Skip to main content
Tekkie Table

Tekkie Table

By G DATA

Tekkie Table ist der neue Podcast von Tekkies für Tekkies. Unsere Experten versorgen Dich an dieser Stelle regelmäßig mit News, Diskussionen, Tipps und Tricks rund um das Thema Cybersecurity. Nimm Platz!
Available on
Apple Podcasts Logo
Spotify Logo
Currently playing episode

Episode 005 – Plötzlich Homeoffice

Tekkie TableMar 25, 2020

00:00
33:55
Episode 013 – Security Predictions 2021

Episode 013 – Security Predictions 2021

Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt.

00:00 – Intro
01:22 – Rückblick 2020
04:30 – Aktuelle Fälle und Predicitions
06:05 – Investitionen in IT-Sicherheit?
09:25 – Next-Gen Malware
13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen?
18:35 – Outro

Dec 22, 202019:28
Episode 012 – Phishing Insights & Tricks

Episode 012 – Phishing Insights & Tricks

🎣🔑
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table.

00:00 – Intro
00:52 – Was versteht man unter „Phishing“?
06:59 – Vermeintliche „Postbank“-Mails
09:43 – Woran erkenne ich eine Phishing-Webseite?
13:30 – Phishing-Webseiten selber bauen
18:47 – Wie schütze ich mich vor Phishing?
20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt?
23:17 – SPF-Framework
26:58 – Erweiterte E-Mail Header
35:00 – Sicherheitssoftware
37:50 – Best of Phishing-Mails
38:25 – Outro
38:43 – Outtakes

Nov 19, 202039:12
 Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!

Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!

Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten.


00:00 – Intro

00:39 – Die Cyberkrieger

05:40 – Wie funktioniert eine Antivirus-Software?

07:50 – Proaktive Technologien

10:42 – Verhaltensüberwachung

13:30 – Das BEAST in Aktion

22:57 – Retrospective Removal

24:12 – False Positives

27:37 – Outro

Oct 06, 202028:05
Episode 010 – Flashback to the future

Episode 010 – Flashback to the future

Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren.


00:00 – Intro 

01:49 – Der Atari ST 

04:49 – Atari ST Tools 

06:36 – Die erste Berührung mit Viren 

11:23 – MS-DOS 12:25 – Virensamples per Briefpost 

17:23 – Die Anfänge des Cybercrime 

20:58 – Entwicklung der Technologielandschaft 

20:10 – Organisierte Kriminalität 

24:54 – Digitale Souveränität 

32:32 – Outro 

33:12 – Atari ST Bootvorgang (Outtake)

Sep 01, 202033:09
Episode 009 - Billig Smartphones unter 100€?

Episode 009 - Billig Smartphones unter 100€?

Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
📱🔍 Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander.


00:00 – Intro

01:07 – Bezugsorte für betroffene Geräte

02:37 – Anzeichen für vorinstallierte Malware

05:53 – Bespiele von billig Smartphones 

09:56 – Vorinstallierte Bloatware

11:57 – Billig und nutzlos?

15:22 – Warum man günstige Geräte meiden sollte

18:57 – Was machen mit betroffenem Gerät?

22:26 – Stories

24:11 – Outro

Aug 03, 202024:35
Episode 008 – Die faszinierende Welt des Incident Response

Episode 008 – Die faszinierende Welt des Incident Response

Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen.


00:00 – Intro

00:34 – Was ist ein Incident?

04:46 – Neues Jahr, neuer Incident

07:19 – Tatwerkzeug Malware?

09:05 – Verhalten bei IT-Notfällen

12:07 – Aus Fehlern lernen

13:00 – Kann ich mein Unternehmen gegen Incidents versichern?

19:03 – Outro

Jun 30, 202019:39
Episode 007 – Top 7 IT Security Mythen

Episode 007 – Top 7 IT Security Mythen

Wer nur E-Mails von Freunden und Bekannten öffnet, dem kann nichts passieren. Oder doch?! Tim, Stefan und Ralf bringen Licht ins Dunkel und knöpfen sich am Tekkie Table die sieben hartnäckigsten Mythen der IT Security vor.


00:00 – Intro 

01:06 – „Virenschutz schadet mehr, als er nutzt.“

04:01 – „Ihr schreibt Eure Viren doch selbst.“

07:11 – „Ich brauche keine Security Software – ich benutze Apple.“

10:04 – „Hacker interessieren sich nicht für KMUs.“

15:17 – „Ich muss nicht verschlüsseln, ich habe nichts zu verbergen.“

18:10 – „Mein Rechner ist kein Angriffsziel, darauf ist nichts wichtiges.“

20:22 – „Ich öffne nur Mails von Freunden und Bekannten, da passiert nichts.“

24:50 – Outro


Jun 08, 202025:55
Episode 006 – Corona-Tracking Apps

Episode 006 – Corona-Tracking Apps

Tracking Apps sollen helfen, den Ausbruch der Corona-Pandemie weiter einzudämmen. Doch wie zuverlässig sind diese Lösungen und welche Daten werden darin gespeichert? Tim, Stefan und Patrick klären auf. 


