You've requested...

Download this next:

The Modern IT Buyer’s Research Journey

One way to improve how you engage with IT buyers is by understanding how they approach their industry research. This means learning not only where they research, but also when, why and how long they do so.

For example, the average length of a buyer’s research journey is 7.5 months, according to a study by TechTarget.

Review this infographic to access more findings about IT buying behavior.

These are also closely related to: "Introducing IBM Lotus Sametime 7.5"

  • BEC Forecast: Trends and Techniques for BEC-Proofing your Organization

    Despite increased awareness, Business Email Compromise (BEC) attacks are on the rise and continue to make headlines. According to the latest FBI IC3 Report, BEC was the second-largest driver of cybersecurity losses in 2023, accounting for over $2.9 billion lost (up 7.5% from the previous year). But why does BEC remain so pervasive? And what can you do to stop it? On May 14, 2024 at 1:00 p.m. Eastern/10:00 a.m. Pacific, Proofpoint and ISC2 will discuss the latest tricks and traps attackers use to target your people, and proactive strategies to defend them against BEC. Whether you're new to email security or a seasoned practitioner, this is a unique opportunity to learn from experts, ask questions and get practical advice.

  • BEC Forecast: Trends and Techniques for BEC-Proofing your Organization

    Despite increased awareness, Business Email Compromise (BEC) attacks are on the rise and continue to make headlines. According to the latest FBI IC3 Report, BEC was the second-largest driver of cybersecurity losses in 2023, accounting for over $2.9 billion lost (up 7.5% from the previous year). But why does BEC remain so pervasive? And what can you do to stop it? On May 14, 2024 at 1:00 p.m. Eastern/10:00 a.m. Pacific, Proofpoint and ISC2 will discuss the latest tricks and traps attackers use to target your people, and proactive strategies to defend them against BEC. Whether you're new to email security or a seasoned practitioner, this is a unique opportunity to learn from experts, ask questions and get practical advice.

Find more content like what you just read:

  • The Alchemists of Cloud Security: Transmuting Threats with CIEM and IAM

    Cloud Infrastructure Entitlement Management (CIEM) has emerged as a key component of modern cybersecurity strategies. CIEM offerings are specialized identity solutions designed to manage cloud entitlements and mitigate the risk of a security breach. While the global CIEM market size is projected to grow from USD 1.2 billion in 2023 to USD 7.5 billion by 2028, our Cloud Security Practice Director, Jonathan Villa and Vice President, IAM, Kevin Converse, explore today’s benefits of CIEM security, detailing how it aids in managing cloud identity, entitlements and access as well as trends that IAM leaders should consider to evolve their roadmaps and architecture. Only from GuidePoint Security. October 25 at 2pm ET.

    Download

  • Infographic: 6 file transfer best practices

    File sharing is a critical everyday practice across the enterprise. The wide-scale adoption of IM and collaboration tools, as well as cloud-based file-sharing sites, has made the process of sharing data easier -- but also less secure -- than ever. Here are six secure file transfer best practices to avoid exposing confidential data.

    Download

  • Responsible Investing at AXA IM

    AXA IM has spent over two decades building its Responsible Investing capabilities. In this video Hans Stoter, Global Head of AXA IM Core, talks about how AXA IM’s Responsible Investment philosophy is grounded in two key principles: it helps us make better investment decisions and it is the means by which we can help accelerate the transition to a more sustainable world. In the simplest terms possible, investing is about trying to anticipate a better future.

    Download

  • Your Ransomware Hostage Rescue Guide

    Ransomware attacks are on the rise — and they’re estimated to cost global organizations $20 billion by 2021 with government agencies, healthcare providers, and educational institutions in the U.S. impacted by ransomware attacks at a cost of more than $7.5 billion in 2019 alone. As ransomware attacks become more targeted and damaging, your organization faces increased risk that can have your networks down for days or even weeks. So, how can your organization avoid getting held hostage? Join KnowBe4 and (ISC)2 on July 15, 2021 at 1:00 p.m. Eastern/10:00 a.m. Pacific as Erich Kron CISSP, Security Awareness Advocate at KnowBe4 looks at the scary features of new ransomware strains, gives actionable info that you need to prevent infections, and provides tips on what to do when you are hit with ransomware.

    Download

  • Pure "Info-Snacks": Digitale Dystopie - Bedrohung durch Ransomware

    Verschlüsselungstrojaner richten Schäden im mehrstelligen Milliardenbereich an. Wie Sie Ihre Daten und damit Ihr Unternehmen schützen und im Worst Case schnell wieder produktiv bekommen, stellen wir Ihnen in diesem Webinar vor.

    Download

  • Webinar: Die Rolle von Senior Infrastrukturkrediten im neuen Zinsumfeld

    2023 war ein schwieriges Jahr für viele Investoren und hat verdeutlicht, dass die Rolle von traditionellen Anlageklassen im Portfoliokontext überdacht werden muss. In unserem Webinar erfahren Sie mehr über die Rolle von Senior Infrastrukturkrediten im neuen Zinsumfeld.

    Download

  • Was bringt das Jahr 2020 für die Cyber Security?

    Der Wechsel in das neue Jahr bietet eine exzellente Gelegenheit, sich Neuerungen und Trends im Bereich der Cyber Security genau anzuschauen. Wir laden Sie ein herzlich zu unserem Webinar ein, in dem unser DACH Chief Security Officer Sergej Epp Ihnen alles vorstellt, was Sie im Bereich der Cyber Security im Jahr 2020 erwartet. Dieses Webinar bietet nicht nur die Gelegenheit die Ankuendigungen von Ignite Europa noch einmal aufzugreifen, sondern auch, genauer anzuschauen, was auf lokaler sowie weltweiter Ebene momentan in der Cyber Security passiert.

