G DATA Webinare

Wir zeigen Ihnen, wie Sie Ihr Unternehmen
erfolgreich vor Cyber-Angriffen schützen

Live-Webinare

Blockieren Sie gefährliche E-Mails und Spam - mit Mail Protection für Exchange Online

Blockieren Sie gefährliche E-Mails und Spam - mit Mail Protection für Exchange Online

 ​ IT-Level: Basic

Unternehmenseigene E-Mail-Server sind immer häufiger in der Cloud verortet. Wichtig ist es dabei aber, auf die Sicherheit zu achten. Phishing-Versuche enden andernfalls in Ransomware-Attacken mit schwerwiegenden Folgen für Unternehmen. Wir möchten Ihnen ein Produkt vorstellen, das die Sicherheit für Microsoft 365 Exchange Online zusätzlich erhöht: G DATA 365 Mail Protection.

Wir zeigen Ihnen im Webinar:

  • wie einfach Sie Ihre E-Mail-Sicherheit in nur einem einzigen Dashboard verwalten können

  • wie Sie Mitarbeitende benachrichtigen können, wenn eine Nachricht an sie in der Quarantäne gelandet ist

  • wie Sie individuelle Einstellungen zur Bereinigung der Quarantäne vornehmen

  • wie Sie White- und Blacklists einsetzen, um weitere Ablenkungen durch ungebetene Informationen wie Spam zu vermeiden

Termine

Security Awareness: Kann warten – bis es zu spät ist? Insights erfolgreicher CISOs

Security Awareness: Kann warten – bis es zu spät ist? Insights erfolgreicher CISOs

 ​ IT-Level: Basic

Eventuell kommt Ihnen das als Verantwortlichem für die IT-Sicherheit bekannt vor: Die Mitarbeitenden wissen nicht genau, was Sie tun. Und die Geschäftsführung versteht es nicht so ganz. Nur die Erwartungshaltung ist klar: Sie sollen das Unternehmen sicher halten.

Wie sorgt man in diesem Kontext für die Erkenntnis, dass sicheres Verhalten aller Beschäftigten ein fundamentaler Baustein für ein geschütztes Unternehmen ist? Mit welchen Maßnahmen kann man das Sicherheitsbewusstsein nachhaltig fördern?

Darüber sprechen wir mit den beiden erfolgreichen CISOs Florian Jörgens (Vorwerk) und Max Imbiel (Bitpanda). Beide geben ihre besten Learnings preis und zeigen, wie Sie die Awareness in Ihrem Unternehmen nach vorne bringen.

Wir zeigen Ihnen im Webinar:

  • Wie stärken Sie die Sicherheitskultur mit wenig Budget und knapper Manpower?

  • Wie überzeugen Sie Geschäftsführung und Mitarbeitende, dass IT-Sicherheit und Schulungen wichtig sind?

  • Was sind die effektivsten Maßnahmen, um das Sicherheitsbewusstsein zu steigern?

  • Wie wird sich der Bereich Security Awareness in den kommenden Jahren entwickeln?

Termine

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming im Vergleich

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming im Vergleich

 ​ IT-Level: Basic

Um den Stand Ihrer Verteidigung zu testen, haben Sie mehrere Möglichkeiten: Mit Penetrationstest, Adversary Simulation und Red Teaming begeben Sie sich in eine offensive Position und lassen Ihre IT-Infrastruktur aus der Perspektive eines potentiellen Angreifers betrachten ­– bevor es tatsächlich zum Angriff kommt.

Wir zeigen Ihnen im Webinar:

  • Vor- und Nachteile der verschiedenen Arten von Sicherheitsbewertungen

  • wie die Tester vorgehen

  • Ihre Rolle während der Überprüfung

  • welche Ergebnisse Sie erwarten können

Termine

NIS-2-pflichtig? Glück gehabt!

NIS-2-pflichtig? Glück gehabt!

 ​ IT-Level: Basic

Für viele Unternehmen ist noch immer unklar, ob sie unter die NIS-2-Richtlinie fallen oder nicht. Security Evangelist Tim Berghoff und Dr. Matthias Zuchowski, Regulatory Compliance Manager, erläutern Ihnen, wie Sie konkret vorgehen, um herauszufinden, ob NIS-2 für Sie gilt. Überraschend: Viele sind als Lieferanten möglicherweise indirekt betroffen. Bei allem Druck durch NIS-2 zeigen wir in diesem Webinar auch, welche Vorteile die NIS-2-Pflicht langfristig für Unternehmen bringt.

