You've requested...

Download this next:

UC, Collaboration: Spending and Value Demystified

Are You Spending Too Much for UC? Do you have the most efficient architecture, whether on-prem, cloud, or hybrid? Did you select the provider delivering the biggest bang for the buck? We have examined IP telephony, UC suites (IM, presence, desktop video conferencing, audio/Web conferencing), cloud email, team chat, SBCs, endpoints (handsets, headsets, and softphones), and more.

These are also closely related to: "Introducing IBM Lotus Sametime 7.5"

  • The Modern IT Buyer’s Research Journey

    One way to improve how you engage with IT buyers is by understanding how they approach their industry research. This means learning not only where they research, but also when, why and how long they do so.

    For example, the average length of a buyer’s research journey is 7.5 months, according to a study by TechTarget.

    Review this infographic to access more findings about IT buying behavior.

  • Infographic: Zoom vs Teams vs Cisco

    While all video conferencing tools perform broadly similar tasks, there are certain differences between products and providers. Here we examine the Cisco, Microsoft, and Zoom platforms, highlight the unique features of each product, and explain how the products differ from one another.

Find more content like what you just read:

  • Responsible Investing at AXA IM

    AXA IM has spent over two decades building its Responsible Investing capabilities. In this video Hans Stoter, Global Head of AXA IM Core, talks about how AXA IM’s Responsible Investment philosophy is grounded in two key principles: it helps us make better investment decisions and it is the means by which we can help accelerate the transition to a more sustainable world. In the simplest terms possible, investing is about trying to anticipate a better future.

    Download

  • The enterprise guide to video conferencing in 2023

    With all the broad technology shifts that have taken place during the pandemic, networked resources have become most vital. With the continued demand for conferencing services, the total addressable market size of communications and collaboration products and services will continue at a fair clip.

    Download

  • Pure "Info-Snacks": Digitale Dystopie - Bedrohung durch Ransomware

    Verschlüsselungstrojaner richten Schäden im mehrstelligen Milliardenbereich an. Wie Sie Ihre Daten und damit Ihr Unternehmen schützen und im Worst Case schnell wieder produktiv bekommen, stellen wir Ihnen in diesem Webinar vor.

    Download

  • Webinar: Die Rolle von Senior Infrastrukturkrediten im neuen Zinsumfeld

    2023 war ein schwieriges Jahr für viele Investoren und hat verdeutlicht, dass die Rolle von traditionellen Anlageklassen im Portfoliokontext überdacht werden muss. In unserem Webinar erfahren Sie mehr über die Rolle von Senior Infrastrukturkrediten im neuen Zinsumfeld.

    Download

  • BEC Forecast: Trends and Techniques for BEC-Proofing your Organization

    Despite increased awareness, Business Email Compromise (BEC) attacks are on the rise and continue to make headlines. According to the latest FBI IC3 Report, BEC was the second-largest driver of cybersecurity losses in 2023, accounting for over $2.9 billion lost (up 7.5% from the previous year). But why does BEC remain so pervasive? And what can you do to stop it? On May 14, 2024 at 1:00 p.m. Eastern/10:00 a.m. Pacific, Proofpoint and ISC2 will discuss the latest tricks and traps attackers use to target your people, and proactive strategies to defend them against BEC. Whether you're new to email security or a seasoned practitioner, this is a unique opportunity to learn from experts, ask questions and get practical advice.

    Download

  • BEC Forecast: Trends and Techniques for BEC-Proofing your Organization

    Despite increased awareness, Business Email Compromise (BEC) attacks are on the rise and continue to make headlines. According to the latest FBI IC3 Report, BEC was the second-largest driver of cybersecurity losses in 2023, accounting for over $2.9 billion lost (up 7.5% from the previous year). But why does BEC remain so pervasive? And what can you do to stop it? On May 14, 2024 at 1:00 p.m. Eastern/10:00 a.m. Pacific, Proofpoint and ISC2 will discuss the latest tricks and traps attackers use to target your people, and proactive strategies to defend them against BEC. Whether you're new to email security or a seasoned practitioner, this is a unique opportunity to learn from experts, ask questions and get practical advice.

    Download

  • The Alchemists of Cloud Security: Transmuting Threats with CIEM and IAM

    Cloud Infrastructure Entitlement Management (CIEM) has emerged as a key component of modern cybersecurity strategies. CIEM offerings are specialized identity solutions designed to manage cloud entitlements and mitigate the risk of a security breach. While the global CIEM market size is projected to grow from USD 1.2 billion in 2023 to USD 7.5 billion by 2028, our Cloud Security Practice Director, Jonathan Villa and Vice President, IAM, Kevin Converse, explore today’s benefits of CIEM security, detailing how it aids in managing cloud identity, entitlements and access as well as trends that IAM leaders should consider to evolve their roadmaps and architecture. Only from GuidePoint Security. October 25 at 2pm ET.

    Download

  • Combatting Video Fatigue

    As video conferencing has become an essential means of communicating and collaborating, so too has video conferencing burnout. As employees shifted to remote work, many companies simply changed their regular meetings to use video without realizing the potential impact on employees on long, back-to-back, video meetings. In this webinar we'll share our latest data into video burnout and provide suggestions on what you can do to ensure that the benefits of visual engagement aren't offset by the negative impacts of too much video conferencing.

    Download

  • Was bringt das Jahr 2020 für die Cyber Security?

