Zum Inhalt springen
G DATA CyberDefense AG

G DATA CyberDefense AG

Place Icon
Königsallee 178 a, 44799 Bochum - Deutschland

Termine

Product Icon

Live Hacking: Vom Firmennamen bis zur Firmenübernahme

Inhalte des Webinars

  • Wie Angreifer an Informationen über Sie gelangen

  • Typische Einstiegspunkte wie Webmail, Webanwendungen und VPN-Portale

  • Wie schwache Passwörter und Fehlkonfigurationen ausgenutzt werden

  • Privilege Escalation und die Übernahme des Active Directory

 

In diesem interaktiven Webinar zeigen wir, wie reale Cyberangriffe ablaufen. Unser Ausgangspunkt: ein einfacher Firmenname.

Live demonstrieren wir, wie Angreifer verwertbare Informationen gewinnen, Zugang zu Systemen erhalten und ihre Berechtigungen Schritt für Schritt ausweiten.

Sie sehen, dass scheinbar kleine Schwachstellen wie unsichere Zugangsdaten, falsch konfigurierte Webanwendungen oder unzureichende Zugriffskontrollen zu einer vollständigen Übernahme einer Unternehmensumgebung führen können. Denn Angreifer benötigen nur eine einzige Schwachstelle – während Verteidiger alle in Frage kommenden Einstiegspunkte absichern müssen. Wie ganzheitliche Penetration Tests Sie hierbei unterstützen, erfahren Sie zum Abschluss unseres Vortrags.

Hier kostenlos anmelden

Product Icon

NIS-2: Die neue Rechtslage seit dem 06.12. – was Unternehmen jetzt wissen müssen

Inhalte des Webinars

  • Wer ist nach der neuen Rechtslage tatsächlich von NIS-2 betroffen?

  • Welche Pflichten gelten seit Inkrafttreten verbindlich – insbesondere zur Registrierung?

  • Welche Risiken entstehen, wenn Unternehmen ihre Betroffenheit falsch einschätzen oder zu spät handeln?

  • Welche Maßnahmen müssen Unternehmen jetzt umsetzen und dokumentieren?

Das deutsche NIS-2-Umsetzungsgesetz ist seit dem 06.12.2025 in Kraft. Damit gelten die erweiterten Anforderungen an Cybersicherheit, Registrierung und Nachweisführung verbindlich für alle betroffenen Einrichtungen.

Gleichzeitig zeigt eine aktuelle Beobachtung des Bundesamt für Sicherheit in der Informationstechnik (BSI), dass sich bislang deutlich weniger betroffene Unternehmen registriert haben als erwartet.

Viele Organisationen sind unsicher: Fallen wir wirklich unter das Gesetz? Gelten die Pflichten schon? Müssen wir jetzt aktiv werden?

In diesem Webinar ordnen wir die aktuelle Rechtslage ein und erklären praxisnah, was Unternehmen jetzt konkret wissen und prüfen müssen.

Hier kostenlos anmelden

Product Icon

Wie KI Phishing-Angriffe revolutioniert – Was IT-Entscheider jetzt wissen müssen

Inhalte des Webinars

  • KI Missbrauch im Alltag: Was sagen Statistiken zur Gefahrenlage?

  • Neue Dimension im Phishing: Qualitatives vs quantitatives Phishing

  • Fallbeispiel: Analyse eines realen Millionen-Schadensfalls inkl. Deepfake-Szenario

  • Live-Demo: Phishing-Konversation mit Chatbot in Echtzeit

  • Handlungsempfehlungen: Schwächen heutiger KI-Systeme und wirksame Schutzmaßnahmen für Unternehmen


KI verändert vieles. Auch Cyberkriminalität.
Was früher nach schlecht übersetzter Massenmail aussah, ist heute hochgradig personalisiert, automatisiert und täuschend echt. Deepfakes imitieren Vorstände. Chatbots führen eigenständig Phishing-Dialoge. Angriffe skalieren – bei gleichzeitig steigender Qualität.

In diesem exklusiven Webinar der G DATA academy zeigen wir Ihnen, wie sich die Bedrohungslage durch Künstliche Intelligenz konkret verändert – und wie Sie sich als CISOs, IT-Leiter und Security-Verantwortliche vorbereiten können.

Hier kostenlos anmelden

Product Icon

KRITIS-Dachgesetz: Das Dach steht. Die Wände wackeln.

Inhalte des Webinars

  • Wer ist betroffen?

  • Welche Pflichten Sie haben und welche Maßnahmen Sie bis wann ergreifen müssen

  • Wie teuer die Umsetzung wird und wie Sie sinnvoll vorgehen

  • Welche Probleme das Gesetz hat und wo sich Lücken auftun

Frisch im Bundestag verabschiedet: das KRITIS-Dachgesetz. Neben der NIS-2-Richtlinie ist das Gesetz ein weiterer Schauplatz, auf dem sich in den kommenden Monaten und Jahren so einiges tun wird. Zur Abwechslung geht es jedoch nicht um „Cyber“-Themen, sondern darum, wie sich kritische Infrastrukturen gegen physische Angriffe absichern.

Denn wie der Brandanschlag in Berlin Anfang des Jahres und die Zunahme hybrider Bedrohungen gezeigt haben, besteht eine Menge Nachholbedarf – und es braucht eine kluge Strategie. Was Sie jetzt konkret tun können, beleuchten wir in diesem Webinar.

Hier kostenlos anmelden

Product Icon

Webinar-Aufzeichnung: Digitale Souveränität sichern: Strategien für Unternehmen, Städte und Kommunen

  • Wie können Unternehmen in Deutschland ihre digitale Souveränität sichern?

  • Warum ist die Wahl vertrauenswürdiger IT-Sicherheitsanbieter wichtiger denn je?

  • Welche Rolle spielen Politik, Wirtschaft und Gesellschaft beim Aufbau tragfähiger digitaler Allianzen?

  • Wie können Städte und Kommunen widerstandsfähiger gegen Cyberangriffe werden?

 

Diese Fragen stehen im Fokus unseres Webinars zur neuen Studie „Cybersicherheit in Zahlen 2025/26“. Gemeinsam mit brand eins und Statista haben wir bereits zum fünften Mal aktuelle Entwicklungen, Herausforderungen und Lösungsansätze rund um IT-Sicherheit analysiert. Im Webinar ordnen Experten und Expertinnen die wichtigsten Erkenntnisse der repräsentativen Umfrage für Sie ein.

Ein Ergebnis: Drei Viertel der Entscheider im Bereich IT und IT-Sicherheit bevorzugen inzwischen deutsche Security-Anbieter – ein Plus von über zwanzig Prozent innerhalb eines Jahres. Dieser Trend verdeutlicht, wie stark das Vertrauen in heimische IT-Sicherheitslösungen wächst.

Im Webinar erfahren Sie, warum digitale Souveränität ein entscheidender Erfolgsfaktor bleibt, wie Unternehmen, Städte und Kommunen ihre Widerstandsfähigkeit erhöhen – und welche strategischen Allianzen jetzt nötig sind, um ein stabiles digitales Fundament für Europa zu schaffen.

Webinar-Aufzeichnung ansehen