Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.
Bei technischen Fragen zu Ihrer G DATA Sicherheitslösung ist unser Team rund um die Uhr für Sie da.
Unsere IT-Security-Experten sind in kürzester Zeit an Ihrer Seite und helfen Ihnen, schnell zum Normalbetrieb zurückzukehren.
Notfall-Hotline (24/7):
+49 234 9762-800SIEM / SOC und Co. sind in aller Munde, die Umsetzungen in der Praxis jedoch in der Regel maßlos enttäuschend. Warum wir unseren Kunden Security Monitoring empfehlen, was die Herausforderungen in der Umsetzung sind und wo die Grenzen des Machbaren liegen, erläutert Ihnen Christian Landström, Head of Managed Security Services, in diesem Webinar.
Inhalte des kostenfreien Webinars:
Es ist keine Frage, ob Ihr Unternehmen angegriffen wird. Die Frage ist, wann es passiert: Im G DATA Webcast erfahren Sie, welche Methoden Cyberkriminelle zurzeit nutzen und wie Sie sich langfristig schützen.
Inhalte des kostenfreien Webinars:
Social Engineering
Längst ist nicht mehr die Frage, ob digitale Angriffe stattfinden, sondern wann. Einen vollständigen Schutz vor Cyberangriffen gibt es nicht. Doch wenn es zum Ernstfall kommt, sind unsere Fachleute zur Stelle. Bekommen Sie einen Einblick in die Arbeit und die Expertise unseres CSIRT (Computer Security Incident Response).
Inhalte des kostenfreien Webinars:
Machen Sie Ihre Mitarbeiter zur ersten Verteidigungslinie im Unternehmen: Durch unsere Awareness Trainings schulen Sie Ihre Mitarbeiter effizient und nachhaltig. Didaktisch logisch aufgebaute Einheiten vermitteln alle sicherheitsrelevanten Inhalte. Wie dies aussieht zeigen wir Ihnen in unserem Webinar.
Inhalte des kostenfreien Webinars:
Sie möchten das Bewusstsein Ihrer Mitarbeitenden für IT Security schärfen, doch Ihre Bemühungen bleiben oft erfolglos? Lernen Sie die besten Methoden kennen, mit denen Sie Ihr Team endlich dauerhaft für IT-Sicherheit sensibilisieren.
Inhalte des kostenfreien Webinars:
Ist Ihr Unternehmen ausreichend gegen Cyberangriffe geschützt? Im Ernstfall drohen hohe Umsatzeinbußen, z. B. durch Stillstand der Produktivumgebung, Daten-Diebstahl oder Lösegeldforderungen.
Machen Sie den Abgleich mit der Realität: Mit einer Adversary Simulation erfahren Sie, ob ihr Netzwerk resilient genug ist einem gezielten Angriff Stand zu halten.
Inhalte des kostenfreien Webinars:
SIEM, SOC & Co. – Taugt das was oder kann das weg? Der Markt für IT-Sicherheit ist mittlerweile voll von Produkten unterschiedlicher Security Monitoring Provider. Für Kunden ist der Nutzen dahinter selten transparent und die Erwartungen an den Nutzen werden oftmals spätestens nach dem Kauf enttäuscht.
Inhalte des kostenfreien Webinars:
Panik, Zeitdruck, Konfusion: Was tun, wenn der IT-Notfall eintritt und nach einem Cyberangriff alle Daten weg sind? Auf dem Weg zum Notfallplan gibt es viele unbequeme Fragen. Hauke Gierow und Tim Berghoff erklären, wie sich ein Plan entwerfen lässt, der hoffentlich nie zum Einsatz kommt.
Inhalte:
Ist Ihr Unternehmen gewappnet gegen Cyberbedrohungen, die der russische Angriff auf die Ukraine mit sich bringt? Jasper Bongertz, Experte für Netzwerksicherheit und -forensik bei der G DATA Advanced Analytics GmbH, zeigt Ihnen im Interview mit Hauke Gierow, Leiter der Unternehmenskommunikation bei G DATA, auf welche Maßnahmen es jetzt besonders ankommt.
Inhalte:
In der neuesten Version 15.2 der G DATA Businesslösungen finden Sie zahlreiche Features, die Ihre Arbeit vereinfachen. Lernen Sie hier die Änderungen des Service-Updates kennen.
Inhalte:
Mehr als reiner Virenschutz: G DATA bietet viele weitere Module, um Ihr Netzwerk optimal gegen Angriffsversuche vorzubereiten. Die einfach zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr – alles aus einer Hand.
Inhalte:
Sie wissen nicht, ob Ihr Unternehmen vom IT-Sicherheitsgesetz 2.0 betroffen ist, oder nicht? Die neuen Regelungen schaffen Unsicherheit bezüglich Compliance? Rechtsanwalt Stefan Hessel erklärt Ihnen in dieser Webinaraufzeichnung die wichtigsten Inhalte des IT-Sicherheitsgesetzes.
Inhalte:
Aus Firmensicht passieren etliche sensible Daten die Mobilgeräte der Mitarbeitenden. Ohne Schutz sind diese leichte Beute für Cyberkriminelle. Erfahren Sie im Webinar, wie groß die Gefahr wirklich ist.
Inhalte:
Die ständig neuen Tricks der Cyberkriminellen bei der Verschleierung von Malware erfordern einen Paradigmenwechsel. Erfahren Sie hier wie die proaktiven Schutztechnologien DeepRay® und BEAST verhüllte und gänzlich unbekannte Schadsoftware zuverlässig erkennen.
Inhalte:
Haben Sie schonmal einen verdächtigen E-Mail-Anhang zur Analyse an G DATA geschickt? Dann ist diese Datei vielleicht bei Karsten Hahn, Malware-Analyst bei G DATA, gelandet. Was ein Malware-Analyst eigentlich genau macht, erfahren Sie hier.
Inhalte:
Vielen Dank für Ihre Unterstützung. Für mich ist G DATA wie ein virtueller Bodyguard.
Excellent gesprochen, perfekt alles auf den Punkt gebracht. So muss ein Webinar gemacht werden. Danke für so gute und wichtige Informationen!
Senior Sales Engineer
Sales Engineer
Sales Engineer
Sales Engineer