    Der Wechsel in das neue Jahr bietet eine exzellente Gelegenheit, sich Neuerungen und Trends im Bereich der Cyber Security genau anzuschauen. Wir laden Sie ein herzlich zu unserem Webinar ein, in dem unser DACH Chief Security Officer Sergej Epp Ihnen alles vorstellt, was Sie im Bereich der Cyber Security im Jahr 2020 erwartet. Dieses Webinar bietet nicht nur die Gelegenheit die Ankuendigungen von Ignite Europa noch einmal aufzugreifen, sondern auch, genauer anzuschauen, was auf lokaler sowie weltweiter Ebene momentan in der Cyber Security passiert.

    Download

  • Private E-Mails im Unternehmen? Ja, aber sicher! Mit adaptiver Web Isolierung.

    Die größte Bedrohung für Ihre Daten sind keine Fehler, die im veralteten Code Ihres Servers verborgen sind, keine Zero-Day-Exploits, die im Dark Web weitergegeben werden, und auch keine alten Laptops, die noch mit Windows 7 laufen. Ihre größte Bedrohung sitzt wahrscheinlich im Büro neben Ihnen, begrüßt Besucher an der Rezeption oder vielleicht sind es sogar Sie selbst. Cyberkriminelle haben erkannt, dass gerade private Webmails, die am Unternehmenslaptop gelesen und beantwortet werden eine Schwachstelle darstellen, für die viele IT-Sicherheitsteams noch keine wirklich effektive Lösung haben. In unserem Webinar möchte Ihnen Markus Pauly von Proofpoint eine Isolierungstechnologie vorstellen, die DSGVO konform ist und Sicherheitsprobleme im Zusammenhang mit privaten E-Mail- und Webaktivitäten löst. Behandelt werden: - Bedrohungsvektor E-Mail – wenn Cyberkriminelle per Social Engineering die Schwachstelle private E-Mail Nutzung im Unternehmen ins Visier nehmen - Die Fallstricke bisheriger Lösungsansätze - Der beste Ansatz: Adaptive (Web)-Isolierung – inklusive kurzer Demo

    Download

  • Die Bereitstellung von digitalen Lösungen leicht gemacht

    Ist Ihre Systemlandschaft bereit für das Software-Geschäft? Die Verwaltung von Software-Lizenzen und -Berechtigungen ist im Zuge der Digitalisierung, bei der viele Unternehmen selbst zu Software- und App-Anbietern avanciert sind, unabdingbar geworden. Leider sind die entsprechenden Prozesse auch sehr aufwändig und bringen gewissen Risiken mit sich. Um das geistige Eigentum und die Compliance zu bewahren, ist es deshalb sinnvoll, wiederkehrende Schritte im Software-Lebenszyklus zu automatisieren. Damit stellt man gleichzeitig die Flexibilität sicher, die es braucht, um sich im Markt schnell neu zu positionieren. Im diesem Webcast, der in Zusammenarbeit Vogel IT-Medien GmbH realisiert wurde, diskutieren wir unter anderem, wie Sie: • Ihr digitales Geschäft optimal mit Ihrer Systemlandschaft unterstützen können. • Fehlerquellen und manuelle Schritte in Ihrem Abläufen durch Prozess-Automatisierung beseitigen können. • Zentral Software und Lizenzen bereitstellen und im Self-Service für Ihre Kunden und Partner abrufbar machen. • Ihr Geschäft zukunftssicher auf das Wachstum digitaler Lösungen und Geschäftsmodelle vorbereiten.

    Download

  • 5 Video Conferencing Etiquette Tips

    Remote and hybrid business environments increasingly require video conferencing. Whether using Zoom, Teams, FaceTime, or Skype, you must be your most professional self when calling in from home. Learn what TechTarget’s top 5 tips are for great video conferencing etiquette.

    Download

  • Présentation de l'ESG Originals --> EDENTREE IM by AAIS (in French)

    Présentation de l'ESG Originals --> EDENTREE IM by ABN AMRO Investment Solutions (in French)

    Download

  • Ein entscheidender Moment für die Märkte? - Interview mit Thomas Hempell

    Die Fed überraschte im Juni fast alle, indem sie die Tapering-Diskussion einleitete. Dies hat die Investoren aufgeschreckt, die nun das Inflationsrisiko fürchten und zu einer weniger dovishen Haltung tendieren. Dennoch sind die langfristigen Zinsen nach dem FOMC im Juni gefallen. Ist dies eine eine nachhaltige Reaktion? Und steht uns bei der EZB im Sommer eine ähnliche Überraschung ins Haus? Darüber und über die wichtigsten Anlagethemen für den Sommer sprechen wir in unserem Podcast-Interview mit Thomas Hempell, Head of Macro & Market Research bei Generali Investments. Kapitel 0:24 - 1. Die Fed hat in ihrer Juni-Sitzung die Investoren aufgeschreckt. Steht uns jetzt eine Kehrtwende in der US-Geldpolitik bevor? 2:23 - 2. Die langfristigen US-Zinsen sind seit der Fed Sitzung trotzdem gesunken. Ist das eine nachhaltige Reaktion? 3:53 - 3. Steht uns bei der EZB im Sommer eine ähnliche Überraschung ins Haus? 5:10 - 4. Welche Positionierung bevorzugt ihr im Research in dieser Gemengelage für den Sommer?

    Download

  • Open Source, aber sicher!