Wir zeigen Ihnen im Webinar:

  • Wie finde ich heraus, ob wir NIS-2-pflichtig sind?

  • Sind wir als Lieferant indirekt betroffen und was ist zu tun?

  • Womit fangen betroffene Unternehmen am besten an?

  • Wer muss wann einen Nachweis über NIS-2-Compliance erbringen?

  • Wieso ist es gut, von NIS-2 betroffen zu sein?

Termine

Durchblick im Compliance-Dschungel: Welche IT-Security-Anforderungen Sie kennen sollten

Durchblick im Compliance-Dschungel: Welche IT-Security-Anforderungen Sie kennen sollten

 ​ IT-Level: Basic

Sich in der Vielzahl von regulatorischen Anforderungen im Bereich IT-Sicherheit zurechtzufinden, ist für Unternehmen nicht leicht. Im Webinar gibt Ihnen Michael Zimmer, Geschäftsführer der G DATA Advanced Analytics GmbH, einen Überblick, welche Pflichten es gibt und welche regulatorischen Anforderungen jedes Unternehmen kennen und einhalten sollte.

Wir zeigen Ihnen im Webinar:

  • Wie greifen Täter aktuell Unternehmen an?

  • Welche regulatorischen Anforderungen gelten?

  • Überblick über NIS-2, IT-Grundschutz, DSGVO, TiSax, VDS1000, etc.

  • Was bedeutet der „Stand der Technik“?

  • Welche IT-Security-Maßnahmen sollte jeder umsetzen?

Termine

„Cyberangriff – na und?“ Vorfälle schneller bewältigen mit der richtigen Vorbereitung

„Cyberangriff – na und?“ Vorfälle schneller bewältigen mit der richtigen Vorbereitung

 ​ IT-Level: Basic

IT-Sicherheitsvorfälle passieren. Die gute Nachricht ist: Sie können hohe Schäden und lange Ausfallzeiten im Ernstfall deutlich verringern, wenn Sie sich richtig vorbereiten. Doch wie gehen Sie dazu am besten vor? Welche Fehler gilt es zu vermeiden? Wie arbeitet man effektiv mit einem Incident Response Team zusammen? Erfahren Sie im Webinar die Best Practices aus den Einsätzen unseres Computer Security Incident Response Teams (CSIRT).

Inhalte des kostenfreien Webinars:

  • Was waren die Einfallstore im letzten halben Jahr?

  • Worauf kommt es vorab an, um im Ernstfall effizient zu reagieren?

  • Gos und No-Gos bei der Vorbereitung auf Incidents

  • Warum und wann empfiehlt sich eine forensische Analyse?

  • Welche Daten und Informationen sind für das Forensik-Team am wichtigsten?

  • Blick hinter die Kulissen einer forensischen Analyse

Termine

Technische Voraussetzungen für Live Webinare

  • Google Chrome, Mozilla Firefox, Apple Safari oder Microsoft Edge
  • Lautsprecher oder Kopfhörer
  • mindestens 2GB RAM
  • mindestens 1 Mbps oder min. 3G

Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.

Unterstützte Betriebssysteme

  • Windows 7 - Windows 11
  • Mac OS X 10.9 - macOS Big Sur (11)
  • Linux
  • Google Chrome OS
  • Android OS 5 - Android 10
  • iOS 10 - iOS 12

Aufzeichnungen

NIS-2 im Klartext: Fristen, Pflichten, Übergang

NIS-2 im Klartext: Fristen, Pflichten, Übergang

 ​ IT-Level: Basic

Die Umsetzung der NIS-2 wirft viele Fragen auf. Diese reichen vom Geltungsbereich bis hin zu konkreten Maßnahmen, die betroffene Unternehmen ergreifen müssen. Einige dieser Maßnahmen kürzere, andere haben längere Umsetzungsfristen oder einen hohen Aufwand. In diesem Webinar spricht G DATA Security Evangelist Tim Berghoff mit dem Experten Dr. Matthias Zuchowski über konkrete Maßnahmen, was bei der Umsetzung der NIS-2 am meisten zeitkritisch ist, und wie Unternehmen eine Schneise durch den Paragrafendschungel schlagen können.

