Wir senden Ihre Anfrage als E-Mail an die bei uns hinterlegte Kontaktperson bei G DATA CyberDefense AG.
Angriffsverlauf & Angriffstiefe: Wie sind die Angreifer vorgegangen und wie weit sind sie gekommen?
Indicators of Compromise (IoC): Welche Spuren hinterlassen Angreifer und wie können diese zur Analyse genutzt werden?
Incident Handling: Wie beeinflussen forensische Ergebnisse den Wiederanlauf und das Krisenmanagement?
Stolperfallen vermeiden: Welche Fehler können die Analyse behindern oder verfälschen?
Ein Angriff ist entdeckt und eingedämmt – doch was nun? In diesem Webinar tauchen wir in die Welt der IT-Forensik ein. Anhand eines realistischen Showcases zeigen wir, warum eine forensische Analyse unerlässlich ist und wie sie in der Praxis abläuft.
Dieser Termin ist Teil einer Webinar-Reihe zum Thema Incident Response. Falls Sie wissen möchten, wie ein Incident-Response-Team nach Bemerken eines Cybervorfalls aktiv wird, empfehlen wir Ihnen unser Webinar „Die ersten Schritte im Ernstfall – Identifikation & Eindämmung“. Alle Termine der Reihe finden Sie auch hier.
Die aktuellen Methoden der Phisher
Von der Ankündigung bis zum Ergebnis: Wie Phishing-Simulationen ablaufen
Ihre To Do’s als Verantwortlicher für die Durchführung & wie wir Sie dabei unterstützen
Wie Sie Ihre Phishing-Kampagne individuell konfigurieren
Wir blicken zurück auf die von uns durchgeführten Phishing-Simulationen: Welche Mails und Trigger haben im letzten Jahr am häufigsten funktioniert? Wann und wie oft sollten Sie Mails versenden? Wie transparent kommunizieren Sie am besten in Richtung Ihrer Teams?
In diesem Webinar erfahren Sie alles, was Sie zu Phishing-Simulationen wissen müssen. Neben den Learnings aus vergangenen und unseren hausinternen Tests zeigen wir Ihnen, wie Sie mit unserer Hilfe eine auf Sie zugeschnittene Kampagne gestalten.
Vor- und Nachteile der verschiedenen Arten von Sicherheitsbewertungen
Wie die Tester vorgehen
Ihre Rolle während der Überprüfung
Welche Ergebnisse Sie erwarten können
Sie möchten wissen, wie gut Ihre Verteidigung gegen Cyberangriffe wirklich ist? Um das zu testen, haben Sie mehrere Möglichkeiten: Mit Penetrationstests, Adversary Simulation und Red Teaming begeben Sie sich in eine offensive Position und lassen Ihre IT-Infrastruktur aus der Perspektive eines potentiellen Angreifers betrachten – bevor es tatsächlich zum Angriff kommt.
Welcher Ansatz für Ihr Unternehmen oder Ihre Organisation der richtige ist, erfahren Sie in diesem Webinar.
Faktencheck & Quiz: Unter anderem zu Bedenken rund um Künstliche Intelligenz
Stimmen zur Reportage: Was Hacker sind und wie sie ihr Können sowohl in guter als auch böser Absicht einsetzen
G DATA Index: Wie IT-sicher fühlen sich die Deutschen?
Q&A: Stellen Sie Ihre Fragen an unsere Experten
G DATA, Statista und brand eins präsentieren die vierte repräsentative Studie „Cybersicherheit in Zahlen“ im exklusiven Webinar. Das einzigartige Nachschlagewerk zum Stand der Cybersicherheit in Deutschland zeigt, wie Arbeitnehmende in Deutschland ihr Wissen zur Cyberkriminalität einschätzen, wie sie die aktuelle IT-Bedrohungslage beurteilen und die IT-Sicherheit ihrer Endgeräte bzw. ihres Unternehmens einschätzen.
Insbesondere beim Thema Künstliche Intelligenz (KI) zeigen die Ergebnisse der repräsentativen Studie zwei Seiten einer Medaille: Während einerseits zwei Drittel der Befragten KI in ihren Unternehmen bereits nutzen, gibt es andererseits deutliche Bedenken in puncto Datenschutz, Manipulation und Kontrolle von KI-Systemen. Besonders alarmierend: 87 Prozent der Befragten geben an, nur über einen grundlegenden oder durchschnittlichen Wissenstand über KI zu verfügen.
Die Studie enthält noch viele weitere Erkenntnisse aus dem Umfeld der IT-Sicherheit, unter anderem zur Kompetenz, Schutzmaßnahmen und Risikogefühl von Anwendern. Zahlen zu Unternehmen zeigen deren Stand bei Security Awareness, Sicherheitsschulungen und Fachkräftemangel für Cybersicherheit.
Darüber sprechen die Experten Susanne Risch, Chefredakteurin bei brand eins, Robin Rehfeldt, Team Lead Data Storytelling bei Statista, gemeinsam mit Andreas Lüning, Vorstand und Mitgründer bei der G DATA CyberDefense AG, und Tim Berghoff, Security Evangelist bei G DATA.
Warum bin ich betroffen?
Wie ist der Stand der Umsetzung der NIS-2-Richtlinie?
Welche konkreten Maßnahmen muss ich gemäß EU-Durchführungsverordnung umsetzen?
Die NIS-2-Richtlinie sollte eigentlich bis Oktober 2024 in nationales Recht überführt werden. Diese Deadline wurde bereits verschoben. Trotzdem hat sich in der Zwischenzeit viel getan. Ein Regierungsentwurf liegt vor und Beratungen dazu im Bundesrat und Bundestag haben ebenfalls stattgefunden.
Außerdem hat die EU in einem Durchführungsverordnungsentwurf sehr konkrete Vorgaben zur Risikominimierung gemacht, die für Unternehmen der digitalen Infrastruktur gelten. Dies wiederum ist aufgrund der Vererbung über die Lieferkette in der NIS-2 schnell für weitere Unternehmen relevant, auch wenn sie selbst nicht in diese Gruppe fallen.
In jedem Fall ist es sinnvoll, sich spätestens jetzt intensiv mit der IT-Sicherheit zu beschäftigen und konkrete Maßnahmen zu ergreifen. Denn nur, weil der ursprüngliche Stichtag verschoben ist, heißt das nicht, dass er nicht kommt.
Wir diskutieren im Webinar wichtige Punkte aus dem Durchführungsverordnungsentwurf. Dieser wird in vielen Punkten schon sehr konkret. Das bedeutet für Sie, dass es leichter wird, sich gezielt vorzubereiten.
Welche personellen und technologischen Komponenten beim Managed SOC zusammenkommen
Welche Vorteile ein Managed SOC im Vergleich zu selbst verwalteten Lösungen bietet
Worauf es beim Datenschutz ankommt
Wie die Benutzeroberfläche unserer Lösung aussieht
Wie Sie dort alle Vorfälle und von uns durchgeführte Gegenmaßnahmen sehen
Wenn es Angreifern gelingt, in IT-Systeme einzudringen, kommt es darauf an, sie zeitnah zu erkennen und zu stoppen. Genau dabei helfen Ihnen die Experten unseres Managed Security Operations Center (SOC). Mit G DATA 365 | MXDR überwachen wir rund um die Uhr Ihr Netzwerk und sperren Angreifer wieder aus. Unser Service ist ideal für alle, die besonderen Wert auf persönliche Betreuung legen. Erfahren Sie im Webinar, was wir genau für Sie tun und wie wir abgewehrte Gefahren für Sie sichtbar machen.