Gesamtlänge aller Episoden: 6 hours 6 minutes
Was wird 2021 in der IT-Sicherheit wichtig werden? Wir haben einmal den Blick in die Kristallkugel gewagt.
00:00 – Intro
01:22 – Rückblick 2020
04:30 – Aktuelle Fälle und Predicitions
06:05 – Investitionen in IT-Sicherheit?
09:25 – Next-Gen Malware
13:36 – Wie wichtig sind IT-Sicherheitbudgets in Unternehmen?
18:35 – Outro
????????
Mit originalgetreu nachgebauten Webseiten und E-Mails wollen Betrüger Nutzern vertrauliche Daten entlocken und im schlimmsten Fall deren Konto plündern oder ihre Identität stehlen. Wie schnell sich ein solcher Angriff durchführen lässt, zeigen Tim, Niko und Stefan in der neuen Episode des Tekkie Table...
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten...
Wir schreiben das Jahr 1985. Der Atari ST ist frisch auf den Markt gekommen, in den Diskotheken läuft „Life is life“ und in einer Gartenlaube gründen Andreas und Kai die G DATA GbR. Was im ersten Moment klingen mag wie die Einleitung einer Netflix Produktion wurde vor 35 Jahren in Bochum Realität. In der neuen Episode des Tekkie Table lassen wir diese Geschichte noch einmal Revue passieren...
Wer kennt es nicht: Ein Familienmitglied benötigt ein neues Smartphone und aufgrund Eurer Expertise hat man Euch auserkoren,die Entscheidung zu treffen.
???????? Auf der Suche nach dem passenden Gerät stolpert Ihr immer wieder über leistungsstarke Alternativen unbekannter Hersteller – für einen Bruchteil des Preises. Doch wo ist der Haken? Das zeigen Euch die Mobile Experten Stefan und Alexander...
Das Telefon der IT-Abteilung steht nicht mehr still: Mitarbeiter rufen an, ihre Bildschirme sind gesperrt, geschäftsrelevante Dokumente verschlüsselt. Nach einer erfolgreichen Cyberattacke kostet jede Minute bares Geld. Doch was tun, wenn der Ernstfall eintritt? Unsere Experten Jasper, Christian und Hauke berichten aus ihren Erfahrungen im Umgang mit IT-Sicherheitsvorfällen...
Wer nur E-Mails von Freunden und Bekannten öffnet, dem kann nichts passieren. Oder doch?! Tim, Stefan und Ralf bringen Licht ins Dunkel und knöpfen sich am Tekkie Table die sieben hartnäckigsten Mythen der IT Security vor.
00:00 – Intro
01:06 – „Virenschutz schadet mehr, als er nutzt.“
04:01 – „Ihr schreibt Eure Viren doch selbst.“
07:11 – „Ich brauche keine Security Software – ich benutze Apple...
Tracking Apps sollen helfen, den Ausbruch der Corona-Pandemie weiter einzudämmen. Doch wie zuverlässig sind diese Lösungen und welche Daten werden darin gespeichert? Tim, Stefan und Patrick klären auf...
Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden...
Ein streng geheimer Auftrag, vom Geschäftsführer persönlich? Was für eine Ehre. Dass es sich dabei um eine Betrugsmasche handelt, wird den betroffenen Mitarbeitern allerdings oft erst klar, wenn es zu spät ist. Warum Social Engineering so erfolgreich ist und wie Unternehmen sich davor schützen können, diskutieren Nikolas, Hauke und Kai am Tekkie Table...