Inhalte des kostenfreien Webinars:

  • Handlungsempfehlungen zur Umsetzung der NIS-2

  • Empfehlung zur Priorisierung der erforderlichen Maßnahmen

  • Wichtige Meldepflichten und Fristen

  • Aufbau eines Risikomanagements

Security Awareness: Holen Sie alle Mitarbeitenden ins Security-Team

Security Awareness: Holen Sie alle Mitarbeitenden ins Security-Team

 ​ IT-Level: Basic

Allein kann die IT den Kampf gegen Cybercrime nicht gewinnen. Es gilt Mitarbeitende und Geschäftsführung zu Mitstreitern zu machen. Doch wie kann das gelingen? Statt langweiliger Pflichtschulungen braucht es unterhaltsame und motivierende Trainings. Wie die aussehen und wie Sie jeden Einzelnen vom Neuling zum Security Awareness Experten entwickeln, zeigen wir im Webinar.

Inhalte des kostenfreien Webinars:

  • Zahlen, Daten, Fakten: 92 Prozent aller Cyberangriffe starten beim Mitarbeitenden

  • Vergleich: Schulungen vor Ort vs. E-Learnings Online

  • Didaktischer Aufbau der G DATA Security Awareness Trainings

  • Lizenzmodelle

  • Administration der Plattform

Hinter den Kulissen einer IT-Sicherheits-Dienstleistung: Wie funktioniert Managed EDR?

Hinter den Kulissen einer IT-Sicherheits-Dienstleistung: Wie funktioniert Managed EDR?

 ​ IT-Level: Advanced

Cyberangriffe sind oft früh erkennbar, aber in Unternehmen fehlen Zeit und Fachkräfte, um sich mit diesen Anzeichen zu befassen. Es kann daher eine gute Lösung sein, einen Managed-EDR-Anbieter zu beauftragen. Doch IT-Security-Dienstleistungen sind oft wie eine Blackbox. Was genau tut der Anbieter im Hintergrund? Werfen Sie in diesem Webinar einen Blick hinter die Kulissen von Managed EDR:

Inhalte des kostenfreien Webinars:

  • Angriffe früher und heute sowie Folgen für die Gegenmaßnahmen
  • Was genau machen unsere Security-Analysten im Hintergrund?
  • Wie sehen konkrete Fälle aus ihrem Arbeitsalltag aus?
  • An welchen Kriterien erkennen Sie einen vertrauenswürdigen Dienstleister?
G DATA on tour: IT Security über die Cloud – Was bringen “managed” oder “as-a-Service” Produkte?

G DATA on tour: IT Security über die Cloud – Was bringen “managed” oder “as-a-Service” Produkte?

 ​ IT-Level: Basic

In diesem hybriden Workshop zeigen wir, warum nur ein gesamtheitlicher Ansatz den modernen Anforderungen an Sicherheit gerecht werden kann. Dabei demonstrieren wir Ihnen live, wie Cyberangriffe ablaufen und mit welchen Strategien Sie sich am besten schützen – unter anderem:

  • die regelmäßige Schulung von Mitarbeitenden

  • die frühzeitige Erkennung von und die Reaktion auf Angriffe durch eine Endpoint-Detection-and-Response-Lösung

  • das Beauftragen einer EDR-Dienstleistung mit Beratung durch gut ausgebildete, externe Fachkräfte (MEDR / MDR)

 

 

G DATA on tour: Live Coding – AntiMalware SDK nutzen & eigenes Plugin für MS Teams bauen

G DATA on tour: Live Coding – AntiMalware SDK nutzen & eigenes Plugin für MS Teams bauen

 ​ IT-Level: Basic

In diesem hybriden Workshop zeigen wir anhand vom MS Teams, wie ein beliebiger Service um einen effizienten Malware-Schutz erweitert werden kann, der sich in die bestehende Sicherheitsinfrastruktur integrieren lässt. Die Vortragenden entwickeln live vor dem Teilnehmenden. Es besteht die Möglichkeit, die SDKs und den VaaS-Service selber auszutesten.