    Download

  • Die Bereitstellung von digitalen Lösungen leicht gemacht

    Ist Ihre Systemlandschaft bereit für das Software-Geschäft? Die Verwaltung von Software-Lizenzen und -Berechtigungen ist im Zuge der Digitalisierung, bei der viele Unternehmen selbst zu Software- und App-Anbietern avanciert sind, unabdingbar geworden. Leider sind die entsprechenden Prozesse auch sehr aufwändig und bringen gewissen Risiken mit sich. Um das geistige Eigentum und die Compliance zu bewahren, ist es deshalb sinnvoll, wiederkehrende Schritte im Software-Lebenszyklus zu automatisieren. Damit stellt man gleichzeitig die Flexibilität sicher, die es braucht, um sich im Markt schnell neu zu positionieren. Im diesem Webcast, der in Zusammenarbeit Vogel IT-Medien GmbH realisiert wurde, diskutieren wir unter anderem, wie Sie: • Ihr digitales Geschäft optimal mit Ihrer Systemlandschaft unterstützen können. • Fehlerquellen und manuelle Schritte in Ihrem Abläufen durch Prozess-Automatisierung beseitigen können. • Zentral Software und Lizenzen bereitstellen und im Self-Service für Ihre Kunden und Partner abrufbar machen. • Ihr Geschäft zukunftssicher auf das Wachstum digitaler Lösungen und Geschäftsmodelle vorbereiten.

    Download

  • Private E-Mails im Unternehmen? Ja, aber sicher! Mit adaptiver Web Isolierung.

    Die größte Bedrohung für Ihre Daten sind keine Fehler, die im veralteten Code Ihres Servers verborgen sind, keine Zero-Day-Exploits, die im Dark Web weitergegeben werden, und auch keine alten Laptops, die noch mit Windows 7 laufen. Ihre größte Bedrohung sitzt wahrscheinlich im Büro neben Ihnen, begrüßt Besucher an der Rezeption oder vielleicht sind es sogar Sie selbst. Cyberkriminelle haben erkannt, dass gerade private Webmails, die am Unternehmenslaptop gelesen und beantwortet werden eine Schwachstelle darstellen, für die viele IT-Sicherheitsteams noch keine wirklich effektive Lösung haben. In unserem Webinar möchte Ihnen Markus Pauly von Proofpoint eine Isolierungstechnologie vorstellen, die DSGVO konform ist und Sicherheitsprobleme im Zusammenhang mit privaten E-Mail- und Webaktivitäten löst. Behandelt werden: - Bedrohungsvektor E-Mail – wenn Cyberkriminelle per Social Engineering die Schwachstelle private E-Mail Nutzung im Unternehmen ins Visier nehmen - Die Fallstricke bisheriger Lösungsansätze - Der beste Ansatz: Adaptive (Web)-Isolierung – inklusive kurzer Demo

    Download

  • Présentation de l'ESG Originals --> EDENTREE IM by AAIS (in French)

    Présentation de l'ESG Originals --> EDENTREE IM by ABN AMRO Investment Solutions (in French)

    Download

  • Ein entscheidender Moment für die Märkte? - Interview mit Thomas Hempell

    Die Fed überraschte im Juni fast alle, indem sie die Tapering-Diskussion einleitete. Dies hat die Investoren aufgeschreckt, die nun das Inflationsrisiko fürchten und zu einer weniger dovishen Haltung tendieren. Dennoch sind die langfristigen Zinsen nach dem FOMC im Juni gefallen. Ist dies eine eine nachhaltige Reaktion? Und steht uns bei der EZB im Sommer eine ähnliche Überraschung ins Haus? Darüber und über die wichtigsten Anlagethemen für den Sommer sprechen wir in unserem Podcast-Interview mit Thomas Hempell, Head of Macro & Market Research bei Generali Investments. Kapitel 0:24 - 1. Die Fed hat in ihrer Juni-Sitzung die Investoren aufgeschreckt. Steht uns jetzt eine Kehrtwende in der US-Geldpolitik bevor? 2:23 - 2. Die langfristigen US-Zinsen sind seit der Fed Sitzung trotzdem gesunken. Ist das eine nachhaltige Reaktion? 3:53 - 3. Steht uns bei der EZB im Sommer eine ähnliche Überraschung ins Haus? 5:10 - 4. Welche Positionierung bevorzugt ihr im Research in dieser Gemengelage für den Sommer?

    Download

  • Open Source, aber sicher!

    Die Bedrohung im Cyberraum ist so hoch wie nie und spitzt sich weiter zu. Ein Angriff auf geschäftskritische Systeme und die darin gespeicherten Daten kann enormen wirtschaftlichen Schaden anrichten. Rasches Handeln ist daher gefordert. In diesem Webcast erfahren Sie, wie Sie das Thema Sicherheit und Resilienz bei Ihren IT-Anwendungen im Unternehmen mithilfe von Open Source, selbst für Ihre kritischsten Anwendungen, erhöhen und Betriebsstabilität gewährleisten können. Unsere Experten zeigen Ihnen, wie Sie mit Open Source eine sichere und robuste IT-Infrastruktur für Ihre geschäftskritischen Anwendungen schaffen – im Rechenzentrum, in der Cloud und in Edge-Umgebungen. Schwerpunkte sind: Linux-Infrastrukturmanagement Live Kernel Patching (Sicherheitsupdates im laufenden Betrieb) Zertifizierungen wie Common Criteria EAL4+ inkl. zertifizierter Software Supply Chain Confidential Computing in der Public Cloud Sicherheit für SAP-Workloads Ausblick Next Generation Linux

    Download

  • Foreign Credit Investments: opportunity or constraint for insurers ?

    While the world is recovering from 2020’s massive shock, it has accentuated the challenges faced by insurers. There is now greater urgency to adapt investment portfolios while looking afresh at asset-liability management (ALM). Some insurers have been focusing on illiquid and real assets to increase or maintain book yields and acting in this way is logical, but insurers must go beyond monetising their liquidity. Diversifying core portfolios, especially the bond portfolios backing liabilities should remain a key theme in a world marked by low interest rates - despite the recent inflationary pressure, heightened market and credit risks, and the drive to climate-aware portfolios. Join us and discover the investment solutions we have developed to assist insurers. We will: - Discuss how existing challenges faced by insurers have been intensifying in the recent period. - Explore through case studies the benefits of expanding into foreign credit markets in core fixed income portfolios and unveil the potential yield pick-up insurers could expect. - Address the specificities of insurers’ balance sheets and the solutions to implement this diversification under ALM, regulatory capital and accounting constraints. Speakers include: Hans Stoter, Global Head of AXA IM Core Chris Iggo, CIO, AXA IM Core Arnaud Lebreton, AXA IM Core – Third Party Insurance Solutions Sebastien Proffit, AXA IM Core – Fixed Income Solutions AXA IM has analysed some of the strategic challenges faced by insurers in the paper: The “great acceleration” intensifies pressure on insurers. This overview of the insurance landscape forms the basis of our convictions for insurance companies globally and the investment themes we would like to share with you during this web conference.

