Besondere Technologie-Whitepaper & Quellen




Erkunden Sie IT Corporates Technologiethemen und entdecken Sie die neuesten Whitepapers und Ressourcen von führenden Technologieunternehmen bei.
Analytik Visuelle Analytik Datenanalyse Prädiktive Analytik Maschinelles Lernen Künstliche Intelligenz (KI) Internet der Dinge (IoT) Edge-Konnektivität Konnektivität der nächsten Generation Kern-Konnektivität Industrielles Internet der Dinge (IIoT) Generative KI Tiefes Lernen Kognitive Datenverarbeitung NLP Computer Vision NLU KI-Ethik Modelle für maschinelles Lernen KI in der Wirtschaft KI-gestützte Analytik KI im Gesundheitswesen Metaverse Nachhaltige Technologie Erweiterte Realität Hyper-Personalisierung Phygitale Konvergenz Quantencomputer Blockchain Robotik 3D-Druck Virtuelle Realität KI-Plattformen KI-Integration KI-Strategie AI-Entwicklungstools AI-Einsatz KI-Governance AI-Verordnungen AI-Anwendungen AI-Chips GPUs TPUs KI-Beschleuniger Edge AI Hardware AI-Server KI-Infrastruktur AI-Verarbeitungseinheiten Textgenerierung Bilderzeugung Generation Musik Generation Video Erstellung von Inhalten Kreative KI AI-Kunst Generative adversarische Netze (GANs) Überwachtes Lernen Unüberwachtes Lernen Reinforcement Learning ML-Algorithmen Vorverarbeitung von Daten Modell Ausbildung Bewertung des Modells Sentiment-Analyse Text Mining Erkennung von Sprache Maschinelle Übersetzung Sprachmodelle Text-Zusammenfassung Informationsbeschaffung Chatbots Konversationelle KI
Unternehmensressourcenplanung (ERP) Geschäftsprozess Geschäftsfall Haushalt HRIS Rentabilität der Investition (ROI) Strategische Analyse HR-Software Oracle Arbeitstag SAP Business-Analytik Unternehmensstrategie Marktanalyse Kollaboration im Unternehmen Geschäftskontinuität Automatisierung von Geschäftsprozessen (BPA) Umwelt-, Sozial- und Governance-Analytik (ESG) Widerstandsfähigkeit der Lieferkette Technologie für das Wohlbefinden der Mitarbeiter Hybride Arbeitslösungen Digitale Zwillinge in Unternehmen Digitale Transformation Cloud Computing Unternehmenssoftware Business Intelligence Datenverwaltung Automatisierung von Arbeitsabläufen IT-Dienstleistungsmanagement Tools für die Zusammenarbeit Projektleitung
Cloud-Software Hybride Wolke SaaS Cloud-Speicher Cloud-Netzwerk Cloud-Anwendungen Unternehmens-Cloud Steuerung, Risiko und Einhaltung von Vorschriften (GRC) Cloud-Sicherheit Kundenbeziehungsmanagement (CRM) Wolke Unternehmens-Wolke Cloud-Archivierung Unternehmensressourcenplanung Business Cloud Datenspeicherung in der Cloud Bringen Sie Ihr eigenes Gerät mit (BYOD) Verwaltung mobiler Geräte (MDM) Mobilität iOS8 Android Verbraucherorientierung der Informationstechnologie Mobile Technologie Mobilitätslösungen Digitale Transformation Unternehmens-Cloud-Plattform Private Wolke Wolkenbruch Digital gehen Speicherung in der Cloud Kunden-Management-System Intraoperative Planung Enterprise-Cloud-Umgebung Cloud-Plattform Cloud für Unternehmer Cloud-Dienste Übergang zu digitalen Technologien Wolke Name Organisatorische Wolke Enterprise Cloud Suite Cloud-System für Unternehmen Cloud-Speicherplatz Cloud-basierte Unternehmensressourcenplanung (ERP) Prozessautomatisierung Niedriger Code End-to-End-Prozesse Digitalisierung Geschäftsabläufe Arbeitsablauf Kundenerfahrung Modernisierung Verbraucherfreundlichkeit der IT Cloud-Konformität Cloud Edge-Sicherheit Cloud Security Posture Management (CSPM) Cloud Workload-Schutz Sicherer Zugangsdienst Edge (SASE) Dienst Mesh Erweiterte Erkennung und Reaktion Dienstnetz Schutz von Dateien in der Cloud Schutz von Arbeitslasten in der Cloud Erweiterte Erkennung und Reaktion (XDR) Einhaltung von Cloud-Regeln Datensicherheit in der Cloud Schutz von Cloud-Workloads Sicherer Cloud-Zugangskontrollpunkt (CASB) Einhaltung der Vorschriften in der Cloud Einhaltung der Vorschriften beim Cloud Computing Dienstnetz Periphere Sicherheit in der Cloud Cloud-Dateiübertragung API-Sicherheit