G DATA Webinare

Wir zeigen Ihnen, wie Sie Ihr Unternehmen
erfolgreich vor Cyber-Angriffen schützen

Live-Webinare

Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

Aus Firmensicht passieren etliche sensible Daten die Mobilgeräte der Mitarbeitenden. Ohne Schutz sind diese leichte Beute für Cyberkriminelle. Erfahren Sie im Webinar, wie groß die Gefahr wirklich ist.

Inhalte des kostenfreien Webinars:

  • Wie bedroht sind mobile Geräte?
  • Wie greifen Cyberkriminelle genau an?
  • Wie lässt sich der Schutz von Smartphones optimal konfigurieren?
  • Threat Report: Was hat eine bösartige App in Ihrem Netzwerk angerichtet?

Termine

Mitarbeiter für IT-Sicherheit sensibilisieren: Best Practices für nachhaltigen Erfolg

Mitarbeiter für IT-Sicherheit sensibilisieren: Best Practices für nachhaltigen Erfolg

Sie möchten das Bewusstsein Ihrer Mitarbeiter für IT Security schärfen, doch Ihre Bemühungen bleiben oft erfolglos? Lernen Sie die besten Methoden kennen, mit denen Sie Ihr Team endlich dauerhaft für IT-Sicherheit sensibilisieren.

Inhalte des kostenfreien Webinars:

  • Motivation & Lernbereitschaft Ihrer Mitarbeiter rund um Cybersecurity steigern
  • Effektive Mitarbeiterkommunikation zum Schutz gegen Cyberangriffe etablieren
  • Phishing-Simulationen wirksam als Lerntool einsetzen
  • BONUS: KOSTENLOSES Informations- & Motivationsmaterial (Poster, E-Mail-Vorlagen & Co.), mit dem Sie sofort starten können

Termine

  • 20.01.202210:00 - 11:00 Uhr
  • 31.03.202210:00 - 11:00 Uhr
  • 24.06.202210:00 - 11:00 Uhr
  • 04.10.202210:00 - 11:00 Uhr
  • Jetzt anmelden
Security Update – Aktuelle Cyberangriffe & mehrschichtige Abwehrstrategien

Security Update – Aktuelle Cyberangriffe & mehrschichtige Abwehrstrategien

Es ist keine Frage, ob Ihr Unternehmen angegriffen wird. Die Frage ist, wann es passiert: Im G DATA Webcast erfahren Sie, welche Methoden Cyberkriminelle zurzeit nutzen und wie Sie sich langfristig schützen.

Inhalte des kostenfreien Webinars:

  • Aktuelle Angriffsszenarien
  • Ransomware
  • Social Engineering

  • Sicherheitskonzepte

Termine

  • 21.01.202210:00 - 11:00 Uhr
  • 25.03.202210:00 - 11:00 Uhr
  • 20.05.202210:00 - 11:00 Uhr
  • 22.06.202210:00 - 11:00 Uhr
  • 30.09.202210:00 - 11:00 Uhr
  • Jetzt anmelden
Abgleich mit der Realität – Adversary Simulation

Abgleich mit der Realität – Adversary Simulation

Ist Ihr Unternehmen ausreichend gegen Cyberangriffe geschützt? Im Ernstfall drohen hohe Umsatzeinbußen, z. B. durch Stillstand der Produktivumgebung, Daten-Diebstahl oder Lösegeldforderungen.

Machen Sie den Abgleich mit der Realität: Mit einer Adversary Simulation erfahren Sie, ob ihr Netzwerk resilient genug ist einem gezielten Angriff Stand zu halten.

Inhalte des kostenfreien Webinars:

  • Adversary Simulation – Einführung in das Thema
  • Unterschiede zu Penetration Tests
  • Mehrwert für Ihre Infrastruktur
  • Ablauf und Inhalte einer Adversary Simulation

Termine

  • 26.01.202210:00 - 11:00 Uhr
  • 26.04.202210:00 - 11:00 Uhr
  • 04.07.202210:00 - 11:00 Uhr
  • 29.09.202210:00 - 11:00 Uhr
  • Jetzt anmelden
Security Awareness: Stärken Sie Ihre Human Firewall

Security Awareness: Stärken Sie Ihre Human Firewall

Machen Sie Ihre Mitarbeiter zur ersten Verteidigungslinie im Unternehmen: Durch unsere Awareness Trainings schulen Sie Ihre Mitarbeiter effizient und nachhaltig. Didaktisch logisch aufgebaute Einheiten vermitteln alle sicherheitsrelevanten Inhalte. Wie dies aussieht zeigen wir Ihnen in unserem Webinar.