    Download

  • Financing a greener future: Asset management and the path to net zero

    In this video Hans Stoter Head of AXA IM Core discusses why the asset-management industry is set for a defining role in the sustainability challenge.

    Download

  • Aligning Third-Party Risk Controls to Your Security Framework

    According to one study by Ponemon Research Institute, about 53% of organizations say they’ve had at least one third-party breach in the past two years with an average cost of $7.5 million dollars, and the majority of organizations still have immature third-party risk programs. As a result many organizations today are making deep investments into cybersecurity and implementing third-party risk assessment frameworks (such as NIST and ISO) to drive risk management and protect against constantly advancing cyber attacks. In some cases, your organization’s needs may be so diverse that you’ll benefit from adopting best practices from more than one framework. Attend this CPE webinar to learn how to go about this, including how to: - Identify, establish, assess, and manage supply chain risk management processes - Establish contracts with third-party vendors to ensure implementation of security measures that align with your organization’s cybersecurity, compliance, and risk management standards - Routinely assess your third-party suppliers with audits and test results and other evaluations to ensure they’re meeting your contractual agreements - Conduct response and recovery planning and testing with your supply chain partners

    Download

  • Tech-Innovationen in Europa – Chancen für Private Equity

    • Innovative Technologie-Unternehmen erleben enormes Wachstumspotential • KI treibt den Innovationszyklus von Digitalisierung und Automatisierung • Finanzierung mit Eigenkapital ist essenziell im neuen Zinsumfeld • Die Rolle von Private Equity in Europa im Vergleich zu den USA Referent des IPE D.A.CH Webinars am Mittwoch den 20. März um 14 Uhr ist Fidel Manolopoulos, Partner, Co-Head of EMEA Investment, Federated Hermes. Manolopoulos ist seit 2017 bei Federated Hermes tätig und leitet die Primär- und Co-Investment-Aktivitäten des Unternehmens im mittleren Marktsegment in der EMEA-Region, mit einem Schwerpunkt auf Wachstumsinvestitionen. Er verfügt über 17 Jahre Erfahrung mit Private Equity-Investitionen und ist Mitglied des Federated Hermes Private Equity Investment-Komitees in Bezug auf die Investitionen des Federated Hermes GPE Innovation Fund. Herr Manolopoulos ist derzeit Vorstandsmitglied mehrerer Technologieunternehmen und sitzt im Beirat einer Reihe von Fonds. Darüber hinaus verfügt er über umfangreiche Erfahrungen im Bereich technologiegestützter Wachstumsinvestitionen, die er über mehrere Jahre bei Kennet Partners und ViewPoint Capital gesammelt hat. Zuletzt war er bei Mojo Capital tätig, wo er Direktinvestitionen leitete. Herr Manolopoulos hat einen MA in Informatik und Betriebswirtschaft von der Technischen Universität Darmstadt. Er ist deutsch-griechischer Staatsbürger und spricht fließend Englisch, Deutsch und Griechisch.

    Download

  • Datensicherung – optimieren Sie Ihre Backup-Strategie - Webinar

    HPE Alletra 6000, Veeam & Scality Webinar Laut IDC wurden weltweit bereits über 1 Milliarde Menschen und Unternehmen Opfer von Daten- oder gar Identitätsdiebstahl. Mit exponentiell zunehmenden Datenmengen steigen auch die Herausforderungen für Unternehmen, die Sicherheit dieser Daten zu gewährleisten. Dabei stehen laut IDC die folgenden Fragen im Vordergrund: • Wie kann ich meine sensiblen Daten schützen? • Welche Schritte kann ich unternehmen, um neue Bedrohungen vorherzusehen/zu bekämpfen und die Datensicherheit zu verbessern? • Welche innovativen Produkte und Ansätze zur Datensicherheit können langfristig wirksam sein? • Wie gehe ich im Hinblick auf die fortschreitende Cloud-Nutzung im Zusammenhang mit dem Thema Sicherheit um? • Wie gehe ich mit dem Thema Access Management für sensible Daten um? Im Webinar von HPE, Veeam und Scality erhalten Sie Antworten auf diese Fragen. Erfahren Sie mehr zum neuen Storage Announcement von HPE in Kombination mit der neuen V11 von Veeam und dem software-defined Datenarchivierungsansatz von Scality.

    Download

  • Bedrohungslandschaft im Gesundheitswesen

    Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im jahr 2020 tödlich verlaufen Lesen Sie den CrowdStrike Global Threat Report 2020 mit Infos und Tipps zum Schutz vor sich ändernden Cyberbedrohungen. eCrime-Angriffe haben im Jahr 2020 exponentiell zugenommen. Insbesondere Ransomware-Angriffe verzeichnen in verschiedenen Branchen Spitzenwerte. Zwar haben bestimmte kriminelle Syndikate zugesichert, wegen der schweren COVID-19-Erkrankungen von Angriffen auf das Gesundheitswesen abzusehen, doch die durch das Corona-Virus verursachte Verunsicherung liefert Bedrohungsakteuren einen neuen Köder für ihre böswilligen Aktivitäten. Einige Gegner nutzten diese Gelegenheit, um im gesamten Gesundheitssystem Chaos zu stiften und Angriffe durchzuführen. In bestimmten Fällen mit tödlichen Folgen. Erfahren Sie in unserem Webcast von CrowdStrikes Threat Intel Experten Jörg Schauff mehr über die jüngsten nationalstaatlichen und e-Crime-Angriffe, die sich gegen Gesundheitsdienstleister weltweit richten. Des Weiteren stellen wir Ihnen Konzepte vor, die Sie für Ihr Unternehmen nutzen können, um wachsam zu bleiben und sich gegenüber den genannten Aktivitäten zu schützen.

