych w nim danych. Kolejny, dostępny dla użytkowników czytników ekranu program opisuje Robert Łabędzki.

merkst.de-Podcast
Folge 025: Acapela-Stimme Andreas, G DATA Total Care 2012

merkst.de-Podcast

Play Episode Listen Later Sep 29, 2011 16:02


Stephans Welt Nr. 22: Diesmal gibt es einige Aktualisierungen zu den letzten EPisoden, des Weiteren stelle ich die neue Acapela-Stimme Andreas vor und berichte über G DATA Total Care 2012.