00:00 – Intro 

00:30 – Sinn und Ziel von „Corona Apps“ 

02:20 – Welche Lösungen gibt es? 

05:12 – „Tracking“ vs „Tracing“ 

06:30 – „Pseudonymisierung“ vs „Anonymisierung“ 

12:23 – Datenmissbrauch 

13:55 – Wie melde ich eine Infektion? 

18:54 – Hat Datenschutz „Pause“? 

24:26 – Open Source 

28:28 – Outro

May 07, 202029:15
Episode 005 – Plötzlich Homeoffice

Episode 005 – Plötzlich Homeoffice

Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden. 


00:00 – Intro 

00:50 – Homeoffice-Umstieg bei G DATA 

03:14 – Challenges beim Umstieg 

11:20 – Tools fürs Homeoffice

18:12 – Spielregeln für die Kommunikation 

19:26 – Herausforderungen für die IT-Sicherheit 

26:06 – Lichtblicke 

29:03 – Strategien für die Zeit im Homeoffice 

33:25 – Outro

Mar 25, 202033:55
Episode 004 – CEO Fraud & Security Awareness

Episode 004 – CEO Fraud & Security Awareness

Ein streng geheimer Auftrag, vom Geschäftsführer persönlich? Was für eine Ehre. Dass es sich dabei um eine Betrugsmasche handelt, wird den betroffenen Mitarbeitern allerdings oft erst klar, wenn es zu spät ist. Warum Social Engineering so erfolgreich ist und wie Unternehmen sich davor schützen können, diskutieren Nikolas, Hauke und Kai am Tekkie Table. 

00:00 – Intro 

00:33 – Was ist überhaupt Security Awareness? 

04:00 – Die Rolle der Digitalisierung 

09:08 – Schaden durch CEO Fraud 

12:13 – Wen trifft CEO Fraud? 

14:54 – Beispiele für Einfallsvektoren 

17:39 – Eigene Erfahrungen mit Phishing 

24:35 – Emotet bei Heise / Kammergericht Berlin 

32:41 – Outro

Feb 27, 202033:13
Episode 003 – Smart Home

Episode 003 – Smart Home

00:00 – Intro 

00:22 – Was ist überhaupt ein „Smart Home“? 

04:30 – Welche Standards gibt es? 

06:10 – Befürchtungen 

08:49 – Datenschutz 

10:51 – Smart Home Vorfälle 

12:41 – Sprachassistenten: Wer hört mit? 

15:30 – Tipps für die Smart Home Einrichtung 

19:30 – Outro

Jan 27, 202020:30
Episode 002 – Stalkerware

Episode 002 – Stalkerware

Tools für die totale Kontrolle: Die Installation von „Stalkerware“ erteilt Tätern Zugang zu Nachrichten, Fotos, Social Media-Apps, Geolokalisierung und Audio- oder Kameraaufnahmen ihrer Opfer – in einigen Fällen sogar in Echtzeit. Hauke, Tim und Alex beleuchten die Gefahren, die von diesen Programmen ausgehen. 


00:00 – Intro 

00:19 – Wofür steht „Stalkerware“? 

01:21 – Ist das wirklich legal? 

02:30 – Spionage in Sozialen Netzwerken 

04:20 – Sicherheitsbewusstsein im Mobilbereich? 

05:20 – Installation und Anwendung von Stalkerware 

07:55 – Gefahren durch Spyware Leaks 

11:32 – Stalkerware Live Demo 

14:25 – Was können Betroffene tun? 

19:45 – Spionage durch Smarthome Systeme 

23:48 – Outro

Dec 20, 201924:19
Episode 001 – Obfuscation & Black Friday

Episode 001 – Obfuscation & Black Friday

Drei Tekkies, zwei Themen, ein Tisch: In der ersten Episode beleuchten Hauke, Benedikt und Thomas die Hintergründe der Obfuscation und diskutieren über den anstehenden Black Friday. 

00:00 – Intro 

00:19 – Was ist Obfuscation? 

08:33 – Arbeitsteilung 

09:15 – Ransomware-Ursprünge 

13:10 – Emotet 

21:21 – Living of the Land Attacken? 

28:28 – Black Friday Intro 

29:09 – Angriffswellen zu Black Friday? 

30:18 – Rentabilität von Angriffswellen 

31:37 – Sicherheitsvorkehrungen zu Black Friday 

35:29 – Outro

Nov 27, 201935:46