Name of Webinar series

Primary Background Palettes:

Margin Top/Bottom for Section & Margin Bottom for Section Titles.

The possible values are small, medium and large. The pixel values for each option are:

  • small: 20px
  • medium: 40px
  • large: 80px

Please check this link to know more about new company brand guidelines: Guidelines


Please check this link to access to the latest Template User Guide: Guidelines

Melden Sie sich hier gleich für mehrere Sessions an!

Trend Micro schützt Ihre Privatsphäre: Datenschutzhinweis lesen.

Cybersecurity – mit Weitsicht statt Nachsicht

Cyberbedrohungen entwickeln sich rasant – bleiben Sie einen Schritt voraus! Unsere exklusive, dreiteilige Webinar-Reihe bietet wertvolle Einblicke in aktuelle Angriffsmethoden, Dark-Web-Trends und effektive Strategien für ein proaktives Cyber Risk Management.

Warum sich die Teilnahme lohnt:

  • Aktuelle Bedrohungen und Schwachstellen – erkennen, verstehen, absichern
  • Bewährte Strategien gegen KI-gestützte Angriffe – praxisnah und direkt umsetzbar
  • Fundiertes Praxiswissen zu Risikomanagement & Security-Innovationen – vermittelt von Branchenexperten

Speaker 2 name

Speaker 2 title

Speaker 2 bio

Speaker 3 name

Speaker 3 title

Speaker 3 bio

Section 1 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Session-Übersicht



Datum: 29. April 2025
Uhrzeit: 11:00 - 12:00

Die dunkle Seite der IT: Methoden moderner Hacker

Dark SaaS wächst rasant – was heißt das für Ihr Unternehmen? Der Cyber-Untergrund ist ein florierender Marktplatz für Daten, Hacking-Tools und Services. Neue Bedrohungen wie Dark SaaS und KI-basierte Angriffe verändern die Cybercrime-Dynamik und steigern die Risiken für Unternehmen. Tauchen Sie ein in die dunkle Welt der Cyberkriminalität ein und bringen Sie Ihre Sicherheitsstrategie auf Zukunftskurs.

Key Takeaways:

  • Einblick in Cybercrime-Taktiken und neue Angriffsmethoden
  • Aktuelle Trends zu Dark SaaS und KI – analysiert von Experten
  • Praktische Strategien, um die Cyberresilienz Ihres Unternehmens zu stärken


Section 2 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 2 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.


Datum: 06. Mai 2025
Uhrzeit: 11:00 - 12:00

Von reaktivem zu proaktivem: Cyber Risk & Exposure Management

Nutzen Sie Erkenntnisse aus dem Dark Web – Bedrohungen frühzeitig erkennen, verhindern und abwehren. Cyberkriminelle entwickeln sich ständig weiter – Ihre Sicherheitsstrategie sollte das auch. Diese Session gibt Einblicke, wie Cyberkriminelle vorgehen, welche neuesten Angriffsmethoden sie nutzen und wie Unternehmen Risiken erkennen und entschärfen können, bevor sie eskalieren.

Key Takeaways:

  • Identifizieren Sie Sicherheitslücken, bevor sie ausgenutzt werden.
  • Bewerten Sie die Wahrscheinlichkeit und den Schaden möglicher Cyberangriffe.
  • Optimieren Sie Ihre Abwehrstrategien und die Kommunikation mit der Führungsebene.


Section 3 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.


Datum: 13. Mai 2025
Uhrzeit: 11:00 - 12:00

Cybersecurity-Blaupause: Schutzkonzepte für die IT-Zukunft

Von der Analyse zur Umsetzung – entwickeln Sie eine Cyber Risk & Exposure Management (CREM) Strategie mit echtem Mehrwert. Cyberrisiken zu verstehen ist das eine – darauf zu reagieren das andere. Erfahren Sie in dieser Session, wie Sie Erkenntnisse aus CREM nutzen, um gezielt Maßnahmen abzuleiten und eine vorausschauende Sicherheitsarchitektur aufzubauen.

Key Takeaways:

  • Kritische Risikofaktoren erkennen und in umsetzbare Maßnahmen überführen
  • Optimierte Kennzahlen einsetzen, um das IT-Sicherheitsmanagement effizienter zu gestalten
  • Die Kommunikation mit der Geschäftsleitung stärken und fundierte Entscheidungen ermöglichen


Section 4 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 4 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Die Experten


Richard Werner
Cybersecurity Platform Lead
Trend Micro



Marco Schmidt
Senior Solution Architect
Trend Micro


Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.