Inhalte des kostenfreien Webinars:

  • Wie Ihre Mitarbeiter aktiv zum Schutz Ihres Unternehmens beitragen
  • Warum Sie durch E-Learning Geld und Zeit sparen
  • Aufbau und Gestaltung der Trainings
  • Administration der E-Learning-Plattform
  • Preis- und Lizenzmodell

Termine

  • 28.01.202210:00 - 11:00 Uhr
  • 25.02.202210:00 - 11:00 Uhr
  • 24.03.202210:00 - 11:00 Uhr
  • 29.04.202210:00 - 11:00 Uhr
  • 03.06.202210:00 - 11:00 Uhr
  • 08.07.202210:00 - 11:00 Uhr
  • 12.08.202210:00 - 11:00 Uhr
  • 14.09.202210:00 - 11:00 Uhr
  • 21.10.202210:00 - 11:00 Uhr
  • 25.11.202210:00 - 11:00 Uhr
  • Jetzt anmelden
SIEM, SOC & Co. – Die großen Versprechen der (Managed) Security Industrie

SIEM, SOC & Co. – Die großen Versprechen der (Managed) Security Industrie

SIEM, SOC & Co. – Taugt das was oder kann das weg? Der Markt für IT-Sicherheit ist mittlerweile voll von Produkten unterschiedlicher Security Monitoring Provider. Für Kunden ist der Nutzen dahinter selten transparent und die Erwartungen an den Nutzen werden oftmals spätestens nach dem Kauf enttäuscht.

Inhalte des kostenfreien Webinars:

  • Wozu „Security Monitoring"?
  • Wie funktionieren SIEM und SOC?
  • Was ist notwendig, um diese Technologien effektiv zu nutzen?
  • Was brauchen Sie wirklich, um Ihre IT-Systeme zu überwachen?

Termine

Täuschend echt und brandgefährlich – Phishing-Mails als Bedrohung für Unternehmen

Täuschend echt und brandgefährlich – Phishing-Mails als Bedrohung für Unternehmen

Leicht durchschaubare Phishing-Mails von angeblichen Erbschaften waren gestern. Heute erfolgen die Angriffe mit täuschend echten E-Mails, teilweise durch sorgfältige Recherche angepasst an den Empfänger.

Erfahren Sie in diesem Webinar, wie die aktuelle Bedrohungslage durch Phishing aussieht und wie Sie Ihre Mitarbeiter im Umgang mit gefälschten E-Mails nicht alleine lassen. 

Inhalte des kostenfreien Webinars:

  • Phishing als wachsende Bedrohung 
  • Beispiele für aktuelle Phishing-Kampagnen
  • Wie Sie Ihr Unternehmen schützen
  • Phishing-Simulationen als Erfolgskontrolle

Termine

Die Stunde null nach dem Hackerangriff – Incident Response und Ransomware

Die Stunde null nach dem Hackerangriff – Incident Response und Ransomware

Längst ist nicht mehr die Frage, ob digitale Angriffe stattfinden, sondern wann. Einen vollständigen Schutz vor Cyberangriffen gibt es nicht. Doch wenn es zum Ernstfall kommt, sind unsere Fachleute zur Stelle. Bekommen Sie einen Einblick in die Arbeit und die Expertise unseres CSIRT (Computer Security Incident Response).

Inhalte des kostenfreien Webinars:

  • Angriffsvektoren - Wege in das Netzwerk
  • Malware, RATs und APTs: Die häufigsten Arten von Angriffen
  • Incident Response – Wie Sie vorbeugen können
  • Wie wir Ihnen im Ernstfall helfen können

Termine

  • 15.03.202210:00 - 11:00 Uhr
  • 01.06.202210:00 - 11:00 Uhr
  • 28.09.202210:00 - 11:00 Uhr
  • Jetzt anmelden
E-Learning – die Zukunft der Awareness Trainings

E-Learning – die Zukunft der Awareness Trainings

Teure Hotels, lange Anreisen und langweilige Schulungen gehören der Vergangenheit an. Die Zukunft heißt E-Learning! Erfahren Sie in diesem Webinar, wie Sie Ihre Mitarbeiter nachhaltig online in IT-Sicherheit schulen. Unser E-Learning-Experte Christian Laber zeigt Ihnen, worauf es dabei ankommt.