    Die Bedrohung im Cyberraum ist so hoch wie nie und spitzt sich weiter zu. Ein Angriff auf geschäftskritische Systeme und die darin gespeicherten Daten kann enormen wirtschaftlichen Schaden anrichten. Rasches Handeln ist daher gefordert. In diesem Webcast erfahren Sie, wie Sie das Thema Sicherheit und Resilienz bei Ihren IT-Anwendungen im Unternehmen mithilfe von Open Source, selbst für Ihre kritischsten Anwendungen, erhöhen und Betriebsstabilität gewährleisten können. Unsere Experten zeigen Ihnen, wie Sie mit Open Source eine sichere und robuste IT-Infrastruktur für Ihre geschäftskritischen Anwendungen schaffen – im Rechenzentrum, in der Cloud und in Edge-Umgebungen. Schwerpunkte sind: Linux-Infrastrukturmanagement Live Kernel Patching (Sicherheitsupdates im laufenden Betrieb) Zertifizierungen wie Common Criteria EAL4+ inkl. zertifizierter Software Supply Chain Confidential Computing in der Public Cloud Sicherheit für SAP-Workloads Ausblick Next Generation Linux

    Download

  • Your Ransomware Hostage Rescue Guide

    Ransomware attacks are on the rise — and they’re estimated to cost global organizations $20 billion by 2021 with government agencies, healthcare providers, and educational institutions in the U.S. impacted by ransomware attacks at a cost of more than $7.5 billion in 2019 alone. As ransomware attacks become more targeted and damaging, your organization faces increased risk that can have your networks down for days or even weeks. So, how can your organization avoid getting held hostage? Join KnowBe4 and (ISC)2 on July 15, 2021 at 1:00 p.m. Eastern/10:00 a.m. Pacific as Erich Kron CISSP, Security Awareness Advocate at KnowBe4 looks at the scary features of new ransomware strains, gives actionable info that you need to prevent infections, and provides tips on what to do when you are hit with ransomware.

    Download

  • Video conferencing security best practices

    The video conferencing tool plays a vital role in keeping employees connected and productive, but it can also become an attack target of miscreants. Here are 11 tips to help enterprises adapt to a video conferencing-enabled workforce and host remote meetings in a secure and private manner.

    Download

  • 5 Video Conferencing Etiquette Tips You Should Know

    In increasingly remote and hybrid work environments, video conferencing is a necessity for most businesses of all sizes. Whether it’s Zoom, Teams, FaceTime, or Skype, it’s important you look and sound your best and most professional when calling in from home. Watch to see what our top 5 tips are for the best video conferencing etiquette.

    Download

  • Foreign Credit Investments: opportunity or constraint for insurers ?

    While the world is recovering from 2020’s massive shock, it has accentuated the challenges faced by insurers. There is now greater urgency to adapt investment portfolios while looking afresh at asset-liability management (ALM). Some insurers have been focusing on illiquid and real assets to increase or maintain book yields and acting in this way is logical, but insurers must go beyond monetising their liquidity. Diversifying core portfolios, especially the bond portfolios backing liabilities should remain a key theme in a world marked by low interest rates - despite the recent inflationary pressure, heightened market and credit risks, and the drive to climate-aware portfolios. Join us and discover the investment solutions we have developed to assist insurers. We will: - Discuss how existing challenges faced by insurers have been intensifying in the recent period. - Explore through case studies the benefits of expanding into foreign credit markets in core fixed income portfolios and unveil the potential yield pick-up insurers could expect. - Address the specificities of insurers’ balance sheets and the solutions to implement this diversification under ALM, regulatory capital and accounting constraints. Speakers include: Hans Stoter, Global Head of AXA IM Core Chris Iggo, CIO, AXA IM Core Arnaud Lebreton, AXA IM Core – Third Party Insurance Solutions Sebastien Proffit, AXA IM Core – Fixed Income Solutions AXA IM has analysed some of the strategic challenges faced by insurers in the paper: The “great acceleration” intensifies pressure on insurers. This overview of the insurance landscape forms the basis of our convictions for insurance companies globally and the investment themes we would like to share with you during this web conference.

    Download

  • Financing a greener future: Asset management and the path to net zero

    In this video Hans Stoter Head of AXA IM Core discusses why the asset-management industry is set for a defining role in the sustainability challenge.

    Download

  • A Computer Weekly buyer's guide to video conferencing and collaboration

    In this 17-page buyer's guide, Computer Weekly looks at how employers can support a future of flexible working, with video conferencing, collaboration, augmented reality and unified comms technologies all lined up to play a part.

