G DATA CyberDefense AG

Place Icon
Königsallee 178 a, 44799 Bochum - Deutschland

Karte

Kontaktdetails

Phone Icon 0234/9762-0
Fax Icon 0234/9762-298

Kontaktformular

Wir senden Ihre Anfrage als E-Mail an die bei uns hinterlegte Kontaktperson bei G DATA CyberDefense AG.

* Pflichtfeld

Termine

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming

26.03.2025 - 26.09.2025

Inhalte des Webinars

  • Vor- und Nachteile der verschiedenen Arten von Sicherheitsbewertungen

  • Wie die Tester vorgehen

  • Ihre Rolle während der Überprüfung

  • Welche Ergebnisse Sie erwarten können

Sie möchten wissen, wie gut Ihre Verteidigung gegen Cyberangriffe wirklich ist? Um das zu testen, haben Sie mehrere Möglichkeiten: Mit Penetrationstests, Adversary Simulation und Red Teaming begeben Sie sich in eine offensive Position und lassen Ihre IT-Infrastruktur aus der Perspektive eines potentiellen Angreifers betrachten ­– bevor es tatsächlich zum Angriff kommt.

Welcher Ansatz für Ihr Unternehmen oder Ihre Organisation der richtige ist, erfahren Sie in diesem Webinar.

Jetzt kostenlos anmelden

Cyber-Resilienz: Ohne sicherheitsbewusste Mitarbeitende keine Abwehrkräfte

Cyber-Resilienz: Ohne sicherheitsbewusste Mitarbeitende keine Abwehrkräfte

01.01.2025 - 31.12.2025

Inhalte des Webinars

  • Was ist „Awareness“ und warum ist sie für IT Security so wichtig?

  • Mit welchen Argumenten gewinne ich die GF für Investitionen?

  • Wie ergänzen sich Mensch und Technik in der IT Security?

CISOs (und andere Verantwortliche für IT Security) kämpfen angesichts der Bedrohungslage häufig unter erschwerten Bedingungen:

1. Die IT Security wird als Kostenstelle gesehen. Für nötiges Budget muss sich in der Regel eingesetzt werden. Allzu oft bleibt das erfolglos.

2. Selbst wenn Budget da ist, fehlt es an Ressourcen. Durch den zunehmenden Mangel an IT-Fachkräften können Unternehmen entsprechende Stellen nicht besetzen.

3. Die Rolle als Security-Verantwortlicher kann undankbar sein. Erfolgreich ist man, wenn nichts passiert.

Im Vortrag erfahren Sie, wie Sie die Cyber-Resilienz trotz dieser Ausgangslage stärken. Und warum Security Awareness Trainings dabei ein unersetzlicher Baustein sind.

Cyberkriminelle greifen keine Technik an, sondern Menschen. Über 90 % der Cyberattacken beginnen mit einer einfachen E-Mail. Und 91 % der erfolgreichen Angriffe lassen sich auf nicht ausreichend geschultes Personal zurückführen (Quellen: Deloitte & Forbes).

Gut geschulte Mitarbeitende sind also ein riesiger Hebel, um die Angriffsfläche für Kriminelle zu minimieren. Um diesen Hebel zu bedienen, gibt es verschiedene Möglichkeiten: regelmäßige Schulungen, Phishing-Simulationen und andere Awareness-Maßnahmen. Sie alle tragen dazu bei, die Widerstandsfähigkeit der Belegschaft gegenüber Bedrohungen zu erhöhen. Wie Abwehrkräfte bei einem Immunsystem.

Anhand von Fallstudien zeigen wir, wie Sie Mitarbeitende für das Thema IT-Sicherheit gewinnen. Zum einen, damit die Belegschaft zur ersten Verteidigungslinie wird. Zum anderen, um den folgenden (genauso wichtigen) Verteidigungslinien zu helfen, wie zum Beispiel einer Managed Extended Detection and Response.

Der Vortrag schließt mit praktischen Tipps, die Sie direkt umsetzen können, um Mitarbeitende zu sensibilisieren und die Sicherheitskultur zu stärken.

Jetzt kostenlos anmelden

Künstliche Intelligenz: Innovation oder Bedrohung?

Künstliche Intelligenz: Innovation oder Bedrohung?

01.01.2025 - 31.12.2025

  • Faktencheck & Quiz: Unter anderem zu Bedenken rund um Künstliche Intelligenz  

  • Stimmen zur Reportage: Was Hacker sind und wie sie ihr Können sowohl in guter als auch böser Absicht einsetzen

  • G DATA Index: Wie IT-sicher fühlen sich die Deutschen? 