Inhalte des kostenfreien Webinars:

  • Wie G DATA Ihre Mitarbeiter in Cyber Defense fit macht – besonders im Bereich Phishing
  • Worauf es bei modernen E-Learning-Kursen ankommt
  • Wie das Lernkonzept der G DATA Awareness Trainings aussieht
  • Live-Demo: Die G DATA Awareness Trainings in der Praxis

Termine

Aufzeichnungen

Sicherheitslücke Log4Shell: Was Sie jetzt wissen sollten

Sicherheitslücke Log4Shell: Was Sie jetzt wissen sollten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Alarmstufe Rot ausgerufen: Mit der Sicherheitslücke Log4Shell können Angreifer beliebigen Code auf den Systemen ihrer Opfer ausführen, wenn auf dem Server eine verwundbare Version von Log4j verwendet wird.

Was über die neu entdeckte Sicherheitslücke bekannt ist und was Sie jetzt unternehmen sollten, erklären Ihnen unsere Security-Experten Manuel Beelen (Lead Research & Development Engineer), Karsten Hahn (Malware-Analyst) und Hauke Gierow (Leiter Unternehmenskommunikation) in unserer Webinaraufzeichnung.

Inhalte:

  • Was wir über die Log4Shell-Lücke wissen
  • Welche Folgen kann ein Angriff mittels Log4Shell haben?
  • Schnelle Hilfe
  • Wie Sie Ihr Unternehmen in Zukunft schützen
Der G DATA Administrator - Unsere Endpoint Security Lösung im Überblick

Der G DATA Administrator - Unsere Endpoint Security Lösung im Überblick

Mehr als reiner Virenschutz: G DATA bietet viele weitere Module, um Ihr Netzwerk optimal gegen Angriffsversuche vorzubereiten. Die einfach zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr – alles aus einer Hand.

Inhalte:

  • Integrierte Module: Anti-Ransomware, Virenwächter, Policy Manager, Mobile Device Management
  • Aufbau der Management-Server-Infrastruktur
  • Gruppenorganisation und Clientverwaltung
  • Zusatzmodule: Patch Management, Mail Security
Das IT-Sicherheitsgesetz 2.0 – was jetzt zu tun ist

Das IT-Sicherheitsgesetz 2.0 – was jetzt zu tun ist

Sie wissen nicht, ob Ihr Unternehmen vom IT-Sicherheitsgesetz 2.0 betroffen ist, oder nicht? Die neuen Regelungen schaffen Unsicherheit bezüglich Compliance? Rechtsanwalt Stefan Hessel erklärt Ihnen in dieser Webinaraufzeichnung die wichtigsten Inhalte des IT-Sicherheitsgesetzes.

Inhalte:

  • Was sind Unternehmen im besonderen öffentlichen Interesse?
  • Welche Anforderungen werden gestellt?
  • Wie lassen sich die Anforderungen umsetzen?
Proaktive Schutztechnologien gegen die Tricks von Cyberkriminellen

Proaktive Schutztechnologien gegen die Tricks von Cyberkriminellen

Die ständig neuen Tricks der Cyberkriminellen bei der Verschleierung von Malware erfordern einen Paradigmenwechsel. Erfahren Sie hier wie die proaktiven Schutztechnologien DeepRay® und BEAST verhüllte und gänzlich unbekannte Schadsoftware zuverlässig erkennen.

Inhalte:

  • mit welchen Techniken Malware verschleiert wird
  • wie traditionelle Erkennungsmethoden arbeiten
  • wie BEAST und DeepRay® funktionieren
G DATA im Einsatz bei der Kaschke Components GmbH - ein Kunde berichtet

G DATA im Einsatz bei der Kaschke Components GmbH - ein Kunde berichtet

Erfahren Sie, welche Einstellungen, Funktionen und Services unser langjähriger Kunde „Kaschke Components GmbH" aus Göttingen nutzt, um sich optimal abzusichern. Holen Sie sich auf diesem Wege nützliche Tipps, um auch Ihre IT-Sicherheit zu stärken.