    Download

  • Net Zero: Why less carbon means stronger growth for the global economy

    Nigel Topping, the UK High Level Climate Action Champion, Cop26 will be joined by senior investment professionals from AXA IM to share their views on the future of a net zero economy and what this means for investors in the first of a series of responsible investing webinars. Join us for what promises to be an insightful and thought provoking conversation about the path to decarbonising portfolios and investing in climate solutions. This one-hour session, hosted by journalist and television presenter Carolin Roth, will feature a keynote speech from Nigel Topping followed by a panel discussion with AXA IM specialists who will consider what the latest market developments might mean for investors.

    Download

  • Hyperscale ABM (Marketing Excellence Award-Winning Case Study by Infosys)

    ITSMA’s Marketing Excellence Awards (MEA) webcast series showcases programs we awarded in 2021 for best performance in marketing B2B services and solutions in categories including, account-based marketing, brand & reputation, driving strategic growth, executive engagement, sales collaboration, and thought leadership. Join ITSMA’s Julie Schwartz, Senior Vice President, Research & Thought Leadership, as she introduces guest speaker, Navin Rammohan, Vice President, Segment Head Marketing, Infosys for this first presentation of our Marketing Excellence Awards webcast series. Learn about Infosys' 2021 gold award-winning program, Hyperscale ABM, in the Driving Strategic Growth category. Hear about Infosys' efforts to transform their marketing execution engine and hyperscale ABM in an ABM Center of Excellence (CoE) to drive long-term growth that influenced a sales pipeline of $7.5 billion at their ABM accounts. ITSMA’s MEA program honors the pursuit of excellence in strategy and planning, innovation, execution, and business results—key criteria for success in any marketing program. The 2022 MEA Program is open for submissions through May 20.

    Download

  • Applying Threat Intelligence to Improve Visibility into Third-Party Risks

    Data breaches are one of the world’s biggest cybersecurity threats for organizations of all sizes. A recent survey conducted by the Ponemon Institute revealed that 59% of organizations have experienced one or more data breaches caused by a third party, costing an average of $7.5 million to remediate. Incorporating current threat intelligence is critical to building and maintaining an effective third-party risk program. A successful third-party risk program should provide comprehensive threat intelligence to empower teams to understand, and take action against potential risks by monitoring for key indicators, including data leakage, incident reports, domain abuse, email security, vulnerable infrastructure, web application security, dark web attention and breach intelligence. Join this expert panel discussion to learn how to determine the risk of third parties by applying threat intelligence, including how to: - Understand inherent risk and how that risk impacts our third party’s security - Assess third parties to identify, prioritize, and mitigate gaps in their security control implementation - Map out hacker workflows (kill chains) for identified attack scenarios - Continuously monitor and update everything in relationship to the current threat landscape

    Download

  • Knacken Sie den Code für Cyber Resilience

    Orchestrierung der operativen Widerstandsfähigkeit Ihres Unternehmens Cyber Resilience ist ein überlebenswichtiger Faktor für jedes Unternehmen. Erfahren Sie mehr über umsetzbare Schritte zur Verbesserung für die operative Resilienz anhand der Rolle der Technologie, damit auch Ihr Unternehmen Unsicherheiten übersteht. Die Flut an Anforderungen, Herausforderungen und Risiken, mit denen Unternehmen konfrontiert werden, wachsen täglich. Daher ist es umso wichtiger, robuste Rahmenbedingungen zu schaffen, die eine nachhaltige betriebliche Kontinuität gewährleisten. Zu diesem Webinar laden wir IT Sicherheits-, Risiko-, Compliance und Audit-Experten ein, die kritische Landschaft der betrieblichen Widerstandsfähigkeit am Beispiel des Banken- und Finanzdienstleistungsbereiches im Hinblick auf regulatorische Anforderungen wie DORA zu erkunden. Diese Veranstaltung wird am Beispiel des Banken- und Finanzdienstleistungsbereiches konkrete und umsetzbare Schritte zur Verbesserung der Anpassungsfähigkeit und Bereitschaft anhand einschlägiger Technologie aufzeigen, welche diese Unternehmen in die Lage versetzen, nicht nur Unwägbarkeiten zu meistern sondern auch in einem Umfeld des permanenten Wandels erfolgreich zu sein. Erfahren Sie im Webinar mehr über spezielle Strategien für Cyber-Resilienz, Bereitschaft und Wiederherstellung. Webinar-Highlights: - Bedeutung der regulatorischen Verantwortlichkeiten: die besonderen Herausforderungen im stark regulierten Finanzsektor - Der Faktor Technologie und Mensch im Fokus: Wie ein technologischer Ansatz zur Problemlösung und Einhaltung von Vorschriften wie DORA und bei der Aufrechterhaltung eines Null-Toleranz-Ansatzes für Fehler unterstützen kann - Widerstandsfähigkeit im Cyberspace enthüllt: spezielle Strategien für Cyber-Resilienz anhand der zentralen Rolle der Technologie

