Tekkie Table
By G DATA
Tekkie TableNov 19, 2020
Episode 013 – Security Predictions 2021
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt.
00:00 – Intro
01:22 – Rückblick 2020
04:30 – Aktuelle Fälle und Predicitions
06:05 – Investitionen in IT-Sicherheit?
09:25 – Next-Gen Malware
13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen?
18:35 – Outro
Episode 012 – Phishing Insights & Tricks
🎣🔑
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table.
00:00 – Intro
00:52 – Was versteht man unter „Phishing“?
06:59 – Vermeintliche „Postbank“-Mails
09:43 – Woran erkenne ich eine Phishing-Webseite?
13:30 – Phishing-Webseiten selber bauen
18:47 – Wie schütze ich mich vor Phishing?
20:10 – Wie schnell ist eine Phishing-Mail aufgesetzt?
23:17 – SPF-Framework
26:58 – Erweiterte E-Mail Header
35:00 – Sicherheitssoftware
37:50 – Best of Phishing-Mails
38:25 – Outro
38:43 – Outtakes
Episode 011 – Proaktive Schutztechnologien + G DATA im PLAYBOY?!
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten.
00:00 – Intro
00:39 – Die Cyberkrieger
05:40 – Wie funktioniert eine Antivirus-Software?
07:50 – Proaktive Technologien
10:42 – Verhaltensüberwachung
13:30 – Das BEAST in Aktion
22:57 – Retrospective Removal
24:12 – False Positives
27:37 – Outro
Episode 010 – Flashback to the future
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren.
00:00 – Intro
01:49 – Der Atari ST
04:49 – Atari ST Tools
06:36 – Die erste Berührung mit Viren
11:23 – MS-DOS 12:25 – Virensamples per Briefpost
17:23 – Die Anfänge des Cybercrime
20:58 – Entwicklung der Technologielandschaft
20:10 – Organisierte Kriminalität
24:54 – Digitale Souveränität
32:32 – Outro
33:12 – Atari ST Bootvorgang (Outtake)
Episode 009 - Billig Smartphones unter 100€?
Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
📱🔍 Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander.
00:00 – Intro
01:07 – Bezugsorte für betroffene Geräte
02:37 – Anzeichen für vorinstallierte Malware
05:53 – Bespiele von billig Smartphones
09:56 – Vorinstallierte Bloatware
11:57 – Billig und nutzlos?
15:22 – Warum man günstige Geräte meiden sollte
18:57 – Was machen mit betroffenem Gerät?
22:26 – Stories
24:11 – Outro
Episode 008 – Die faszinierende Welt des Incident Response
Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen.
00:00 – Intro
00:34 – Was ist ein Incident?
04:46 – Neues Jahr, neuer Incident
07:19 – Tatwerkzeug Malware?
09:05 – Verhalten bei IT-Notfällen
12:07 – Aus Fehlern lernen
13:00 – Kann ich mein Unternehmen gegen Incidents versichern?
19:03 – Outro
Episode 007 – Top 7 IT Security Mythen
Wer nur E-Mails von Freunden und Bekannten öffnet, dem kann nichts passieren. Oder doch?! Tim, Stefan und Ralf bringen Licht ins Dunkel und knöpfen sich am Tekkie Table die sieben hartnäckigsten Mythen der IT Security vor.
00:00 – Intro
01:06 – „Virenschutz schadet mehr, als er nutzt.“
04:01 – „Ihr schreibt Eure Viren doch selbst.“
07:11 – „Ich brauche keine Security Software – ich benutze Apple.“
10:04 – „Hacker interessieren sich nicht für KMUs.“
15:17 – „Ich muss nicht verschlüsseln, ich habe nichts zu verbergen.“
18:10 – „Mein Rechner ist kein Angriffsziel, darauf ist nichts wichtiges.“
20:22 – „Ich öffne nur Mails von Freunden und Bekannten, da passiert nichts.“
24:50 – Outro
Episode 006 – Corona-Tracking Apps
Tracking Apps sollen helfen, den Ausbruch der Corona-Pandemie weiter einzudämmen. Doch wie zuverlässig sind diese Lösungen und welche Daten werden darin gespeichert? Tim, Stefan und Patrick klären auf.
