Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.
Bei technischen Fragen zu Ihrer G DATA Sicherheitslösung ist unser Team rund um die Uhr für Sie da.
Unsere IT-Security-Experten sind in kürzester Zeit an Ihrer Seite und helfen Ihnen, schnell zum Normalbetrieb zurückzukehren.
Notfall-Hotline (24/7):
+49 234 9762-800 IT-Level: Basic
In diesem hybriden Workshop zeigen wir, warum nur ein gesamtheitlicher Ansatz den modernen Anforderungen an Sicherheit gerecht werden kann. Dabei demonstrieren wir Ihnen live, wie Cyberangriffe ablaufen und mit welchen Strategien Sie sich am besten schützen – unter anderem:
die regelmäßige Schulung von Mitarbeitenden
die frühzeitige Erkennung von und die Reaktion auf Angriffe durch eine Endpoint-Detection-and-Response-Lösung
das Beauftragen einer EDR-Dienstleistung mit Beratung durch gut ausgebildete, externe Fachkräfte (MEDR / MDR)
IT-Level: Basic
In diesem hybriden Workshop zeigen wir anhand vom MS Teams, wie ein beliebiger Service um einen effizienten Malware-Schutz erweitert werden kann, der sich in die bestehende Sicherheitsinfrastruktur integrieren lässt. Die Vortragenden entwickeln live vor dem Teilnehmenden. Es besteht die Möglichkeit, die SDKs und den VaaS-Service selber auszutesten.
Inhalte des hybriden Workshops:
Vorteile unseres cloud-basierten Malware-Schutzes “Verdict as a Service” (kurz: VaaS)
Integration von VaaS in beliebige Anwendungen
Live-Demo
IT-Level: Basic
Einen zentralen Bestandteil einer umfassenden Cybersecurity-Strategie bilden Security Awareness Trainings. Vom Geschäftsführer bis zum Azubi lernen alle Mitarbeitenden im E-Learning-Format, worauf es bei digitaler Sicherheit ankommt – bevor der Angriff passiert. Wie erfolgsversprechende Trainings aufgebaut sind, erfahren Sie im ersten Teil dieses Workshops.
Wenn trotz aller getroffenen Maßnahmen doch mal ein Angreifer erfolgreich in das Netzwerk eingedrungen ist, befinden sich viele Unternehmen in unbekannten Gewässern – und mitten im Incident-Response-Prozess. Um im Falle eines Angriffs gut gerüstet zu sein, zeigen wir Ihnen im zweiten Teil dieses Workshops, worauf es ankommt.
Inhalte des hybriden Workshops:
Wie Security Awareness Trainings aufgebaut sein sollten, damit sie zu einer nachhaltigen Verhaltensänderung beitragen
Typische Abläufe von Cyberangriffen und die üblichen Sofortmaßnahmen
Viele Beispiele für Vorfälle, die Ihnen helfen, Fallstricke im eigenen Arbeitsablauf zu identifizieren
IT-Level: Advanced
Längst ist nicht mehr die Frage, ob digitale Angriffe stattfinden, sondern wann. Einen vollständigen Schutz vor Cyberangriffen gibt es nicht. Doch wenn es zum Ernstfall kommt, sind unsere Fachleute zur Stelle. Bekommen Sie einen Einblick in die Arbeit und die Expertise unseres CSIRT (Computer Security Incident Response).
Inhalte des kostenfreien Webinars:
IT-Level: Advanced
Cyberangriffe sind oft früh erkennbar, aber in Unternehmen fehlen Zeit und Fachkräfte, um sich mit diesen Anzeichen zu befassen. Es kann daher eine gute Lösung sein, einen Managed-EDR-Anbieter zu beauftragen. Doch IT-Security-Dienstleistungen sind oft wie eine Blackbox. Was genau tut der Anbieter im Hintergrund? Werfen Sie in diesem Webinar einen Blick hinter die Kulissen von Managed EDR:
Inhalte des kostenfreien Webinars:
IT-Level: Advanced
SIEM / SOC und Co. sind in aller Munde, die Umsetzungen in der Praxis jedoch in der Regel kompliziert. Warum wir unseren Kunden Security Monitoring empfehlen, was die Herausforderungen in der Umsetzung sind und wo die Grenzen des Machbaren liegen, erläutert Ihnen Manuel Beelen, Head of Security Operations, in diesem Webinar.
Inhalte des kostenfreien Webinars:
Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.
IT-Level: Basic
Der Job von IT-Security-Verantwortlichen ist nicht einfach. Cybercrime ist auf dem Vormarsch, doch beim Aufbau einer nachhaltigen Sicherheitskultur im Unternehmen sind zahlreiche Hürden im Weg. Wie sorge ich dafür, dass Mitarbeitende sensibel für Sicherheitsthemen werden? Wie vereitele ich Angriffe mit geringem Budget? Wie überzeuge ich die Geschäftsführung von Investitionen?