    Download

  • Knacken Sie den Code für Cyber Resilience

    Orchestrierung der operativen Widerstandsfähigkeit Ihres Unternehmens Cyber Resilience ist ein überlebenswichtiger Faktor für jedes Unternehmen. Erfahren Sie mehr über umsetzbare Schritte zur Verbesserung für die operative Resilienz anhand der Rolle der Technologie, damit auch Ihr Unternehmen Unsicherheiten übersteht. Die Flut an Anforderungen, Herausforderungen und Risiken, mit denen Unternehmen konfrontiert werden, wachsen täglich. Daher ist es umso wichtiger, robuste Rahmenbedingungen zu schaffen, die eine nachhaltige betriebliche Kontinuität gewährleisten. Zu diesem Webinar laden wir IT Sicherheits-, Risiko-, Compliance und Audit-Experten ein, die kritische Landschaft der betrieblichen Widerstandsfähigkeit am Beispiel des Banken- und Finanzdienstleistungsbereiches im Hinblick auf regulatorische Anforderungen wie DORA zu erkunden. Diese Veranstaltung wird am Beispiel des Banken- und Finanzdienstleistungsbereiches konkrete und umsetzbare Schritte zur Verbesserung der Anpassungsfähigkeit und Bereitschaft anhand einschlägiger Technologie aufzeigen, welche diese Unternehmen in die Lage versetzen, nicht nur Unwägbarkeiten zu meistern sondern auch in einem Umfeld des permanenten Wandels erfolgreich zu sein. Erfahren Sie im Webinar mehr über spezielle Strategien für Cyber-Resilienz, Bereitschaft und Wiederherstellung. Webinar-Highlights: - Bedeutung der regulatorischen Verantwortlichkeiten: die besonderen Herausforderungen im stark regulierten Finanzsektor - Der Faktor Technologie und Mensch im Fokus: Wie ein technologischer Ansatz zur Problemlösung und Einhaltung von Vorschriften wie DORA und bei der Aufrechterhaltung eines Null-Toleranz-Ansatzes für Fehler unterstützen kann - Widerstandsfähigkeit im Cyberspace enthüllt: spezielle Strategien für Cyber-Resilienz anhand der zentralen Rolle der Technologie

    Download

  • Kick-start your security posture - MDR neu gedacht mit Managed Threat Complete

    Kaum ein Wort im Cybersecurity-Umfeld wird gerade so inflationär benutzt wie MDR (Managed Detection and Response). Schaut man sich die Thematik im Detail an, stößt man auf sehr viele Bedeutungen und verschiedenste Definitionen – speziell bei den Lösungsanbietern. Rapid7 beschäftigt sich seit langer Zeit mit dem Thema und verfügt über umfangreiche und belastbare praktische Erfahrungen im MDR-Umfeld. Vor diesem Hintergrund kommen wir den steigenden Kundenanforderungen entgegen. Nun haben wir ein Bundle geschnürt, was neben einem MDR-Service mit Unlimited Incident Response, Unlimited InsightVM und Unlimited Data noch viele weitere Benefits bietet. Wie wir das Thema MDR/Managed SOC sehen und was unser Managed Threat Complete-Bundle insgesamt beinhaltet, stellt Ihnen Nico Feitsma, Account Executive Commercial West bei Rapid7, in unserem Webinar vor.

    Download

  • Creating Multilingual Content at Scale

    On this episode of Coffee and Content, we discuss with language technology evangelist Kirti Vashee how forward-thinking organizations are preparing their content to be automatically translated by machines. Vashee is an internationally-renown expert in translation and localization technologies and has worked with organizations around the globe to help them better understand the power, benefits, and drawbacks of machine translation. Software companies including Lotus, OTG, Legato, and EMC have benefited from his machine learning technology expertise, as have several machine learning system makers. Vashee moderates the Automated Language Translation group (on Linkedin). In addition, he's the editor and primary contributor to a blog focusing on machine translation, translation automation, and translation industry-related topics. Coffee and Content is brought to you by The Content Wrangler and Heretto, the ContentOps platform for product, reference, and knowledge content. Can't make it? Register, and we'll send you a link you can use to watch a recording when it's convenient for you to do so.

    Download

  • Climate investing: Five myths busted

    Join AXA IM for a practical look at how schemes of all sizes can integrate climate risk mitigation and net zero alignment into fixed income portfolios to achieve their financial goals and positive member outcomes sustainably.

    Download

  • Moderne Verwaltung von Endgeräten unabhängig vom Arbeitsort [German]

    In der hybriden Arbeitswelt von heute greifen Mitarbeiter im Büro, im Homeoffice, unterwegs und über Kiosks auf ihre Desktop-PCs und Laptops zu. Die meisten Tools sind jedoch nicht für moderne Verwaltungsszenarien ausgelegt, weshalb es eine ziemliche Herausforderung darstellen kann, stets alle Daten und Anwendungen auf dem aktuellen Stand zu halten und ihre Sicherheit zu gewährleisten. Mit der Plattform Netwrix PolicyPak können Sie die Verwaltung vereinfachen und die Sicherheit in hybriden oder Remote-Arbeitsszenarien verbessern.

    Download

  • Thematic investing set to transform asset management?

    Over the past decade thematic investing has quickly gained momentum as investors look for new ways to tap into long-term growth drivers that are shaping the pace of change in the world. Watch our sit down with Citywire and fund selectors to discuss what is in store for thematic investors. The panel featured: Tom Riley, head of global thematic strategies at AXA IM Matthew Lovatt, global head of client group Core at AXA IM Alessandro Marchi, fund analyst at Euromobiliare Advisory SIM Neil Clare, senior analyst at Fundquest Advisor Kalinka Dyankova, senior fund analyst at Lyxor Asset Management Giovanni Semprini, portfolio manager, fund of funds at Anima SG

    Download

  • STIX/TAXII mein individueller Security Feed in einem Threat Intelligence Gateway

    Was ist ein TIG, welche Vorteile hat ein TIG im Perimeter. Was ist STIX / TAXII als Schnittstelle. Wie sieht eine komplette Integration mit anderen Security Feeds aus.

    Download

  • Kick-start your security posture - MDR neu gedacht mit Managed Threat Complete

    Kaum ein Wort im Cybersecurity-Umfeld wird gerade so inflationär benutzt wie MDR (Managed Detection and Response). Schaut man sich die Thematik im Detail an, stößt man auf sehr viele Bedeutungen und verschiedenste Definitionen – speziell bei den Lösungsanbietern. Wir von Rapid7 beschäftigen uns seit langer Zeit mit dem Thema und verfügen über umfangreiche und belastbare praktische Erfahrungen im MDR-Umfeld. Vor diesem Hintergrund kommen wir den steigenden Kundenanforderungen entgegen und haben ein neues Bundle geschnürt, was neben einem MDR-Service mit Unlimited Incident Response, Unlimited InsightVM und Unlimited Data noch viele weitere Benefits bietet. Wie wir das Thema MDR/Managed SOC sehen und was unser Managed Threat Complete-Bundle insgesamt beinhaltet, stellt Ihnen Nico Feitsma, Account Executive Commercial West bei Rapid7, in unserem Webinar vor.