    Download

  • Tech-Innovationen in Europa – Chancen für Private Equity

    • Innovative Technologie-Unternehmen erleben enormes Wachstumspotential • KI treibt den Innovationszyklus von Digitalisierung und Automatisierung • Finanzierung mit Eigenkapital ist essenziell im neuen Zinsumfeld • Die Rolle von Private Equity in Europa im Vergleich zu den USA Referent des IPE D.A.CH Webinars am Mittwoch den 20. März um 14 Uhr ist Fidel Manolopoulos, Partner, Co-Head of EMEA Investment, Federated Hermes. Manolopoulos ist seit 2017 bei Federated Hermes tätig und leitet die Primär- und Co-Investment-Aktivitäten des Unternehmens im mittleren Marktsegment in der EMEA-Region, mit einem Schwerpunkt auf Wachstumsinvestitionen. Er verfügt über 17 Jahre Erfahrung mit Private Equity-Investitionen und ist Mitglied des Federated Hermes Private Equity Investment-Komitees in Bezug auf die Investitionen des Federated Hermes GPE Innovation Fund. Herr Manolopoulos ist derzeit Vorstandsmitglied mehrerer Technologieunternehmen und sitzt im Beirat einer Reihe von Fonds. Darüber hinaus verfügt er über umfangreiche Erfahrungen im Bereich technologiegestützter Wachstumsinvestitionen, die er über mehrere Jahre bei Kennet Partners und ViewPoint Capital gesammelt hat. Zuletzt war er bei Mojo Capital tätig, wo er Direktinvestitionen leitete. Herr Manolopoulos hat einen MA in Informatik und Betriebswirtschaft von der Technischen Universität Darmstadt. Er ist deutsch-griechischer Staatsbürger und spricht fließend Englisch, Deutsch und Griechisch.

    Download

  • Bedrohungslandschaft im Gesundheitswesen

    Bedrohungslandschaft im Gesundheitswesen: eCrime-Angriffe können im jahr 2020 tödlich verlaufen Lesen Sie den CrowdStrike Global Threat Report 2020 mit Infos und Tipps zum Schutz vor sich ändernden Cyberbedrohungen. eCrime-Angriffe haben im Jahr 2020 exponentiell zugenommen. Insbesondere Ransomware-Angriffe verzeichnen in verschiedenen Branchen Spitzenwerte. Zwar haben bestimmte kriminelle Syndikate zugesichert, wegen der schweren COVID-19-Erkrankungen von Angriffen auf das Gesundheitswesen abzusehen, doch die durch das Corona-Virus verursachte Verunsicherung liefert Bedrohungsakteuren einen neuen Köder für ihre böswilligen Aktivitäten. Einige Gegner nutzten diese Gelegenheit, um im gesamten Gesundheitssystem Chaos zu stiften und Angriffe durchzuführen. In bestimmten Fällen mit tödlichen Folgen. Erfahren Sie in unserem Webcast von CrowdStrikes Threat Intel Experten Jörg Schauff mehr über die jüngsten nationalstaatlichen und e-Crime-Angriffe, die sich gegen Gesundheitsdienstleister weltweit richten. Des Weiteren stellen wir Ihnen Konzepte vor, die Sie für Ihr Unternehmen nutzen können, um wachsam zu bleiben und sich gegenüber den genannten Aktivitäten zu schützen.

    Download

  • Datensicherung – optimieren Sie Ihre Backup-Strategie - Webinar

    HPE Alletra 6000, Veeam & Scality Webinar Laut IDC wurden weltweit bereits über 1 Milliarde Menschen und Unternehmen Opfer von Daten- oder gar Identitätsdiebstahl. Mit exponentiell zunehmenden Datenmengen steigen auch die Herausforderungen für Unternehmen, die Sicherheit dieser Daten zu gewährleisten. Dabei stehen laut IDC die folgenden Fragen im Vordergrund: • Wie kann ich meine sensiblen Daten schützen? • Welche Schritte kann ich unternehmen, um neue Bedrohungen vorherzusehen/zu bekämpfen und die Datensicherheit zu verbessern? • Welche innovativen Produkte und Ansätze zur Datensicherheit können langfristig wirksam sein? • Wie gehe ich im Hinblick auf die fortschreitende Cloud-Nutzung im Zusammenhang mit dem Thema Sicherheit um? • Wie gehe ich mit dem Thema Access Management für sensible Daten um? Im Webinar von HPE, Veeam und Scality erhalten Sie Antworten auf diese Fragen. Erfahren Sie mehr zum neuen Storage Announcement von HPE in Kombination mit der neuen V11 von Veeam und dem software-defined Datenarchivierungsansatz von Scality.

    Download

  • Lync Conferencing - "Can you hear me now?"

    Hands up if you have muttered "I'm online, can you hear me now?" when trying to join an AV conference? Frustrating, isn't it. Lync AV Conferencing can help your organization drive down costs, while increasing collaboration, but how do you deliver this and maintain a great end-user experience? Online Event Series where will discuss: •Strategies to ensure a seamless transition to Lync. •Develop and deliver Lync conferencing SLA's. •Operational planning for Lync deployment and day 2 support

    Download

  • Net Zero: Why less carbon means stronger growth for the global economy

    Nigel Topping, the UK High Level Climate Action Champion, Cop26 will be joined by senior investment professionals from AXA IM to share their views on the future of a net zero economy and what this means for investors in the first of a series of responsible investing webinars. Join us for what promises to be an insightful and thought provoking conversation about the path to decarbonising portfolios and investing in climate solutions. This one-hour session, hosted by journalist and television presenter Carolin Roth, will feature a keynote speech from Nigel Topping followed by a panel discussion with AXA IM specialists who will consider what the latest market developments might mean for investors.