Inhalte:

  • Vorstellen eines Gesamtkonzepts für eine AV-Lösung
  • Analyse der speziellen Herausforderungen bei unserem Kunden
  • Live-Demo: Wie wird das System optimal eingerichtet?
  • Leistungen unseres Premium Supports
Datenschutz und Mitarbeiter-Awareness – Die Bedeutung der DSGVO für die IT-Sicherheit

Datenschutz und Mitarbeiter-Awareness – Die Bedeutung der DSGVO für die IT-Sicherheit

Verstöße gegen die DSGVO können teuer werden. Die Einhaltung der Vorgaben ist mittlerweile in vielen Unternehmen umgesetzt. Dann passiert es doch – es kommt zu einem Datenleck. Erfahren Sie vom Rechtsanwalt und Fachanwalt für IT-Recht Stefan Sander, welche Maßnahmen Sie nun ergreifen sollten.

Inhalte:

  • Welche DSGVO-Vorschriften stellen Unternehmen vor die größten Probleme?
  • Wie setzen Sie die Anforderungen an die IT-Infrastruktur um?
  • Wie Mitarbeiterschulungen und die DSGVO zusammenhängen
  • Was Sie tun können, um Strafzahlungen im Falle eines Datenlecks zu reduzieren

 

Vom Küchentisch ins VPN – Die Security-Checkliste fürs Homeoffice

Vom Küchentisch ins VPN – Die Security-Checkliste fürs Homeoffice

Homeoffice ist mittlerweile Alltag in vielen Unternehmen. Doch selbst wenn Sie als IT-Verantwortlicher die wichtigsten Grundregeln für die Sicherheit bedacht haben – den Mitarbeitern fehlt es oft an Bewusstsein für IT Security.

Ob Sie die VPN-Verbindung ausreichend abgesichert haben und wie Sie Awareness für die Sicherheitsrisiken des Homeoffice-Alltags schaffen, erfahren Sie hier.

Inhalte:

  • hilfreiche Tipps für die IT-Sicherheit im Homeoffice
  • Verhaltensregeln für Ihre Mitarbeiter
  • richtiges Handeln im Notfall
Du kennst Dich doch mit Viren aus... – Was ein Malware-Analyst wirklich macht

Du kennst Dich doch mit Viren aus... – Was ein Malware-Analyst wirklich macht

Haben Sie schonmal einen verdächtigen E-Mail-Anhang zur Analyse an G DATA geschickt? Dann ist diese Datei vielleicht bei Karsten Hahn, Malware-Analyst bei G DATA, gelandet. Was ein Malware-Analyst eigentlich genau macht, erfahren Sie hier.

Inhalte:

  • wie Malware erkannt wird
  • wie Erkennungssignaturen funktionieren
  • mit welchen Technologien gearbeitet wird
IT-Security Upsell - mit G DATA Lösungen zu mehr Umsatz

IT-Security Upsell - mit G DATA Lösungen zu mehr Umsatz

G DATA hat mehr zu bieten als nur Endpoint Security Lösungen. Wie unser umfangreiches Portfolio aussieht und wie Sie als Partner davon profitieren, erfahren Sie hier.

Inhalte:

  • Produkte & Dienstleistungen – unser gesamtes Portfolio im Überblick
  • das G DATA Partnerportal mit praktischen Funktionen
  • unser Partnerprogramm und wie Sie davon profitieren
  • Vorteile & Verkaufsargumente für G DATA Produkte & Dienstleistungen

Kennen Sie schon unseren Business-Newsletter? Melden Sie sich jetzt an, um alle wichtigen IT-Security-News per E-Mail zu bekommen!

Das sagen die Teilnehmer:

Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.

Reiner Mahr

Excellent gesprochen, perfekt alles auf den Punkt gebracht. So muss ein Webinar gemacht werden. Danke für so gute und wichtige Informationen!

Referenten

Matthias Koll

Senior Sales Engineer

Daniel Zessin

Sales Engineer

Markus Koscielny

Sales Engineer

Mirko Radojicic

Sales Engineer