eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren
Die Überwachung öffentlicher Räume und kommerziell genutzter Gebäude wird häufig kritisch gesehen. Tatsächlich ist sie in vielen Fällen auch nur von begrenztem Nutzen. Dabei können Videokameras und Lasersensoren wesentlich mehr leisten, wenn sie mit fortschrittlichen Analysen und zusätzlichen Datenquellen kombiniert werden. So lassen sich nicht nur Sicherheit und Nutzerkomfort verbessern, sondern auch Datenschutzprobleme vermeiden. Mehr...

Graphdatenbanken – die Macht der Beziehungen

Software > Datenbanken, Data Warehousing
  Premium Webcast
Graphdatenbanken – die Macht der Beziehungen
Graphdatenbanken haben besondere Stärken gegenüber anderen Datenbank-Ansätzen. Mit Ihnen lassen sich Daten visualisieren und Beziehungen zwischen Daten darstellen. Mehr dazu erfahren Sie am konkreten Beispiel des Deutschen Zentrums für Diabetesforschung im Live Webcast am 12.12. um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 12.12.2019 um 11:00
Live am 12.12. um 11:00

Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen

Netze > Netzwerk-Management
  Premium Whitepaper
Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen
Die Marktforscher von Techconsult haben 152 Unternehmen mit Fokus auf den Vertrieb von Netzwerklösungen und dienstleistungen dazu befragt, wie sie die Entwicklungen im Netzwerkmarkt einschätzen und wo sie derzeit die größten Herausforderungen sehen. Eines der Ergebnisse: Der Trend geht klar in Richtung Managed Services. Mehr...

Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren

IT-Management > Infrastruktur Management
  Premium Webcast
Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren
Kaufen Sie noch oder nutzen Sie schon? Weil der Bedarf an Servern und Rechenleistung stetig zunimmt, suchen viele Firmen nach einer Möglichkeit, die Kosten dafür in den Griff zu bekommen. In diesem Webcast sprechen wir deswegen über das Konzept "verbrauchsbasierte IT" – wenn also nur für das bezahlt wird, was auch tatsächlich genutzt wird. Mehr...

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

eBook: Smarte Kundenanalyse im Retail

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Smarte Kundenanalyse im Retail
Online-Shops wissen nahezu alles über ihre Kunden: Woher sie kommen, wie lange sie im Shop bleiben und welche Produkte sie kaufen. Dieses eBook zeigt, wie intelligente Video- und Sensorsysteme dem stationären Einzelhandel Einblicke in das Kundenverhalten geben, die sich hinter den Analysemöglichkeiten im E-Commerce nicht zu verstecken brauchen. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...

Adieu Ticket! So sieht IT-Support der Zukunft aus

IT-Management > Infrastruktur Management
  Premium Webcast
Adieu Ticket!  So sieht IT-Support der Zukunft aus
Das Melden und Beseitigen von IT-Störungen kommt nicht ohne Tickets aus. Wirklich? Was wäre, wenn sich der Support schon um Probleme kümmert, bevor der Anwender sie bemerkt? Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie Ihren IT-Support proaktiv und effektiver machen können. Mehr...

BSI-Vorgaben umsetzen: So spiegeln Sie Rechenzentren über große Entfernungen

IT-Management > Rechenzentren
  Premium Whitepaper
BSI-Vorgaben umsetzen: So spiegeln Sie Rechenzentren über große Entfernungen
Das BSI hat seine Entfernungsempfehlung für redundante Rechenzentren massiv erhöht. Statt wie bisher 5 km soll die Distanz nun mindestens 200 km betragen. In diesem Whitepaper erfahren Sie, welche Probleme die Umsetzung dieser Empfehlung mit sich bringt, und wie Sie diese lösen können. Mehr...

Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?

Security > Security-Lösungen
  Premium Whitepaper
Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?
Lesen Sie in diesem Whitepaper, warum Security by Design ein interessantes Leitmotiv für die Sicherheitsarchitektur eines Unternehmens ist und insbesondere für den Bereich Client Management viele Vorteile bietet. Mehr...

Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit

Security > Security-Management
  Premium Whitepaper
Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit
Was ist 2019 der Stand der Technik in Sachen Endpunkt-Sicherheit? Wie funktioniert DMARC und was sind SOC Hunt Tools? Dieses thematische Nachschlagewerk informiert kurz und knapp über die 50 wichtigsten Security-Werkzeugkisten – ein prima Ratgeber vor Strategiesitzungen. Mehr...

VAP – die größte Schwachstelle eines Unternehmens

Security > Bedrohungen / Schwachstellen
  Premium Webcast
VAP – die größte Schwachstelle eines Unternehmens
Mehr als 99 % der Cyber-Angriffe erfordern irgendeine Form menschlicher Interaktion, um erfolgreich zu sein. In diesem Webcast zeigen wir Ihnen, wie Sie die VAPs („Very Attacked People“) in Ihrer Firma schützen können, um der Neugier und dem arglosen Vertrauen solcher Mitarbeiter entgegenzuwirken. Mehr...

So begegnen Sie dem Biest „Digitalisierung“

IT-Management > Digitalisierung
  Premium Whitepaper
So begegnen Sie dem Biest „Digitalisierung“
Die Digitalisierung als technologische Revolution wird in keiner Branche ausbleiben. Aber viele fürchten sich davor, was dieses „Biest“ für das eigene Unternehmen bedeuten wird. Dieses eBook zeigt, wie Unternehmen durch das Installieren von digitalen Prozessen den ROI erhöhen, eine höhere Effizienz bekommen und das Kundenerlebnis verbessern können. Mehr...