    Download

  • Knacken Sie den Code für Cyber Resilience

    Orchestrierung der operativen Widerstandsfähigkeit Ihres Unternehmens Cyber Resilience ist ein überlebenswichtiger Faktor für jedes Unternehmen. Erfahren Sie mehr über umsetzbare Schritte zur Verbesserung für die operative Resilienz anhand der Rolle der Technologie, damit auch Ihr Unternehmen Unsicherheiten übersteht. Die Flut an Anforderungen, Herausforderungen und Risiken, mit denen Unternehmen konfrontiert werden, wachsen täglich. Daher ist es umso wichtiger, robuste Rahmenbedingungen zu schaffen, die eine nachhaltige betriebliche Kontinuität gewährleisten. Zu diesem Webinar laden wir IT Sicherheits-, Risiko-, Compliance und Audit-Experten ein, die kritische Landschaft der betrieblichen Widerstandsfähigkeit am Beispiel des Banken- und Finanzdienstleistungsbereiches im Hinblick auf regulatorische Anforderungen wie DORA zu erkunden. Diese Veranstaltung wird am Beispiel des Banken- und Finanzdienstleistungsbereiches konkrete und umsetzbare Schritte zur Verbesserung der Anpassungsfähigkeit und Bereitschaft anhand einschlägiger Technologie aufzeigen, welche diese Unternehmen in die Lage versetzen, nicht nur Unwägbarkeiten zu meistern sondern auch in einem Umfeld des permanenten Wandels erfolgreich zu sein. Erfahren Sie im Webinar mehr über spezielle Strategien für Cyber-Resilienz, Bereitschaft und Wiederherstellung. Webinar-Highlights: - Bedeutung der regulatorischen Verantwortlichkeiten: die besonderen Herausforderungen im stark regulierten Finanzsektor - Der Faktor Technologie und Mensch im Fokus: Wie ein technologischer Ansatz zur Problemlösung und Einhaltung von Vorschriften wie DORA und bei der Aufrechterhaltung eines Null-Toleranz-Ansatzes für Fehler unterstützen kann - Widerstandsfähigkeit im Cyberspace enthüllt: spezielle Strategien für Cyber-Resilienz anhand der zentralen Rolle der Technologie

    Download

  • Knacken Sie den Code für Cyber Resilience

    Orchestrierung der operativen Widerstandsfähigkeit Ihres Unternehmens Cyber Resilience ist ein überlebenswichtiger Faktor für jedes Unternehmen. Erfahren Sie mehr über umsetzbare Schritte zur Verbesserung für die operative Resilienz anhand der Rolle der Technologie, damit auch Ihr Unternehmen Unsicherheiten übersteht. Die Flut an Anforderungen, Herausforderungen und Risiken, mit denen Unternehmen konfrontiert werden, wachsen täglich. Daher ist es umso wichtiger, robuste Rahmenbedingungen zu schaffen, die eine nachhaltige betriebliche Kontinuität gewährleisten. Zu diesem Webinar laden wir IT Sicherheits-, Risiko-, Compliance und Audit-Experten ein, die kritische Landschaft der betrieblichen Widerstandsfähigkeit am Beispiel des Banken- und Finanzdienstleistungsbereiches im Hinblick auf regulatorische Anforderungen wie DORA zu erkunden. Diese Veranstaltung wird am Beispiel des Banken- und Finanzdienstleistungsbereiches konkrete und umsetzbare Schritte zur Verbesserung der Anpassungsfähigkeit und Bereitschaft anhand einschlägiger Technologie aufzeigen, welche diese Unternehmen in die Lage versetzen, nicht nur Unwägbarkeiten zu meistern sondern auch in einem Umfeld des permanenten Wandels erfolgreich zu sein. Erfahren Sie im Webinar mehr über spezielle Strategien für Cyber-Resilienz, Bereitschaft und Wiederherstellung. Webinar-Highlights: - Bedeutung der regulatorischen Verantwortlichkeiten: die besonderen Herausforderungen im stark regulierten Finanzsektor - Der Faktor Technologie und Mensch im Fokus: Wie ein technologischer Ansatz zur Problemlösung und Einhaltung von Vorschriften wie DORA und bei der Aufrechterhaltung eines Null-Toleranz-Ansatzes für Fehler unterstützen kann - Widerstandsfähigkeit im Cyberspace enthüllt: spezielle Strategien für Cyber-Resilienz anhand der zentralen Rolle der Technologie

    Download

  • Kick-start your security posture - MDR neu gedacht mit Managed Threat Complete

    Kaum ein Wort im Cybersecurity-Umfeld wird gerade so inflationär benutzt wie MDR (Managed Detection and Response). Schaut man sich die Thematik im Detail an, stößt man auf sehr viele Bedeutungen und verschiedenste Definitionen – speziell bei den Lösungsanbietern. Rapid7 beschäftigt sich seit langer Zeit mit dem Thema und verfügt über umfangreiche und belastbare praktische Erfahrungen im MDR-Umfeld. Vor diesem Hintergrund kommen wir den steigenden Kundenanforderungen entgegen. Nun haben wir ein Bundle geschnürt, was neben einem MDR-Service mit Unlimited Incident Response, Unlimited InsightVM und Unlimited Data noch viele weitere Benefits bietet. Wie wir das Thema MDR/Managed SOC sehen und was unser Managed Threat Complete-Bundle insgesamt beinhaltet, stellt Ihnen Nico Feitsma, Account Executive Commercial West bei Rapid7, in unserem Webinar vor.

    Download

  • Climate investing: Five myths busted

    Join AXA IM for a practical look at how schemes of all sizes can integrate climate risk mitigation and net zero alignment into fixed income portfolios to achieve their financial goals and positive member outcomes sustainably.

