Fachbesucher und Unternehmen sind eingeladen zur kostenlosen Webinar-Reihe „Cybersecurity Risk Management“ ein. Dort erfahren Teilnehmer, wie Trend Micro Unternehmen bei der Implementierung neuer Richtlinien unterstützt und ihnen hilft, Herausforderungen zu bewältigen.
In sechs Webinaren ergründen Experten das Thema „Cybersecurity Risk Management“. Der Begriff wurde erstmals durch die europäische NIS2-Richtlinie eingeführt und umfasst die Komplexität von Cybersicherheit und IT-Compliance,Trends im cyberkriminellen Untergrund und effektive Strategien für mehr Sicherheit. All diese Themen wird die Webinar-Reihe beleuchten.
Alle Webinar-Termine auf einen Blick
- Webinar Nr. 2 – 25. Juli 2024 – 16:00 Uhr MESZ
Understanding Cybersecurity Risk Management: Navigating the NIS 2 Directive and Its Challenges - Webinar Nr. 3 – 1. August 2024 – 16:00 Uhr MESZ
Addressing the Patch Management Crisis: How NIS 2 Enhances Cybersecurity Risk Management - Webinar Nr. 4 – 8. August 2024 – 16:00 Uhr MESZ
Enhancing Cybersecurity: The Importance of Prevention in Risk Management - Webinar Nr. 5 – 22. August 2024 – 16:00 Uhr MESZ
Navigating Cybersecurity Blame: Addressing the Complexities of User Risk - Webinar Nr. 6 – 29. August 2024 – 16:00 Uhr MESZ
The enemy within
Verpasste Webinar stehen On Demand als Video bereit
Bereits vergangene oder verpasste Termine lassen sich nach der Anmeldung auch online als Video ansehen. Die gesamte Teilnahme ist kostenlos für Interessierte.
Webinar Nr. 1 liegt als Aufzeichnung vor
Bridging the Communication Gap: Addressing IT Security Challenges in the C-Suite
Über Trend Micro Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..