    Download

  • NIS2 / KRITIS: Was Sie jetzt wissen müssen!

    Die neue NIS-2-Richtlinie (Richtlinie (EU) 2016/1148) muss bis zum 17. Oktober 2024 in nationale Gesetzgebung umgesetzt werden. In Weiterentwicklung der NIS-1-Richtlinie soll mit NIS-2 die Cyber-Infrastruktur der EU sicherer und robuster gemacht werden. Im Zuge dessen wurde auch der Anwendungsbereich deutlich ausgeweitet. Auf die betroffenen Unternehmen kommen somit neue Herausforderungen im Bereich Cybersicherheit zu. Adrian Merklinger, Rechtsanwalt und Partner bei WTS Legal und Experte für IT-Recht, führt in die NIS-2-Richtlinie und die damit verbunden neuen rechtlichen Anforderungen an Organisationen und Unternehmen im Bereich Cyber Security ein. Was sind die wichtigsten Änderungen gemäß der NIS-2-Richtlinie? Wer muss aktiv werden und welche Maßnahmen sind zu ergreifen und ggf. zu priorisieren? Warum ist NIS-2 nur der Anfang? Stefan Schachinger zeigt anhand von praktischen Beispielen, wie Barracuda schon vielen Firmen in unterschiedlichen Branchen geholfen hat, effektive Sicherheitsmaßnahmen umzusetzen. Dabei setzen wir den Fokus auf Unternehmen im Umfeld von Infrastruktur, Industrie, Produktion und anderen Branchen mit Operational Technology und erörtern, welche konkreten Anforderungen umsetzt werden müssen und wie Sicherheitsmaßnahmen am Stand der Technik implementiert werden können.

    Download

  • Die Kunst und Wissenschaft beim Aufbau einer Sicherheitskultur

    Mehr als 85 % aller Kompromittierungen sind auf menschliches Versagen zurückzuführen. Das bedeutet im Umkehrschluss, dass Sie die Sicherheit Ihres Unternehmens nur dann gewährleisten können, wenn Sie Ihre Mitarbeiter zur Abwehr von Cyberangriffen schulen. Wenn CISOs und ihre Teams Security-Awareness-Programme im Unternehmen implementieren, muss das Ziel neben der Wissensvermittlung auch immer sein, das Anwenderverhalten zu verändern und eine Sicherheitskultur aufzubauen. Mit einem solchen modernen Ansatz für Sicherheitsschulungen werden Anwender von Angriffszielen zu Verteidigern der Unternehmenssicherheit. Im Cybersecurity-Awareness-Monat sprechen Proofpoint- und Cybersicherheitsexperten über die Kunst und Wissenschaft beim Aufbau einer Sicherheitskultur. Im Proofpoint Live Talk erhalten Sie die Einblicke, Informationen und Tools, die Sie zum Aufbau einer Sicherheitskultur in Ihrem Unternehmen benötigen. Erfahren Sie, was Ihre Anwender anspricht und sie zu Mitarbeitern in der aktiven Abwehr gegen Phishing- und andere Cyberangriffe macht In diesem 45-minütigen Live-Gespräch erhalten Sie Informationen zu folgenden Themen: - Aufbau eines Awareness-Programms, mit dem Sie dauerhafte Verhaltensänderungen erreichen - Organisatorische Hürden beim Aufbau einer Sicherheitskultur - Ein Wandel bei Anwendern und seine Auswirkungen auf die Entwicklung einer Sicherheitskultur - Die Rolle von Kennzahlen bzw. KPIs (Key Performance Indicators) und die Erfolgsmessung

    Download

  • Assessing the Business Value – Expertenrunde Software Lizenzierung

    Im Rahmen von Sentinel Insights, dem Thales Software Monetization Business Forum, erörtern Vertreter namhafter Unternehmen in dieser Expertenrunde die verschiedensten Aspekte der Software Lizenzierung. Unter anderem werden folgende Fragen behandelt: - Wie hat sich Lizenzierung im Lauf der Zeit geändert hat und welche Veränderungsprozesse sind im Unternehmen nötig. - Build or Buy? Lohnt es sich eine Lizenzierungslösung selbst zu entwickeln? - Welche Rolle spielt die Allianz mit einem strategischen Partner? - Wie müssen interne Strukturen und/oder Personalressourcen angepasst oder neu aufgebaut werden? - Welche Erfahrung gibt es mit einer Lizenzierungs-Supply-Chain - Lohnt es sich, ein Early Adopter zu sein? - Welchen Nutzen liefert in ein Business Value Assessment? - Wie verwirklicht man den Hybriden Ansatz sowohl im Enforcement als auch als Unternehmen - Welche Rolle spielt der Vertrieb bei Subscriptions-Modellen? Sprecher: - Katharina Geutebrück, Managing Director / CEO, GEUTEBRÜCK GmbH - Andreas Eichele, Principal Consultant, Thales DIS CPL Deutschland GmbH - Thorsten Javernik, Bereichsleiter IT-Abteilung, DEOS AG - Ing. Thomas Pühringer, Head of Business Line Parking, SKIDATA GmbH - Andreas Vogt, CEO/CTO, Gründer, F.I.R.S.T. Gruppe, AVS GmbH - Dr. Steffen Walther, Produktmanager, CLAAS E-Systems