Inhalte des hybriden Workshops:

  • Vorteile unseres cloud-basierten Malware-Schutzes “Verdict as a Service” (kurz: VaaS)

  • Integration von VaaS in beliebige Anwendungen

  • Live-Demo

G DATA on tour: Vor & nach dem Cyberangriff – Worauf es ankommt

G DATA on tour: Vor & nach dem Cyberangriff – Worauf es ankommt

 ​ IT-Level: Basic

Einen zentralen Bestandteil einer umfassenden Cybersecurity-Strategie bilden Security Awareness Trainings. Vom Geschäftsführer bis zum Azubi lernen alle Mitarbeitenden im E-Learning-Format, worauf es bei digitaler Sicherheit ankommt – bevor der Angriff passiert. Wie erfolgsversprechende Trainings aufgebaut sind, erfahren Sie im ersten Teil dieses Workshops.

Wenn trotz aller getroffenen Maßnahmen doch mal ein Angreifer erfolgreich in das Netzwerk eingedrungen ist, befinden sich viele Unternehmen in unbekannten Gewässern ­– und mitten im Incident-Response-Prozess. Um im Falle eines Angriffs gut gerüstet zu sein, zeigen wir Ihnen im zweiten Teil dieses Workshops, worauf es ankommt.

Inhalte des hybriden Workshops:

  • Wie Security Awareness Trainings aufgebaut sein sollten, damit sie zu einer nachhaltigen Verhaltensänderung beitragen

  • Typische Abläufe von Cyberangriffen und die üblichen Sofortmaßnahmen

  • Viele Beispiele für Vorfälle, die Ihnen helfen, Fallstricke im eigenen Arbeitsablauf zu identifizieren

Wie überzeugt man die Geschäftsleitung in Security Awareness zu investieren? Ein IT-Sicherheitsbeauftragter berichtet aus der Praxis

Wie überzeugt man die Geschäftsleitung in Security Awareness zu investieren? Ein IT-Sicherheitsbeauftragter berichtet aus der Praxis

 ​ IT-Level: Basic

Der Job von IT-Security-Verantwortlichen ist nicht einfach. Cybercrime ist auf dem Vormarsch, doch beim Aufbau einer nachhaltigen Sicherheitskultur im Unternehmen sind zahlreiche Hürden im Weg. Wie sorge ich dafür, dass Mitarbeitende sensibel für Sicherheitsthemen werden? Wie vereitele ich Angriffe mit geringem Budget? Wie überzeuge ich die Geschäftsführung von Investitionen?

Inhalte des kostenfreien Webinars:

  • Interview mit Dominik Gätje (IT-Sicherheitsbeauftragter) zur Einführung von Security Awareness Trainings im Unternehmen
Mehr Sicherheit in der Cloud dank IONOS und Verdict-as-a-Service

Mehr Sicherheit in der Cloud dank IONOS und Verdict-as-a-Service

 ​ IT-Level: Basic

Damit Schadsoftware sich nicht durch den Upload in die Cloud verbreitet, sollte sie bereits zu einem frühen Zeitpunkt erkannt und unschädlich gemacht werden. G DATA Verdict-as-a-Service fungiert als eine solche First-Line-Of-Defense. Erfahren Sie im Webinar, welche Vorteile ihr Einsatz mit sich bringt.

Inhalte des kostenfreien Webinars:    

  • IONOS & G DATA: Deutsche Anbieter mit hohen Datenschutzstandards
  • Die Herausforderung Cloud-Sicherheit
  • Dateiscanning & Antivirus in der Cloud, für die Cloud
Die neue Version 15.3 – Alle Infos zum Service-Update der G DATA Businesslösungen

Die neue Version 15.3 – Alle Infos zum Service-Update der G DATA Businesslösungen

 ​ IT-Level: Advanced

In der neuesten Version 15.3 der G DATA Businesslösungen finden Sie zahlreiche Features, die Ihre Arbeit vereinfachen. Erhalten Sie einen Einblick in die erweiterten Audit-Funktionen, die die Verwaltung durch mehrere Administratoren vereinfacht und Änderungen an den Einstellungen nachvollziehbar macht. Ebenfalls neu: Durch das verbesserte Reporting Ihrer G DATA Lösung informieren wir Sie nun noch detaillierter über erkannte Malware. Wir zeigen Ihnen außerdem, wie Sie das Update auf die aktuelle Version schnell und einfach durchführen.