  • Q&A: Stellen Sie Ihre Fragen an unsere Experten  

G DATA, Statista und brand eins präsentieren die vierte repräsentative Studie „Cybersicherheit in Zahlen“ im exklusiven Webinar. Das einzigartige Nachschlagewerk zum Stand der Cybersicherheit in Deutschland zeigt, wie Arbeitnehmende in Deutschland ihr Wissen zur Cyberkriminalität einschätzen, wie sie die aktuelle IT-Bedrohungslage beurteilen und die IT-Sicherheit ihrer Endgeräte bzw. ihres Unternehmens einschätzen. 

Insbesondere beim Thema Künstliche Intelligenz (KI) zeigen die Ergebnisse der repräsentativen Studie zwei Seiten einer Medaille: Während einerseits zwei Drittel der Befragten KI in ihren Unternehmen bereits nutzen, gibt es andererseits deutliche Bedenken in puncto Datenschutz, Manipulation und Kontrolle von KI-Systemen. Besonders alarmierend: 87 Prozent der Befragten geben an, nur über einen grundlegenden oder durchschnittlichen Wissenstand über KI zu verfügen. 

Die Studie enthält noch viele weitere Erkenntnisse aus dem Umfeld der IT-Sicherheit, unter anderem zur Kompetenz, Schutzmaßnahmen und Risikogefühl von Anwendern. Zahlen zu Unternehmen zeigen deren Stand bei Security Awareness, Sicherheitsschulungen und Fachkräftemangel für Cybersicherheit. 

Darüber sprechen die Experten Susanne Risch, Chefredakteurin bei brand eins, Robin Rehfeldt, Team Lead Data Storytelling bei Statista, gemeinsam mit Andreas Lüning, Vorstand und Mitgründer bei der G DATA CyberDefense AG, und Tim Berghoff, Security Evangelist bei G DATA.

Von der Richtlinie zur Durchführungsverordnung: NIS-2 wird konkreter – was bedeutet das für Sie?

Von der Richtlinie zur Durchführungsverordnung: NIS-2 wird konkreter – was bedeutet das für Sie?

01.01.2025 - 31.12.2025

  • Warum bin ich betroffen?

  • Wie ist der Stand der Umsetzung der NIS-2-Richtlinie?

  • Welche konkreten Maßnahmen muss ich gemäß EU-Durchführungsverordnung umsetzen?

Die NIS-2-Richtlinie sollte eigentlich bis Oktober 2024 in nationales Recht überführt werden. Diese Deadline wurde bereits verschoben. Trotzdem hat sich in der Zwischenzeit viel getan. Ein Regierungsentwurf liegt vor und Beratungen dazu im Bundesrat und Bundestag haben ebenfalls stattgefunden.

Außerdem hat die EU in einem Durchführungsverordnungsentwurf sehr konkrete Vorgaben zur Risikominimierung gemacht, die für Unternehmen der digitalen Infrastruktur gelten. Dies wiederum ist aufgrund der Vererbung über die Lieferkette in der NIS-2 schnell für weitere Unternehmen relevant, auch wenn sie selbst nicht in diese Gruppe fallen.

In jedem Fall ist es sinnvoll, sich spätestens jetzt intensiv mit der IT-Sicherheit zu beschäftigen und konkrete Maßnahmen zu ergreifen. Denn nur, weil der ursprüngliche Stichtag verschoben ist, heißt das nicht, dass er nicht kommt.

Wir diskutieren im Webinar wichtige Punkte aus dem Durchführungsverordnungsentwurf. Dieser wird in vielen Punkten schon sehr konkret. Das bedeutet für Sie, dass es leichter wird, sich gezielt vorzubereiten.

IT Security gemeinsam meistern – mit einem Managed SOC aus Deutschland

IT Security gemeinsam meistern – mit einem Managed SOC aus Deutschland

01.01.2025 - 31.12.2025

  • Welche personellen und technologischen Komponenten beim Managed SOC zusammenkommen

  • Welche Vorteile ein Managed SOC im Vergleich zu selbst verwalteten Lösungen bietet

  • Worauf es beim Datenschutz ankommt

  • Wie die Benutzeroberfläche unserer Lösung aussieht

  • Wie Sie dort alle Vorfälle und von uns durchgeführte Gegenmaßnahmen sehen

Wenn es Angreifern gelingt, in IT-Systeme einzudringen, kommt es darauf an, sie zeitnah zu erkennen und zu stoppen. Genau dabei helfen Ihnen die Experten unseres Managed Security Operations Center (SOC). Mit G DATA 365 | MXDR überwachen wir rund um die Uhr Ihr Netzwerk und sperren Angreifer wieder aus. Unser Service ist ideal für alle, die besonderen Wert auf persönliche Betreuung legen. Erfahren Sie im Webinar, was wir genau für Sie tun und wie wir abgewehrte Gefahren für Sie sichtbar machen.