G DATA Webinare

Wir zeigen Ihnen, wie Sie Ihr Unternehmen
erfolgreich vor Cyber-Angriffen schützen

Live-Webinare

Die Stunde null nach dem Hackerangriff – Incident Response und Ransomware

Die Stunde null nach dem Hackerangriff – Incident Response und Ransomware

 ​ IT-Level: Advanced

Längst ist nicht mehr die Frage, ob digitale Angriffe stattfinden, sondern wann. Einen vollständigen Schutz vor Cyberangriffen gibt es nicht. Doch wenn es zum Ernstfall kommt, sind unsere Fachleute zur Stelle. Bekommen Sie einen Einblick in die Arbeit und die Expertise unseres CSIRT (Computer Security Incident Response).

Inhalte des kostenfreien Webinars:

  • Angriffsvektoren - Wege in das Netzwerk
  • Malware, RATs und APTs: Die häufigsten Arten von Angriffen
  • Incident Response – Wie Sie vorbeugen können
  • Wie wir Ihnen im Ernstfall helfen können

Termine

Abgleich mit der Realität – Adversary Simulation

Abgleich mit der Realität – Adversary Simulation

 ​ IT-Level: Advanced

Ist Ihr Unternehmen ausreichend gegen Cyberangriffe geschützt? Im Ernstfall drohen hohe Umsatzeinbußen, z. B. durch Stillstand der Produktivumgebung, Daten-Diebstahl oder Lösegeldforderungen.

Machen Sie den Abgleich mit der Realität: Mit einer Adversary Simulation erfahren Sie, ob ihr Netzwerk resilient genug ist einem gezielten Angriff Stand zu halten.

Inhalte des kostenfreien Webinars:

  • Adversary Simulation – Einführung in das Thema
  • Unterschiede zu Penetration Tests
  • Mehrwert für Ihre Infrastruktur
  • Ablauf und Inhalte einer Adversary Simulation

Termine

Security Update – Aktuelle Cyberangriffe & mehrschichtige Abwehrstrategien

Security Update – Aktuelle Cyberangriffe & mehrschichtige Abwehrstrategien

 ​ IT-Level: Basic

Es ist keine Frage, ob Ihr Unternehmen angegriffen wird. Die Frage ist, wann es passiert: Im G DATA Webcast erfahren Sie, welche Methoden Cyberkriminelle zurzeit nutzen und wie Sie sich langfristig schützen.

Inhalte des kostenfreien Webinars:

  • Aktuelle Angriffsszenarien
  • Ransomware
  • Social Engineering

  • Sicherheitskonzepte

Termine

Mitarbeitende für IT-Sicherheit sensibilisieren: Best Practices für nachhaltigen Erfolg

Mitarbeitende für IT-Sicherheit sensibilisieren: Best Practices für nachhaltigen Erfolg

 ​ IT-Level: Basic

Sie möchten das Bewusstsein Ihrer Mitarbeitenden für IT Security schärfen, doch Ihre Bemühungen bleiben oft erfolglos? Lernen Sie die besten Methoden kennen, mit denen Sie Ihr Team endlich dauerhaft für IT-Sicherheit sensibilisieren.

Inhalte des kostenfreien Webinars:

  • Motivation & Lernbereitschaft Ihrer Mitarbeitenden rund um Cybersecurity steigern
  • Effektive Mitarbeiterkommunikation zum Schutz gegen Cyberangriffe etablieren
  • Phishing-Simulationen wirksam als Lerntool einsetzen
  • BONUS: KOSTENLOSES Informations- & Motivationsmaterial (Poster, E-Mail-Vorlagen & Co.), mit dem Sie sofort starten können

Termine

E-Learning – die Zukunft der Awareness Trainings

E-Learning – die Zukunft der Awareness Trainings

 ​ IT-Level: Basic

Teure Hotels, lange Anreisen und langweilige Schulungen gehören der Vergangenheit an. Die Zukunft heißt E-Learning! Erfahren Sie in diesem Webinar, wie Sie Ihre Mitarbeiter nachhaltig online in IT-Sicherheit schulen. Unser E-Learning-Experte Christian Laber zeigt Ihnen, worauf es dabei ankommt.