    Download

  • Collaboration Cafe: How to Hybrid

    The world of ‘work’ has changed significantly since video conferencing was first introduced. James Brennan, Head of Collaborate at IR and Craig Durr, Senior Analyst at Wainhouse Research are industry pioneers in the UC and video conferencing world. In this webinar, they will discuss how the industry has evolved over time, what Hybrid Work looks like today, and share their tips on how organizations should approach Hybrid Work to make it work for them using their respective experience and expertise. Register today so you can take steps to optimize the collaboration within your organisation!

    Download

  • 2022 Trends: Communication and Collaboration

    The world of ‘work’ has changed significantly since video conferencing was first introduced. John Ruthven, CEO at IR and Craig Durr, Senior Analyst at Wainhouse Research are industry pioneers in the UC and video conferencing world. In this webinar, they will discuss how the industry has evolved over time, what Hybrid Work looks like today, and share their tips on how organizations should approach Hybrid Work to make it work for them using their respective experience and expertise. Register today so you can take steps to optimize the collaboration within your organisation!

    Download

  • 2022 Trends: Communication and Collaboration AMEA

    The world of ‘work’ has changed significantly since video conferencing was first introduced. John Ruthven, CEO at IR and Craig Durr, Senior Analyst at Wainhouse Research are industry pioneers in the UC and video conferencing world. In this webinar, they will discuss how the industry has evolved over time, what Hybrid Work looks like today, and share their tips on how organizations should approach Hybrid Work to make it work for them using their respective experience and expertise. Register today so you can take steps to optimize the collaboration within your organisation!

    Download

  • Moderne Verwaltung von Endgeräten unabhängig vom Arbeitsort [German]

    In der hybriden Arbeitswelt von heute greifen Mitarbeiter im Büro, im Homeoffice, unterwegs und über Kiosks auf ihre Desktop-PCs und Laptops zu. Die meisten Tools sind jedoch nicht für moderne Verwaltungsszenarien ausgelegt, weshalb es eine ziemliche Herausforderung darstellen kann, stets alle Daten und Anwendungen auf dem aktuellen Stand zu halten und ihre Sicherheit zu gewährleisten. Mit der Plattform Netwrix PolicyPak können Sie die Verwaltung vereinfachen und die Sicherheit in hybriden oder Remote-Arbeitsszenarien verbessern.

    Download

  • Thematic investing set to transform asset management?

    Over the past decade thematic investing has quickly gained momentum as investors look for new ways to tap into long-term growth drivers that are shaping the pace of change in the world. Watch our sit down with Citywire and fund selectors to discuss what is in store for thematic investors. The panel featured: Tom Riley, head of global thematic strategies at AXA IM Matthew Lovatt, global head of client group Core at AXA IM Alessandro Marchi, fund analyst at Euromobiliare Advisory SIM Neil Clare, senior analyst at Fundquest Advisor Kalinka Dyankova, senior fund analyst at Lyxor Asset Management Giovanni Semprini, portfolio manager, fund of funds at Anima SG

    Download

  • STIX/TAXII mein individueller Security Feed in einem Threat Intelligence Gateway

    Was ist ein TIG, welche Vorteile hat ein TIG im Perimeter. Was ist STIX / TAXII als Schnittstelle. Wie sieht eine komplette Integration mit anderen Security Feeds aus.

    Download

  • Interactive Monitors and the Building Blocks for Meeting Rooms

    A Thought Leadership Whitepaper Conducted by Wainhouse Research in 2020, commissioned by Dell Technologies . How can we collaborate better in the future of work? This was one of the questions we sought to answer as Dell Technologies commissioned a study with Wainhouse Research to uncover the importance of collaborative technologies in modern workplaces. One finding that stood out was that despite the rise of remote working, meeting rooms will remain as important as ever. 78% of meeting rooms decision makers believe the utilization of video-conferencing enabled meeting rooms will increase and 69% expect to increase their budgets for meeting room technologies. Legacy technologies are inadequate for today’s digital workplace. Technologies like interactive monitors (IM) and PCs in modern meeting rooms can make a difference in collaboration and employee engagement. Interactive monitors are essential to the modern meeting room and are much more effective for collaboration. In the whitepaper, it was found that 11.3 mins were saved for every hour of team meetings and even saw 15% faster completion of projects – a boost in time savings and productivity gains. Read the full whitepaper to learn more about interactive monitors and the building blocks for the meeting rooms of tomorrow: https://www.delltechnologies.com/resources/en-us/asset/industry-reports/products/electronics-accessories/dell-wainhouse-research-meeting-rooms-collaboration.pdf

    Download

  • Kick-start your security posture - MDR neu gedacht mit Managed Threat Complete

    Kaum ein Wort im Cybersecurity-Umfeld wird gerade so inflationär benutzt wie MDR (Managed Detection and Response). Schaut man sich die Thematik im Detail an, stößt man auf sehr viele Bedeutungen und verschiedenste Definitionen – speziell bei den Lösungsanbietern. Wir von Rapid7 beschäftigen uns seit langer Zeit mit dem Thema und verfügen über umfangreiche und belastbare praktische Erfahrungen im MDR-Umfeld. Vor diesem Hintergrund kommen wir den steigenden Kundenanforderungen entgegen und haben ein neues Bundle geschnürt, was neben einem MDR-Service mit Unlimited Incident Response, Unlimited InsightVM und Unlimited Data noch viele weitere Benefits bietet. Wie wir das Thema MDR/Managed SOC sehen und was unser Managed Threat Complete-Bundle insgesamt beinhaltet, stellt Ihnen Nico Feitsma, Account Executive Commercial West bei Rapid7, in unserem Webinar vor.