Inhalte des kostenfreien Webinars:
IT-Level: Basic
Damit Schadsoftware sich nicht durch den Upload in die Cloud verbreitet, sollte sie bereits zu einem frühen Zeitpunkt erkannt und unschädlich gemacht werden. G DATA Verdict-as-a-Service fungiert als eine solche First-Line-Of-Defense. Erfahren Sie im Webinar, welche Vorteile ihr Einsatz mit sich bringt.
Inhalte des kostenfreien Webinars:
IT-Level: Basic
Machen Sie Ihre Mitarbeiter zur stärksten Verteidigungslinie im Unternehmen. Wie das geht? Durch unsere Awareness Trainings schulen Sie ihre Mitarbeiter effizient und nachhaltig. Didaktisch logisch aufgebaute Einheiten vermitteln alle sicherheitsrelevanten Inhalte. Wie dies aussieht zeigen wir Ihnen!
Inhalte des kostenfreien Webinars:
IT-Level: Advanced
In der neuesten Version 15.3 der G DATA Businesslösungen finden Sie zahlreiche Features, die Ihre Arbeit vereinfachen. Erhalten Sie einen Einblick in die erweiterten Audit-Funktionen, die die Verwaltung durch mehrere Administratoren vereinfacht und Änderungen an den Einstellungen nachvollziehbar macht. Ebenfalls neu: Durch das verbesserte Reporting Ihrer G DATA Lösung informieren wir Sie nun noch detaillierter über erkannte Malware. Wir zeigen Ihnen außerdem, wie Sie das Update auf die aktuelle Version schnell und einfach durchführen.
Inhalte:
IT-Level: Advanced
Panik, Zeitdruck, Konfusion: Was tun, wenn der IT-Notfall eintritt und nach einem Cyberangriff alle Daten weg sind? Auf dem Weg zum Notfallplan gibt es viele unbequeme Fragen. Hauke Gierow und Tim Berghoff erklären, wie sich ein Plan entwerfen lässt, der hoffentlich nie zum Einsatz kommt.
Inhalte:
IT-Level: Basic
Aus Firmensicht passieren etliche sensible Daten die Mobilgeräte der Mitarbeitenden. Ohne Schutz sind diese leichte Beute für Cyberkriminelle. Erfahren Sie im Webinar, wie groß die Gefahr wirklich ist.
Inhalte:
IT-Level: Advanced
Mehr als reiner Virenschutz: G DATA bietet viele weitere Module, um Ihr Netzwerk optimal gegen Angriffsversuche vorzubereiten. Die einfach zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr – alles aus einer Hand.
Inhalte:
IT-Level: Advanced
Ist Ihr Unternehmen gewappnet gegen Cyberbedrohungen, die der russische Angriff auf die Ukraine mit sich bringt? Jasper Bongertz, Experte für Netzwerksicherheit und -forensik bei der G DATA Advanced Analytics GmbH, zeigt Ihnen im Interview mit Hauke Gierow, Leiter der Unternehmenskommunikation bei G DATA, auf welche Maßnahmen es jetzt besonders ankommt.
Inhalte:
IT-Level: Basic
Sie wissen nicht, ob Ihr Unternehmen vom IT-Sicherheitsgesetz 2.0 betroffen ist, oder nicht? Die neuen Regelungen schaffen Unsicherheit bezüglich Compliance? Rechtsanwalt Stefan Hessel erklärt Ihnen in dieser Webinaraufzeichnung die wichtigsten Inhalte des IT-Sicherheitsgesetzes.
Inhalte:
IT-Level: Advanced
Die ständig neuen Tricks der Cyberkriminellen bei der Verschleierung von Malware erfordern einen Paradigmenwechsel. Erfahren Sie hier wie die proaktiven Schutztechnologien DeepRay® und BEAST verhüllte und gänzlich unbekannte Schadsoftware zuverlässig erkennen.
Inhalte:
IT-Level: Advanced
Haben Sie schonmal einen verdächtigen E-Mail-Anhang zur Analyse an G DATA geschickt? Dann ist diese Datei vielleicht bei Karsten Hahn, Malware-Analyst bei G DATA, gelandet. Was ein Malware-Analyst eigentlich genau macht, erfahren Sie hier.
Inhalte:
Google Chrome, Mozilla Firefox, Apple Safari oder Microsoft Edge
mindestens 2GB RAM
mindestens 1 Mbps oder min. 3G
Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.
Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.
Excellent gesprochen, perfekt alles auf den Punkt gebracht. So muss ein Webinar gemacht werden. Danke für so gute und wichtige Informationen!
Sales Engineer
Sales Engineer
Sales Engineer