Inhalte des kostenfreien Webinars:

  • Wie G DATA Ihre Mitarbeiter in Cyber Defense fit macht – besonders im Bereich Phishing
  • Worauf es bei modernen E-Learning-Kursen ankommt
  • Wie das Lernkonzept der G DATA Awareness Trainings aussieht
  • Live-Demo: Die G DATA Awareness Trainings in der Praxis

Termine

Exklusive Insights: Statista, brand eins und G DATA präsentieren die neue Ausgabe „Cybersicherheit in Zahlen“

Exklusive Insights: Statista, brand eins und G DATA präsentieren die neue Ausgabe „Cybersicherheit in Zahlen“

Es ist so weit: Die zweite Ausgabe unseres Magazins „Cybersicherheit in Zahlen“ ist da!  Erhalten Sie exklusive Insights von den Expert*innen von brand eins, Statista und G DATA CyberDefense zur neuen Ausgabe. Durch die Zusammenarbeit ist es gelungen, Ihnen eine einzigartige Perspektive auf die komplexe Welt der Cybersicherheit zu verschaffen - mehr dazu erfahren Sie in folgendem Webinar.

Inhalte des kostenfreien Webinars:

  • Einordnung der beachtlichen Statistiken durch unsere Expert*innen
  • Interaktives anonymes Quiz: Selbst dabei sein auf der Reise durch die Welt der Zahlen
  • Der G DATA Index: die gefühlte Sicherheit hat abgenommen
  • Behind the Scenes: von einer fundierten Datengrundlage zur journalistischen Präzision
  • Live Q&A: Stellen Sie unseren Expert*innen Ihre Fragen rund ums Magazin

Termine

SIEM, SOC & Co. – Die großen Versprechen der (Managed) Security Industrie

SIEM, SOC & Co. – Die großen Versprechen der (Managed) Security Industrie

 ​ IT-Level: Advanced

SIEM, SOC & Co. – Taugt das was oder kann das weg? Der Markt für IT-Sicherheit ist mittlerweile voll von Produkten unterschiedlicher Security Monitoring Provider. Für Kunden ist der Nutzen dahinter selten transparent und die Erwartungen an den Nutzen werden oftmals spätestens nach dem Kauf enttäuscht.

Inhalte des kostenfreien Webinars:

  • Wozu „Security Monitoring"?
  • Wie funktionieren SIEM und SOC?
  • Was ist notwendig, um diese Technologien effektiv zu nutzen?
  • Was brauchen Sie wirklich, um Ihre IT-Systeme zu überwachen?

Termine

G DATA SecMon – Security Monitoring in der Praxis

G DATA SecMon – Security Monitoring in der Praxis

 ​ IT-Level: Advanced

SIEM / SOC und Co. sind in aller Munde, die Umsetzungen in der Praxis jedoch in der Regel maßlos enttäuschend. Warum wir unseren Kunden Security Monitoring empfehlen, was die Herausforderungen in der Umsetzung sind und wo die Grenzen des Machbaren liegen, erläutert Ihnen Christian Landström, Head of Managed Security Services, in diesem Webinar.

Inhalte des kostenfreien Webinars:

  • Wozu „Security Monitoring“?
  • Wie wir helfen?
  • Was wir für Sie übernehmen?
  • Die Vorteile als G DATA SecMon Nutzer

Termine

Security Awareness: Stärken Sie Ihre Human Firewall

Security Awareness: Stärken Sie Ihre Human Firewall

​ IT-Level: Basic

Machen Sie Ihre Mitarbeiter zur ersten Verteidigungslinie im Unternehmen: Durch unsere Awareness Trainings schulen Sie Ihre Mitarbeiter effizient und nachhaltig. Didaktisch logisch aufgebaute Einheiten vermitteln alle sicherheitsrelevanten Inhalte. Wie dies aussieht zeigen wir Ihnen in unserem Webinar.

