G DATA CyberDefense AG

Place Icon
Königsallee 178 B, 44799 Bochum - Deutschland

Karte

Kontaktdetails

Phone Icon 0234/9762-0
Fax Icon 0234/9762-298

Kontaktformular

Wir senden Ihre Anfrage als E-Mail an die bei uns hinterlegte Kontaktperson bei G DATA CyberDefense AG.

* Pflichtfeld

Termine

„Cyberangriff – na und?“ Vorfälle schneller bewältigen mit der richtigen Vorbereitung

„Cyberangriff – na und?“ Vorfälle schneller bewältigen mit der richtigen Vorbereitung

05.06.2024 - 05.06.2024

IT-Sicherheitsvorfälle passieren. Die gute Nachricht ist: Sie können hohe Schäden und lange Ausfallzeiten im Ernstfall deutlich verringern, wenn Sie sich richtig vorbereiten. Doch wie gehen Sie dazu am besten vor? Welche Fehler gilt es zu vermeiden? Wie arbeitet man effektiv mit einem Incident Response Team zusammen? Erfahren Sie im Webinar die Best Practices aus den Einsätzen unseres Computer Security Incident Response Teams (CSIRT).

Inhalte des kostenfreien Webinars:

  • Was waren die Einfallstore im letzten halben Jahr?

  • Worauf kommt es vorab an, um im Ernstfall effizient zu reagieren?

  • Gos und No-Gos bei der Vorbereitung auf Incidents

  • Warum und wann empfiehlt sich eine forensische Analyse?

  • Welche Daten und Informationen sind für das Forensik-Team am wichtigsten?

  • Blick hinter die Kulissen einer forensischen Analyse

>>Jetzt kostenlos anmelden

Durchblick im Compliance-Dschungel: Welche IT-Security-Anforderungen Sie kennen sollten

Durchblick im Compliance-Dschungel: Welche IT-Security-Anforderungen Sie kennen sollten

08.05.2024 - 08.05.2024

Sich in der Vielzahl von regulatorischen Anforderungen im Bereich IT-Sicherheit zurechtzufinden, ist für Unternehmen nicht leicht. Im Webinar gibt Ihnen Michael Zimmer, Geschäftsführer der G DATA Advanced Analytics GmbH, einen Überblick, welche Pflichten es gibt und welche regulatorischen Anforderungen jedes Unternehmen kennen und einhalten sollte.

Wir zeigen Ihnen im Webinar:

  • Wie greifen Täter aktuell Unternehmen an?

  • Welche regulatorischen Anforderungen gelten?

  • Überblick über NIS-2, IT-Grundschutz, DSGVO, TiSax, VDS1000, etc.

  • Was bedeutet der „Stand der Technik“?

  • Welche IT-Security-Maßnahmen sollte jeder umsetzen?

>>Jetzt kostenlos anmelden

NIS-2-pflichtig? Glück gehabt!

NIS-2-pflichtig? Glück gehabt!

30.04.2024 - 30.04.2024

Für viele Unternehmen ist noch immer unklar, ob sie unter die NIS-2-Richtlinie fallen oder nicht. Security Evangelist Tim Berghoff und Dr. Matthias Zuchowski, Regulatory Compliance Manager, erläutern Ihnen, wie Sie konkret vorgehen, um herauszufinden, ob NIS-2 für Sie gilt. Überraschend: Viele sind als Lieferanten möglicherweise indirekt betroffen. Bei allem Druck durch NIS-2 zeigen wir in diesem Webinar auch, welche Vorteile die NIS-2-Pflicht langfristig für Unternehmen bringt.

Wir zeigen Ihnen im Webinar:

  • Wie finde ich heraus, ob wir NIS-2-pflichtig sind?

  • Sind wir als Lieferant indirekt betroffen und was ist zu tun?

  • Womit fangen betroffene Unternehmen am besten an?

  • Wer muss wann einen Nachweis über NIS-2-Compliance erbringen?

  • Wieso ist es gut, von NIS-2 betroffen zu sein?

>>Jetzt kostenlos anmelden

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming im Vergleich

Schwachstellen finden, bevor es andere tun. Pentests, Adversary Simulation & Red Teaming im Vergleich

26.04.2024 - 26.04.2024

Um den Stand Ihrer Verteidigung zu testen, haben Sie mehrere Möglichkeiten: Mit Penetrationstest, Adversary Simulation und Red Teaming begeben Sie sich in eine offensive Position und lassen Ihre IT-Infrastruktur aus der Perspektive eines potentiellen Angreifers betrachten ­– bevor es tatsächlich zum Angriff kommt.

Wir zeigen Ihnen im Webinar:

  • Vor- und Nachteile der verschiedenen Arten von Sicherheitsbewertungen

  • wie die Tester vorgehen

  • Ihre Rolle während der Überprüfung

  • welche Ergebnisse Sie erwarten können

>>Jetzt kostenlos anmelden