Virtual Instruments erweitert sein Cloud-Monitoring mit der Übernahme von Metricly

Virtual Instruments erweitert sein Cloud-Monitoring mit der Übernahme von Metricly

Virtual Instruments hat den erfolgreichen Kauf des SaaS-basierten Service-Providers Metricly für die Optimierung und das Monitoring von Cloud-Kosten bekannt gegeben. Durch diese Übernahme kann Virtual Instruments jetzt neben Lösungen für die Migration, das Monitoring und die Analyse von Clouds  auch SaaS-basiertes Management von hybriden Infrastrukturen über mehrere Clouds hinweg anbieten. Metricly – früher Netuitive – ist einer der Vorreiter […]

KI steht für „Kühle Intelligenz“, zumindest noch im Kundenservice

KI steht für „Kühle Intelligenz“, zumindest noch im Kundenservice

Beim Umgang mit Kunden zeigt sich künstliche Intelligenz bislang wenig empathisch. Das schadet den Beziehungen der Unternehmen zu ihren Kunden erheblich. Pegasystems zeigt auf, wie sich Abhilfe schaffen lässt. Im Kundenmanagement hat die künstliche Intelligenz (KI) ein Image-Problem. Sie ist in diesem Bereich zwar eine äußerst nützliche Technologie, die es ermöglicht, die Servicezeiten zu verkürzen, […]

5 Bereiche in denen Cybersicherheit von KI profitiert

5 Bereiche in denen Cybersicherheit von KI profitiert

Eine Untersuchung von Markets and Markets prognostiziert, dass die Industrie für künstliche Intelligenz bis zum Jahr 2025 auf ein Volumen von 190 Milliarden Dollar wächst. Bis zum Jahr 2021 werden dreiviertel aller kommerziellen Unternehmensanwendungen KI nutzen. Ein Bereich, in dem künstliche Intelligenz weiterhin auf dem Vormarsch ist, ist die Cybersicherheit. Wie in allen Branchen hat […]

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit […]

Bausteine des autonomen Netzwerks

Bausteine des autonomen Netzwerks

Das Netzwerk ist das Tor zur digitalen Transformation, aber viele Unternehmen werden durch starre und restriktive Technologien blockiert, die echte Innovationen und Wachstum verhindern. Zukunftsorientierte Unternehmen verzichten auf monolithische Netzwerkprodukte von der Stange zugunsten flexibler Lösungen, die für die spezifischen Anforderungen ihres Unternehmens entwickelt und auf diese zugeschnitten sind. In Anbetracht dessen hat Extreme Network  […]

Automatisierte Bedrohungsabwehr im digitalen Unternehmen mittels KI

Automatisierte Bedrohungsabwehr im digitalen Unternehmen mittels KI

Die heutigen Cyberbedrohungen bewegen sich, wenn sie einmal eingedrungen sind, quer durch die Netzwerke, bis sie ihre Ziele erreicht haben. Dabei gefährden sie alles, was auf ihrem Weg liegt. Das Ausmaß, die Schnelligkeit und die Komplexität dieser oftmals unentdeckten Angriffe erfordern ein neues Sicherheitsdenken für den Schutz von Unternehmensnetzwerken. Der von Accenture 2018 erstellte State-of-Cyber-Resilience-Report […]

Sysob erweitert sein IT-Security-Angebot

Sysob erweitert sein IT-Security-Angebot

Sysob und G DATA arbeiten jetzt zusammen: Der renommierte Value-Added-Distributor setzt auf IT-Security „Made in Germany“ und ergänzt sein Herstellerportfolio um die leistungsstarken Businesslösungen des IT-Sicherheitsspezialisten aus Bochum. Das Händlernetz profitiert künftig von der ganzheitlichen IT-Sicherheitssoftware. Beide Unternehmen streben eine strategische und langfristig angelegte Zusammenarbeit an und bauen so ihre Marktposition insbesondere im DACH-Kernmarkt weiter aus. […]

Datenmanagement abonnieren

Datenmanagement abonnieren

Ein Musikproduzent verließ sich früher auf sein Gespür und Bauchgefühl, wenn er entschied, welcher Song auf das Album kommt. Heute hievt ein Algorithmus einen Track auf eine Playlist. Wer auf einer solchen beim Streaming-Pionier Spotify landet, steigert seine Erfolgschance. Musikhörer zahlen eine monatliche Flatrate, um jederzeit nahezu jeden Song hören zu können. Die Playlist hat […]

G DATA integriert KI, VM-Security und Mandantenfähigkeit in seine Business-Sicherheitslösung

G DATA integriert KI, VM-Security und Mandantenfähigkeit in seine Business-Sicherheitslösung

Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Die neuen G-DATA-Businesslösungen mit integrierter DeepRay-Technologie zerstören dieses Cybercrime-Businessmodell durch den Einsatz von künstlicher Intelligenz und Machine-Learning. Virtuelle Umgebungen lassen sich dank G-DATA-VM-Security ab sofort ressourcenschonend absichern. Und für Partner und IT-Dienstleister hat G DATA die Mandantenfähigkeit in seine Managed-Endpoint-Security und seine Endpoint-Protection-Business integriert, um deren Arbeit […]

Phishing-Wand kombiniert Lernfähigkeit der Anwender und Machine-Learning

Phishing-Wand kombiniert Lernfähigkeit der Anwender und Machine-Learning

Mitarbeiter in Unternehmen sind die wichtigste Ressource im Kampf gegen Cyberkriminalität, aber gleichzeitig auch der größte Risikofaktor aus Sicht eines IT-Verantwortlichen. Schon ein unbedarfter Klick auf einen infizierten Mail-Anhang eines Angestellten kann verheerende Folgen haben. G DATA stattet seine Businesslösungen der Generation 14.2 daher mit dem neuen Feature „Phishing Wand“ aus. Damit werden Firmen bei […]

1 2 3 11