Inhalte des kostenfreien Webinars:

  • Wie Ihre Mitarbeiter aktiv zum Schutz Ihres Unternehmens beitragen
  • Warum Sie durch E-Learning Geld und Zeit sparen
  • Aufbau und Gestaltung der Trainings
  • Administration der E-Learning-Plattform
  • Preis- und Lizenzmodell

Termine

Gamification – neue Trainingsformen für mehr Security Awareness

Gamification – neue Trainingsformen für mehr Security Awareness

 IT-Level: Basic

Innovative E-Learning-Formate, die den Spieltrieb der Lernenden nutzen, um Wissen nachhaltig zu vermitteln – Das ist die Zukunft der Security Awareness Trainings. Erfahren Sie in diesem Webinar von Christian Laber, Psychologe und Head of E-Learning Development bei G DATA, mehr über Game-based-Learning, Gamification und welche dieser Formate wir in unseren Trainings nutzen.

Inhalte des kostenfreien Webinars:

  • Warum liegt im Bereich des Game-based-Learnings die Zukunft?
  • Wieso ist Gamification, gerade im Bereich der Awareness-Trainings so so effektiv?
  • Wie setzen wir als Anbieter von Awareness-Trainings die Disziplinen rund um Game-based-Learning bzw. Gamification um?
  • Live-Demo

Termine

Technische Voraussetzungen für Live Webinare

  • Google Chrome, Mozilla Firefox, Apple Safari oder Microsoft Edge
  • Lautsprecher oder Kopfhörer
  • mindestens 2GB RAM
  • mindestens 1 Mbps oder min. 3G

Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.

Unterstützte Betriebssysteme

  • Windows 7 - Windows 11
  • Mac OS X 10.9 - macOS Big Sur (11)
  • Linux
  • Google Chrome OS
  • Android OS 5 - Android 10
  • iOS 10 - iOS 12

Aufzeichnungen

Die neue Version 15.3 – Alle Infos zum Service-Update der G DATA Businesslösungen

Die neue Version 15.3 – Alle Infos zum Service-Update der G DATA Businesslösungen

 ​ IT-Level: Advanced

In der neuesten Version 15.3 der G DATA Businesslösungen finden Sie zahlreiche Features, die Ihre Arbeit vereinfachen. Erhalten Sie einen Einblick in die erweiterten Audit-Funktionen, die die Verwaltung durch mehrere Administratoren vereinfacht und Änderungen an den Einstellungen nachvollziehbar macht. Ebenfalls neu: Durch das verbesserte Reporting Ihrer G DATA Lösung informieren wir Sie nun noch detaillierter über erkannte Malware. Wir zeigen Ihnen außerdem, wie Sie das Update auf die aktuelle Version schnell und einfach durchführen.

Inhalte: 

  • Änderungen des Service-Updates der Version 15.3
     
"Alles ist weg! - Was nun?" – Tipps für den Notfallplan im Unternehmen

"Alles ist weg! - Was nun?" – Tipps für den Notfallplan im Unternehmen

 ​ IT-Level: Advanced

Panik, Zeitdruck, Konfusion: Was tun, wenn der IT-Notfall eintritt und nach einem Cyberangriff alle Daten weg sind? Auf dem Weg zum Notfallplan gibt es viele unbequeme Fragen. Hauke Gierow und Tim Berghoff erklären, wie sich ein Plan entwerfen lässt, der hoffentlich nie zum Einsatz kommt.

Inhalte:

  • Warum Notfallpläne?
  • Was zu beachten ist
  • Häufige Stolperfallen
Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

 ​ IT-Level: Basic

Aus Firmensicht passieren etliche sensible Daten die Mobilgeräte der Mitarbeitenden. Ohne Schutz sind diese leichte Beute für Cyberkriminelle. Erfahren Sie im Webinar, wie groß die Gefahr wirklich ist.

Inhalte:

  • Wie bedroht sind mobile Geräte?
  • Wie greifen Cyberkriminelle genau an?
  • Wie lässt sich der Schutz von Smartphones optimal konfigurieren?
  • Threat Report: Was hat eine bösartige App in Ihrem Netzwerk angerichtet?
Der G DATA Administrator - Unsere Endpoint Security Lösung im Überblick

Der G DATA Administrator - Unsere Endpoint Security Lösung im Überblick

 ​ IT-Level: Advanced

Mehr als reiner Virenschutz: G DATA bietet viele weitere Module, um Ihr Netzwerk optimal gegen Angriffsversuche vorzubereiten. Die einfach zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr – alles aus einer Hand.