    Download

  • Agiles Datenmanagement als Basis der Digitalisierung im Öffentlichen Sektor

    - Den Spagat zwischen Sicherheit und Flexibilität zukunftssicher meistern - Die Digitalisierung steht mehr denn je im Fokus der öffentlichen Verwaltung und des Non-Profit-Sektors. Eine zentrale und schwierige Herausforderung stellen hierbei die Integration und Zugänglichkeit der Datenbestände bei gleichzeitiger Wahrung von Integrität und Vertraulichkeit dar. Zwar verfügen öffentliche Organisationen über enorme Mengen an Daten. Aufgrund deren Heterogenität und Verteilung innerhalb komplexer Systemlandschaften, sind die Möglichkeiten zu deren Analyse jedoch limitiert oder schlichtweg nicht vorhanden. Somit ist eine integrierte Sicht auf alle Daten (z.B. im eigenen Rechenzentrum Mainframe-Daten, Daten aus der Private-Cloud oder dem Data-Lake) ein wichtiger Schritt im Rahmen der Digitalen Transformation und eine Grundvoraussetzung etwa für den Einsatz von Künstlicher Intelligenz (KI) im öffentlichen Sektor. Weiterhin ergeben sich durch ein agiles Datenmanagement folgende Anwendungsfälle: - Datengestützte Automatisierung der Verwaltung - Basis zur Bereitstellung von Open-Data & Self-Services - Erkennung von Anomalien zur Betrugsvermeidung und Gefahrenabwehr - Kostensenkung durch nahtlose Integration hybrider Umgebungen (z.B. RZ + Private-Cloud) - Vermeidung von Datenreplikation - Sicherstellen der Konformität zur DSGVO - Zentrale Umsetzung von Compliance- und Governance-Regeln Erfahren Sie in dem Webinar, wie Sie mit Datenvirtualisierung Ihre Daten aus unterschiedlichen Quellen konsistent integrieren, katalogisieren und für die Analyse DSGVO konform zugänglich machen – ohne diese physisch zu replizieren. Ein wichtiger Schritt im Rahmen der digitalen Transformation von Verwaltung und Non-Profit Sektor.

    Download

  • Enabling Splunk at Enterprise Scale (German Language)

    In diesem Webinar erfahren Sie, wie Sie Splunk Umgebungen mit derselben Einfachheit und Agilität im eigenen Rechenzentrum betreiben können, wie es sonst nur in der Splunk Cloud möglich wäre.

    Download

  • Not A Red Card Ambassador, Rebecca Adlington OBE

    Not A Red Card Ambassador, Rebecca Adlington OBE reflects on her mental health journey and talks about the importance of promoting wellbeing in the workplace: https://www.legalandgeneral.com/notaredcard/resources/our-resources/why-im-backing-mental-health.html/

    Download

  • Cybersicherheit: Fachkräftemangel mit Hilfe von DEI beseitigen

    Gemäß der ISC2-Workforce-Studie arbeiten weltweit etwa 5,5 Millionen Menschen im Bereich Cybersicherheit – ein Anstieg um 9 % im Jahr 2022. Trotzdem wächst die globale Fachkräftelücke weiter: Ab 2022 stieg die Lücke um 13 % an, was 2023 zu rund 4 Millionen offenen Stellen für Cybersicherheitsexperten führte. Diese entscheidende Berufsgruppe müsste sich nahezu verdoppeln, um alle offenen Stellen zu besetzen. Diese Zahlen verdeutlichen, dass mehr Vielfalt und Integration im Cyberbereich notwendig sind, um den Pool potenzieller Fachkräfte zu erweitern und so dem steigenden Bedarf an Cybersicherheit weltweit gerecht zu werden. Nehmen Sie an unserer Veranstaltung teil und diskutieren Sie mit Experten und Expertinnen über die Bedeutung von Vielfalt beim Aufbau von Cyber-Resilienz: • Entwicklung von Karrierewegen • Herausforderungen bei der Schaffung von mehr Raum Vielfalt und damit Deckung des Bedarfs an qualifizierten Fachkräften unterschiedlichster Hintergründe • Einfluss künstlicher Intelligenz • und vieles mehr

    Download

  • Meet Three Companies Shaping the Future of AI

    Join three of the latest members of Arm’s AI Partner Program for a lively discussion on AI/ML trends and possibilities. Each partner will present on their company and their ML solutions in a lighting round format of 10 minutes each, followed by questions. Arm has more than 70 AI partners in its ecosystem and this will be the first “Meet the Partners” webinar. Quick snapshot of the companies: • alwaysAI provide a complete developer platform for Computer Vision on the Edge. • Fraunhofer Institute for Microelectronic Circuits and Systems (IMS). IMS is one of the 75 independent institutes of the Fraunhofer-Gesellschaft for the promotion of applied research, Europe’s leading organization for industry-related research. • Grovety Inc has been creating development tools, network protocols and low-level software for the last 20 years Speakers: Mary Bennion (Arm); Steve Griset, Co-founder & CTO of alwaysAI; Pierre Gembaczka, Inventor / Product Manager of AIfES & “Industrial AI” Program Manager at Fraunhofer Institute for Microelectronic Circuits and Systems (IMS) and Antony Vasiliev, co-CEO at Grovety Inc For more information on how Arm processes your personal data, please visit the Arm Privacy Policy available here: https://www.arm.com/company/policies/privacy

    Download

  • Microsoft Copilot und GenAI: Neue KI-Technologie für Unternehmensmehrwert

    Entdecken Sie die Microsoft Copilot Familie! Wir stellen Ihnen Copilot for Microsoft 365 detailliert in einer Live-Demo vor. Erfahren Sie, was diese neue Technologie zum Game Changer macht und was das für einzelne Unternehmen und ganze Branchen in Zukunft bedeutet. Darüber hinaus werfen wir einen Blick auf weitere Copilot-Produkte von Microsoft und erläutern, wie Sie im optimalen Zusammenspiel weitere Synergien schaffen können. Abschließend erklären wir, was bei der Einführung von Microsoft Copilot beachtet werden muss, damit diese Technologie im gesamten Unternehmen sicher und nachhaltig Mehrwert stiftet.

    Download

  • Ist Ihre PKI-Strategie zukunftssicher?

    Der Einsatz von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten in Unternehmen war noch nie so hoch wie heute. Als Herzstück einer unternehmensweiten IT-Infrastruktur ermöglicht eine PKI die Absicherung wichtiger digitaler Initiativen und ist somit der Schlüssel für den digitalen Wandel, – was sich nicht zuletzt im Zuge der weltweiten Pandemie und ihrer Auswirkungen auf viele Arbeitsabläufe besonders deutlich gezeigt hat. Kernlernpunkte sind: • Trends und Herausforderungen beim Einsatz von PKIs • Bewährte Methoden der PKI Strategie • PKI Strategie im Zeitalter von Quanten Computing und Co.