00:00 – Intro
00:30 – Sinn und Ziel von „Corona Apps“
02:20 – Welche Lösungen gibt es?
05:12 – „Tracking“ vs „Tracing“
06:30 – „Pseudonymisierung“ vs „Anonymisierung“
12:23 – Datenmissbrauch
13:55 – Wie melde ich eine Infektion?
18:54 – Hat Datenschutz „Pause“?
24:26 – Open Source
28:28 – Outro
Episode 005 – Plötzlich Homeoffice
Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden.
00:00 – Intro
00:50 – Homeoffice-Umstieg bei G DATA
03:14 – Challenges beim Umstieg
11:20 – Tools fürs Homeoffice
18:12 – Spielregeln für die Kommunikation
19:26 – Herausforderungen für die IT-Sicherheit
26:06 – Lichtblicke
29:03 – Strategien für die Zeit im Homeoffice
33:25 – Outro
Episode 004 – CEO Fraud & Security Awareness
Ein streng geheimer Auftrag, vom Geschäftsführer persönlich? Was für eine Ehre. Dass es sich dabei um eine Betrugsmasche handelt, wird den betroffenen Mitarbeitern allerdings oft erst klar, wenn es zu spät ist. Warum Social Engineering so erfolgreich ist und wie Unternehmen sich davor schützen können, diskutieren Nikolas, Hauke und Kai am Tekkie Table.
00:00 – Intro
00:33 – Was ist überhaupt Security Awareness?
04:00 – Die Rolle der Digitalisierung
09:08 – Schaden durch CEO Fraud
12:13 – Wen trifft CEO Fraud?
14:54 – Beispiele für Einfallsvektoren
17:39 – Eigene Erfahrungen mit Phishing
24:35 – Emotet bei Heise / Kammergericht Berlin
32:41 – Outro
Episode 003 – Smart Home
00:00 – Intro
00:22 – Was ist überhaupt ein „Smart Home“?
04:30 – Welche Standards gibt es?
06:10 – Befürchtungen
08:49 – Datenschutz
10:51 – Smart Home Vorfälle
12:41 – Sprachassistenten: Wer hört mit?
15:30 – Tipps für die Smart Home Einrichtung
19:30 – Outro
Episode 002 – Stalkerware
Tools für die totale Kontrolle: Die Installation von „Stalkerware“ erteilt Tätern Zugang zu Nachrichten, Fotos, Social Media-Apps, Geolokalisierung und Audio- oder Kameraaufnahmen ihrer Opfer – in einigen Fällen sogar in Echtzeit. Hauke, Tim und Alex beleuchten die Gefahren, die von diesen Programmen ausgehen.
00:00 – Intro
00:19 – Wofür steht „Stalkerware“?
01:21 – Ist das wirklich legal?
02:30 – Spionage in Sozialen Netzwerken
04:20 – Sicherheitsbewusstsein im Mobilbereich?
05:20 – Installation und Anwendung von Stalkerware
07:55 – Gefahren durch Spyware Leaks
11:32 – Stalkerware Live Demo
14:25 – Was können Betroffene tun?
19:45 – Spionage durch Smarthome Systeme
23:48 – Outro
Episode 001 – Obfuscation & Black Friday
Drei Tekkies, zwei Themen, ein Tisch: In der ersten Episode beleuchten Hauke, Benedikt und Thomas die Hintergründe der Obfuscation und diskutieren über den anstehenden Black Friday.
00:00 – Intro
00:19 – Was ist Obfuscation?
08:33 – Arbeitsteilung
09:15 – Ransomware-Ursprünge
13:10 – Emotet
21:21 – Living of the Land Attacken?
28:28 – Black Friday Intro
29:09 – Angriffswellen zu Black Friday?
30:18 – Rentabilität von Angriffswellen
31:37 – Sicherheitsvorkehrungen zu Black Friday
35:29 – Outro