Inhalte:

  • Integrierte Module: Anti-Ransomware, Virenwächter, Policy Manager, Mobile Device Management
  • Aufbau der Management-Server-Infrastruktur
  • Gruppenorganisation und Clientverwaltung
  • Zusatzmodule: Patch Management, Mail Security
Cybersicherheit in Zeiten des Krieges – Wie Sie Ihr Unternehmen absichern

Cybersicherheit in Zeiten des Krieges – Wie Sie Ihr Unternehmen absichern

 ​ IT-Level: Advanced

Ist Ihr Unternehmen gewappnet gegen Cyberbedrohungen, die der russische Angriff auf die Ukraine mit sich bringt? Jasper Bongertz, Experte für Netzwerksicherheit und -forensik bei der G DATA Advanced Analytics GmbH, zeigt Ihnen im Interview mit Hauke Gierow, Leiter der Unternehmenskommunikation bei G DATA, auf welche Maßnahmen es jetzt besonders ankommt.

Inhalte:

  • was der Begriff "Cyberwar" wirklich bedeutet
  • mit No-Backdoor-Garantie "Made in Germany" auf der sicheren Seite
  • Angriffsszenarien, Ransomware und Social Engineering
  • Sicherheitskonzepte erstellen und einsetzen
Das IT-Sicherheitsgesetz 2.0 – was jetzt zu tun ist

Das IT-Sicherheitsgesetz 2.0 – was jetzt zu tun ist

 ​ IT-Level: Basic

Sie wissen nicht, ob Ihr Unternehmen vom IT-Sicherheitsgesetz 2.0 betroffen ist, oder nicht? Die neuen Regelungen schaffen Unsicherheit bezüglich Compliance? Rechtsanwalt Stefan Hessel erklärt Ihnen in dieser Webinaraufzeichnung die wichtigsten Inhalte des IT-Sicherheitsgesetzes.

Inhalte:

  • Was sind Unternehmen im besonderen öffentlichen Interesse?
  • Welche Anforderungen werden gestellt?
  • Wie lassen sich die Anforderungen umsetzen?
Proaktive Schutztechnologien gegen die Tricks von Cyberkriminellen

Proaktive Schutztechnologien gegen die Tricks von Cyberkriminellen

 ​ IT-Level: Advanced

Die ständig neuen Tricks der Cyberkriminellen bei der Verschleierung von Malware erfordern einen Paradigmenwechsel. Erfahren Sie hier wie die proaktiven Schutztechnologien DeepRay® und BEAST verhüllte und gänzlich unbekannte Schadsoftware zuverlässig erkennen.

Inhalte:

  • mit welchen Techniken Malware verschleiert wird
  • wie traditionelle Erkennungsmethoden arbeiten
  • wie BEAST und DeepRay® funktionieren
Du kennst Dich doch mit Viren aus... – Was ein Malware-Analyst wirklich macht

Du kennst Dich doch mit Viren aus... – Was ein Malware-Analyst wirklich macht

 ​ IT-Level: Advanced

Haben Sie schonmal einen verdächtigen E-Mail-Anhang zur Analyse an G DATA geschickt? Dann ist diese Datei vielleicht bei Karsten Hahn, Malware-Analyst bei G DATA, gelandet. Was ein Malware-Analyst eigentlich genau macht, erfahren Sie hier.

Inhalte:

  • wie Malware erkannt wird
  • wie Erkennungssignaturen funktionieren
  • mit welchen Technologien gearbeitet wird

Technische Voraussetzungen für Aufzeichnungen

  • Google Chrome, Mozilla Firefox, Apple Safari oder Microsoft Edge

  • Lautsprecher oder Kopfhörer
  • mindestens 2GB RAM

  • mindestens 1 Mbps oder min. 3G

Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.

Kennen Sie schon unseren Business-Newsletter? Melden Sie sich jetzt an, um alle wichtigen IT-Security-News per E-Mail zu bekommen!

Das sagen die Teilnehmer:

Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.

Reiner Mahr

Excellent gesprochen, perfekt alles auf den Punkt gebracht. So muss ein Webinar gemacht werden. Danke für so gute und wichtige Informationen!

Referenten

Daniel Zessin

Sales Engineer

Markus Koscielny

Sales Engineer

Mirko Radojicic

Sales Engineer