    Download

  • Die Kunst und Wissenschaft beim Aufbau einer Sicherheitskultur

    Mehr als 85 % aller Kompromittierungen sind auf menschliches Versagen zurückzuführen. Das bedeutet im Umkehrschluss, dass Sie die Sicherheit Ihres Unternehmens nur dann gewährleisten können, wenn Sie Ihre Mitarbeiter zur Abwehr von Cyberangriffen schulen. Wenn CISOs und ihre Teams Security-Awareness-Programme im Unternehmen implementieren, muss das Ziel neben der Wissensvermittlung auch immer sein, das Anwenderverhalten zu verändern und eine Sicherheitskultur aufzubauen. Mit einem solchen modernen Ansatz für Sicherheitsschulungen werden Anwender von Angriffszielen zu Verteidigern der Unternehmenssicherheit. Im Cybersecurity-Awareness-Monat sprechen Proofpoint- und Cybersicherheitsexperten über die Kunst und Wissenschaft beim Aufbau einer Sicherheitskultur. Im Proofpoint Live Talk erhalten Sie die Einblicke, Informationen und Tools, die Sie zum Aufbau einer Sicherheitskultur in Ihrem Unternehmen benötigen. Erfahren Sie, was Ihre Anwender anspricht und sie zu Mitarbeitern in der aktiven Abwehr gegen Phishing- und andere Cyberangriffe macht In diesem 45-minütigen Live-Gespräch erhalten Sie Informationen zu folgenden Themen: - Aufbau eines Awareness-Programms, mit dem Sie dauerhafte Verhaltensänderungen erreichen - Organisatorische Hürden beim Aufbau einer Sicherheitskultur - Ein Wandel bei Anwendern und seine Auswirkungen auf die Entwicklung einer Sicherheitskultur - Die Rolle von Kennzahlen bzw. KPIs (Key Performance Indicators) und die Erfolgsmessung

    Download

  • Assessing the Business Value – Expertenrunde Software Lizenzierung

    Im Rahmen von Sentinel Insights, dem Thales Software Monetization Business Forum, erörtern Vertreter namhafter Unternehmen in dieser Expertenrunde die verschiedensten Aspekte der Software Lizenzierung. Unter anderem werden folgende Fragen behandelt: - Wie hat sich Lizenzierung im Lauf der Zeit geändert hat und welche Veränderungsprozesse sind im Unternehmen nötig. - Build or Buy? Lohnt es sich eine Lizenzierungslösung selbst zu entwickeln? - Welche Rolle spielt die Allianz mit einem strategischen Partner? - Wie müssen interne Strukturen und/oder Personalressourcen angepasst oder neu aufgebaut werden? - Welche Erfahrung gibt es mit einer Lizenzierungs-Supply-Chain - Lohnt es sich, ein Early Adopter zu sein? - Welchen Nutzen liefert in ein Business Value Assessment? - Wie verwirklicht man den Hybriden Ansatz sowohl im Enforcement als auch als Unternehmen - Welche Rolle spielt der Vertrieb bei Subscriptions-Modellen? Sprecher: - Katharina Geutebrück, Managing Director / CEO, GEUTEBRÜCK GmbH - Andreas Eichele, Principal Consultant, Thales DIS CPL Deutschland GmbH - Thorsten Javernik, Bereichsleiter IT-Abteilung, DEOS AG - Ing. Thomas Pühringer, Head of Business Line Parking, SKIDATA GmbH - Andreas Vogt, CEO/CTO, Gründer, F.I.R.S.T. Gruppe, AVS GmbH - Dr. Steffen Walther, Produktmanager, CLAAS E-Systems

    Download

  • NIS2 / KRITIS: Was Sie jetzt wissen müssen!

    Die neue NIS-2-Richtlinie (Richtlinie (EU) 2016/1148) muss bis zum 17. Oktober 2024 in nationale Gesetzgebung umgesetzt werden. In Weiterentwicklung der NIS-1-Richtlinie soll mit NIS-2 die Cyber-Infrastruktur der EU sicherer und robuster gemacht werden. Im Zuge dessen wurde auch der Anwendungsbereich deutlich ausgeweitet. Auf die betroffenen Unternehmen kommen somit neue Herausforderungen im Bereich Cybersicherheit zu. Adrian Merklinger, Rechtsanwalt und Partner bei WTS Legal und Experte für IT-Recht, führt in die NIS-2-Richtlinie und die damit verbunden neuen rechtlichen Anforderungen an Organisationen und Unternehmen im Bereich Cyber Security ein. Was sind die wichtigsten Änderungen gemäß der NIS-2-Richtlinie? Wer muss aktiv werden und welche Maßnahmen sind zu ergreifen und ggf. zu priorisieren? Warum ist NIS-2 nur der Anfang? Stefan Schachinger zeigt anhand von praktischen Beispielen, wie Barracuda schon vielen Firmen in unterschiedlichen Branchen geholfen hat, effektive Sicherheitsmaßnahmen umzusetzen. Dabei setzen wir den Fokus auf Unternehmen im Umfeld von Infrastruktur, Industrie, Produktion und anderen Branchen mit Operational Technology und erörtern, welche konkreten Anforderungen umsetzt werden müssen und wie Sicherheitsmaßnahmen am Stand der Technik implementiert werden können.