    Download

  • Wie Sie Ihr Unternehmen mit Zero Trust Access sichern

    Hören Sie sich an, wie Zero Trust Network Access (ZTNA) den neuen Maßstab setzt, um durchgängig zu überprüfen, dass nur die richtige Person mit dem richtigen Device und der korrekten Erlaubnis auch auf Ihre Unternehmensressourcen zugreift. Folgendes erwartet Sie im Webinar: Warum der Markt für ZTNA entstanden ist und wie er sich entwickelt hat Wie ZTNA die Kollegen im Homeoffice schützt und Sicherheitsrisiken minimiert werden Wie andere Unternehmen ZTNA nutzen, um verteilte gesicherte externe Zugriffe zu skalieren und zeitgleich die Produktivität aufrechtzuerhalten

    Download

  • Postcards from Japan

    The Japanese economy is showing signs of improvement after several years of sluggish growth. Combined with market reforms intended to create a more shareholder-friendly equity culture and attractive valuations, this could be a good time to invest in Japan. Fresh from their research trip to Tokyo, three AXA IM portfolio managers bring you their view from the ground. • John Paul Temperley – the impact of market reforms and the outlook for Japanese equities • Brad Reynolds – updates from AI companies, chip manufacturers and advanced tech • Ashley Keet – high-tech enablers for impact strategies Hosted by AXA IM’s Global Head of Equity, Jeroen Bos , this webinar will give you first-hand insights into the forces that will drive investment performance in Japan in 2024, and the companies that stand to benefit.

    Download

  • Avantra Customer Success Story mit Coop

    Rochus Tresch, Leiter der SAP Basis Services bei Coop spricht mit Bernd Engist, CTO von Avantra darüber wie lange Coop Avantra schon einsetzt wie die Einführung von Avantra war und wie leicht es ist Avantra so lange zu betreiben ob eine Integration zu anderen produkten im Einsatz ist wo Avantra am meisten bei der täglichen Arbeit unterstützt welche Ebenen des Monitorings benutzt werden ob die Automatisierung im Einsatz ist ob Coop zusätzliche Checks implementiert hat welchen Nutzen Coop vom Einsatz von Avantra hat

    Download

  • Ist Ihr Netzwerkbetrieb zu komplex? Das muss nicht sein!

    Typische Übergänge im Netzwerk liegen heute nicht mehr klar in der Verantwortung von Netzwerk Admins. Das kann man nur durch Abstraktion in den Griff bekommen. Der ideale Ansatz dafür: Intent Based Netzwerke (IBN). Doch was steckt dahinter? * Ist bei Ihnen die Fehlersuche im Netzwerk auch umfangreich und zeitaufwendig? * Die genaue Fehlerursache kann meist nicht lokalisiert werden, da viele unterschiedliche Systeme (Server, Storage, FW, Router, Apps, Switche) involviert sein können? * Eine Root Cause Analyse identifiziert immer das Netzwerk als Fehler? Wenn Sie auch nur eine dieser Fragen mit "Ja" beantworten, ist Ihr Netzwerkbetrieb wohl zu komplex und sollte aktualisiert werden. Dabei kann die Automatisierung Ihres DC Netzwerkes vom Design über Deployment und Betrieb in einer Lösung drastisch vereinfacht werden Im Webinar erhalten Sie eine einzigartige Sicht auf die Beziehungen und Abhängigkeiten zwischen Millionen von Rechenzentrumselementen. Erfahren Sie anhand von Use Cases, wie Sie mit echter kontinuierlicher Validierung Probleme über alle Infrastruktursilos hinweg sofort erkennen und schnell beheben können, unabhängig von Hersteller oder Hardware. Highlights der Agenda: * Der letzte Architektur-Wechsel im DC Netzwerk * Das neue Design Ihres Datacenters: In wenigen Stunden "ausrollbereit" * Real-Time Validierung zwischen Soll- und Ist-Zustand, alles in einem System * Schnellere Änderungen ermöglichen, mehr Visibilität für Ihr Netzwerk

    Download

  • Unlocking U.S. Market Potential: Key Considerations for European Businesses

    Join Avalara and International Management Solutions for a thoughtful discussion on the complexities of entering the U.S. market and the potential it holds for your business. Discover how IMS and Avalara can become your trusted partners in navigating the nuances of the U.S. market, from tax regulations to compliance requirements.

    Download

  • Unlocking U.S. Market Potential: Key Considerations for European Businesses

    Join Avalara and International Management Solutions for a thoughtful discussion on the complexities of entering the U.S. market and the potential it holds for your business. Discover how IMS and Avalara can become your trusted partners in navigating the nuances of the U.S. market, from tax regulations to compliance requirements.

    Download

  • PKI Heute, neue Entwicklungen und Zukunftsaspekte

    PKI hat sich in mehr als 30 Jahren zu einem umfassenden Security Backbone entwickelt der vielfach unterschätzt wird. Alternative Systeme bieten bei weitem keine vergleichbaren Möglichkeiten. Die Funktionsvielfalt in Kombination mit Theoretikern haben zum Teil verschreckt, dabei ist PKI heute jünger und frischer denn je und mit einem praktischen Blick darauf auch sehr gut einzusetzen! In drei aufeinander folgenden Webinaren beantworten die Spezialisten von nCipher und CRYPTAS die Frage: Wo geht es mit den aktuellen Entwicklungen der PKI hin und was saget/bietet der Markt dazu? PKI Heute - In diesem ersten von drei Webinaren werden die folgenden Themen diskutiert: - PKI -> Ein Überblick. - Von Personen zu Dingen. - Entwicklung von Bedarf und Wichtigkeit. - Heutige und künftige Herausforderungen. Im Anschluss an diese drei Webinare wird CRYPTAS in Zusammenarbeit mit nCipher und anderen Partnern im Herbst 2020 einen PKI-Roundtable organisieren. Weitere Informationen werden folgen, und Sie sind im Voraus herzlich willkommen.

    Download