Inhalte: 

  • Änderungen des Service-Updates der Version 15.3
     
"Alles ist weg! Was nun?" – Tipps für den Notfallplan im Unternehmen

"Alles ist weg! Was nun?" – Tipps für den Notfallplan im Unternehmen

 ​ IT-Level: Advanced

Panik, Zeitdruck, Konfusion: Was tun, wenn der IT-Notfall eintritt und nach einem Cyberangriff alle Daten weg sind? Auf dem Weg zum Notfallplan gibt es viele unbequeme Fragen. Hauke Gierow und Tim Berghoff erklären, wie sich ein Plan entwerfen lässt, der hoffentlich nie zum Einsatz kommt.

Inhalte:

  • Warum Notfallpläne?
  • Was zu beachten ist
  • Häufige Stolperfallen
Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

Die Spione in der Hosentasche – Smartphones schützen. Unternehmen absichern.

 ​ IT-Level: Basic

Aus Firmensicht passieren etliche sensible Daten die Mobilgeräte der Mitarbeitenden. Ohne Schutz sind diese leichte Beute für Cyberkriminelle. Erfahren Sie im Webinar, wie groß die Gefahr wirklich ist.

Inhalte:

  • Wie bedroht sind mobile Geräte?
  • Wie greifen Cyberkriminelle genau an?
  • Wie lässt sich der Schutz von Smartphones optimal konfigurieren?
  • Threat Report: Was hat eine bösartige App in Ihrem Netzwerk angerichtet?
Der G DATA Administrator – Unsere Endpoint Security Lösung im Überblick

Der G DATA Administrator – Unsere Endpoint Security Lösung im Überblick

 ​ IT-Level: Advanced

Mehr als reiner Virenschutz: G DATA bietet viele weitere Module, um Ihr Netzwerk optimal gegen Angriffsversuche vorzubereiten. Die einfach zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr – alles aus einer Hand.

Inhalte:

  • Integrierte Module: Anti-Ransomware, Virenwächter, Policy Manager, Mobile Device Management
  • Aufbau der Management-Server-Infrastruktur
  • Gruppenorganisation und Clientverwaltung
  • Zusatzmodule: Patch Management, Mail Security
Cybersicherheit in Zeiten des Krieges – Wie Sie Ihr Unternehmen absichern

Cybersicherheit in Zeiten des Krieges – Wie Sie Ihr Unternehmen absichern

 ​ IT-Level: Advanced

Ist Ihr Unternehmen gewappnet gegen Cyberbedrohungen, die der russische Angriff auf die Ukraine mit sich bringt? Jasper Bongertz, Experte für Netzwerksicherheit und -forensik bei der G DATA Advanced Analytics GmbH, zeigt Ihnen im Interview mit Hauke Gierow, Leiter der Unternehmenskommunikation bei G DATA, auf welche Maßnahmen es jetzt besonders ankommt.

Inhalte:

  • was der Begriff "Cyberwar" wirklich bedeutet
  • mit No-Backdoor-Garantie "Made in Germany" auf der sicheren Seite
  • Angriffsszenarien, Ransomware und Social Engineering
  • Sicherheitskonzepte erstellen und einsetzen

Technische Voraussetzungen für Aufzeichnungen

  • Google Chrome, Mozilla Firefox, Apple Safari oder Microsoft Edge

  • Lautsprecher oder Kopfhörer
  • mindestens 2GB RAM

  • mindestens 1 Mbps oder min. 3G

Für das Webinar nutzen wir die Plattform GoToWebinar. Prüfen Sie hier, ob Sie die technischen Voraussetzungen erfüllen.

Kennen Sie schon unseren Business-Newsletter? Melden Sie sich jetzt an, um alle wichtigen IT-Security-News per E-Mail zu bekommen!

Das sagen die Teilnehmer:

Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.

Reiner Mahr

Excellent gesprochen, perfekt alles auf den Punkt gebracht. So muss ein Webinar gemacht werden. Danke für so gute und wichtige Informationen!