    Download

  • Agiles Datenmanagement als Basis der Digitalisierung im Öffentlichen Sektor

    - Den Spagat zwischen Sicherheit und Flexibilität zukunftssicher meistern - Die Digitalisierung steht mehr denn je im Fokus der öffentlichen Verwaltung und des Non-Profit-Sektors. Eine zentrale und schwierige Herausforderung stellen hierbei die Integration und Zugänglichkeit der Datenbestände bei gleichzeitiger Wahrung von Integrität und Vertraulichkeit dar. Zwar verfügen öffentliche Organisationen über enorme Mengen an Daten. Aufgrund deren Heterogenität und Verteilung innerhalb komplexer Systemlandschaften, sind die Möglichkeiten zu deren Analyse jedoch limitiert oder schlichtweg nicht vorhanden. Somit ist eine integrierte Sicht auf alle Daten (z.B. im eigenen Rechenzentrum Mainframe-Daten, Daten aus der Private-Cloud oder dem Data-Lake) ein wichtiger Schritt im Rahmen der Digitalen Transformation und eine Grundvoraussetzung etwa für den Einsatz von Künstlicher Intelligenz (KI) im öffentlichen Sektor. Weiterhin ergeben sich durch ein agiles Datenmanagement folgende Anwendungsfälle: - Datengestützte Automatisierung der Verwaltung - Basis zur Bereitstellung von Open-Data & Self-Services - Erkennung von Anomalien zur Betrugsvermeidung und Gefahrenabwehr - Kostensenkung durch nahtlose Integration hybrider Umgebungen (z.B. RZ + Private-Cloud) - Vermeidung von Datenreplikation - Sicherstellen der Konformität zur DSGVO - Zentrale Umsetzung von Compliance- und Governance-Regeln Erfahren Sie in dem Webinar, wie Sie mit Datenvirtualisierung Ihre Daten aus unterschiedlichen Quellen konsistent integrieren, katalogisieren und für die Analyse DSGVO konform zugänglich machen – ohne diese physisch zu replizieren. Ein wichtiger Schritt im Rahmen der digitalen Transformation von Verwaltung und Non-Profit Sektor.

    Download

  • Cyber Threat Summit : Domänenübergreifende Attacken auf dem Vormarsch

    Angreifer verstecken sich in den Lücken zwischen herkömmlichen und isolierten Sicherheitstools. Im CrowdStrike Threat Hunting Report 2024 wurde eine wachsende Gefahr offengelegt: domänenübergreifende Angriffe, die mehrere Domänen wie Endgeräte, Identität, und Cloud-Umgebungen ins Visier nehmen. Die Bedrohungsakteure tarnen sich durch gestohlene Anmeldedaten und legitime Tools und bleiben so unerkannt. Schließen Sie sich CrowdStrike, dem Pionier und Vorreiter im Bereich Bedrohungsanalysen, an und erfahren Sie, wie Sie moderne und raffinierte Angriffe durch einzigartige Transparenz und Geschwindigkeit auf der gesamten Angriffsfläche aufhalten können.

    Download

  • Enabling Splunk at Enterprise Scale (German Language)

    In diesem Webinar erfahren Sie, wie Sie Splunk Umgebungen mit derselben Einfachheit und Agilität im eigenen Rechenzentrum betreiben können, wie es sonst nur in der Splunk Cloud möglich wäre.

    Download

  • Not A Red Card Ambassador, Rebecca Adlington OBE

    Not A Red Card Ambassador, Rebecca Adlington OBE reflects on her mental health journey and talks about the importance of promoting wellbeing in the workplace: https://www.legalandgeneral.com/notaredcard/resources/our-resources/why-im-backing-mental-health.html/

    Download

  • Elevate Your Audio! Learn which Ceiling Array is Right for your Needs.

    Picking the right ceiling array microphone for the right environment and space, whatever your meeting or architectural needs, is important - but it doesn't have to be a challenge. Watch now as Shure's Chris Lyons and Evan Groom delve into the evolution of the discussion surrounding ceiling array microphones for AV conferencing, Voice Lift, and Camera Tracking. With the recent addition of the MXA901 Conferencing Ceiling Array Microphone to Shure's Microflex® Advance™ product family, we now have even more ways to utilize the overhead space for exceptional sound quality to enable great collaboration, we will also walk you through the right solution.

    Download

  • Meet Three Companies Shaping the Future of AI

    Join three of the latest members of Arm’s AI Partner Program for a lively discussion on AI/ML trends and possibilities. Each partner will present on their company and their ML solutions in a lighting round format of 10 minutes each, followed by questions. Arm has more than 70 AI partners in its ecosystem and this will be the first “Meet the Partners” webinar. Quick snapshot of the companies: • alwaysAI provide a complete developer platform for Computer Vision on the Edge. • Fraunhofer Institute for Microelectronic Circuits and Systems (IMS). IMS is one of the 75 independent institutes of the Fraunhofer-Gesellschaft for the promotion of applied research, Europe’s leading organization for industry-related research. • Grovety Inc has been creating development tools, network protocols and low-level software for the last 20 years Speakers: Mary Bennion (Arm); Steve Griset, Co-founder & CTO of alwaysAI; Pierre Gembaczka, Inventor / Product Manager of AIfES & “Industrial AI” Program Manager at Fraunhofer Institute for Microelectronic Circuits and Systems (IMS) and Antony Vasiliev, co-CEO at Grovety Inc For more information on how Arm processes your personal data, please visit the Arm Privacy Policy available here: https://www.arm.com/company/policies/privacy

    Download