Cloud Access Security Broker (CASB) Cloud-Kompatibilität Cloud-Lastschutz Netzwerk von Dienstleistungen Cloud-Endpunktsicherheit Einhaltung von Vorschriften zur Cloud-Nutzung Cloud-basierte Plattform zum Schutz von Arbeitslasten Verwaltung der gemeinsamen Nutzung von Daten Dienstleistung Web Perimeter-Sicherheit in der Cloud Einhaltung der Cloud-Systemanforderungen Datensicherheit in Cloud-Systemen Edge-Sicherheit in Cloud-Systemen Dateisicherheit in Cloud-Systemen Einhaltung von Cloud-Standards Abschwächung von DDoS-Angriffen in der Cloud Verteilte Cloud Cloud-Management Cloud-Migration Multi-Cloud-Strategie Cloud Native Anwendungen
Bot-Erkennung und -Entschärfung Browser-Isolierung Überwachung des Dark Web DDoS-Schutz Betrug Sichere Web-Gateways DNS-Sicherheit Firewall System zur Erkennung und Verhinderung von Eindringlingen (IDPS) Differenzielles Segment Netzzugangskontrolle Netzwerk-Erkennung und -Reaktion (NDR) Netzwerk-Sandboxing Verwaltung der Netzwerksicherheitspolitik (NSPM) Netzverkehrsanalyse (NTA) Software Defined Perimeter (SDP) Vereinheitlichtes Bedrohungsmanagement Virtuelles Privates Netzwerk (VPN) Zero Trust Netzwerkzugang Verwaltung von Grundsätzen der Netzsicherheit (NSPM) Zero Trust Netzwerk Merkmale
Netzwerk-Hardware Data Warehousing Blade-Server Speicherbereichsvernetzung (SAN) Große Daten Datenbanken Firewall Virtuelles privates Netzwerk (VPN) Verwaltung der Infrastruktur Server Lagerung Software-definiertes Rechenzentrum (SDDC) Virtualisierung Cloud Computing Daten-Zentren Cloud-Dienste Outsourcing Archivierung Künstliche Intelligenz Analytik durch maschinelles Lernen Speichersysteme Daten speichern Kellner Statistik Visuelle Statistik Statistische Daten Prädiktive Statistik IT-Infrastruktur Analytik Visuelle Analytik Prädiktive Analytik Repository Analyse Einzahlung bei Prognostische Analytik Ausführlich Optisch-analytisch Analytische Vorhersage Analytische Daten Lagerhaus Anwendungsgesteuerte Rechenzentren Erstellen einer virtuellen Umgebung Netzinfrastruktur Private Netzwerke Analytik für die Vorhersage Datenanalyse Daten Tag Die Feuerwand Ablage Pemayaan Analyse der Prognosen Speichergerät Digitale Infrastruktur Erstellen eines virtuellen Computers Bildanalyse Analytica Intelligente Logistik Integration von Daten Automatisierung von Rechenzentren Grüne Rechenzentren Infrastruktur als Code Vernetzung von Rechenzentren
Datenbank-Sicherheit Sicherheit im Rechenzentrum Software zur Datenmaskierung Verwaltung von Verschlüsselungsschlüsseln Mobile Datensicherheit Schutz vor Datenverlust (DLP) Programme zum Verbergen von Daten Schutz von Rechenzentren Mobile Datensicherung Verwaltung von Verschlusssachen Verwaltung der Geheimhaltung Sicherheit im Rechenzentrum Software zur Datenerfassung Sicherheit im Serverzentrum Datenbank-Sicherung Datensicherheit auf mobilen Geräten Datenschutz Software zur Datenverschleierung Mobile Cloud-Sicherheit Vertrauliches Management Schlüsselverwaltung Software zur Datenkomprimierung Software für Datenmaskierung Software zum Verbergen von Daten Verwaltung digitaler Identitätsnachweise Passwortverwaltung
Microsoft Büro/365 Betriebssystem Desktop-Systeme E-Mail-Client Eingebettete Systeme Hardware und Peripheriegeräte Laptops Linux Mac OS Prozessoren Thin Clients Upgrades und Migrationen Windows 7 Windows 8 Windows XP Windows-Server Microsoft Büro Messaging-Client Computer-Hardware und Peripheriegeräte Stationäre Systeme Kunden-Software Tragbare Systeme Integrierte Systeme E-Mail Kunden-Terminals Eingebaute Systeme Computer-Systeme Eingebaute Systeme Tragbare PCs Büro Mobil Büro Online Helpdesk/Service Desk Microsoft Teams Unternehmenskultur E-Mail-Client-Computer Gespeicherte Systeme Notizbücher Anwendung der elektronischen Post Materiell und regional SO Mac Kleine Kunden Tank-Kunden Geräte und Peripheriegeräte Teilweise abhängige Computer E-Mail-Software Senkendes System Optimierter Kunde E-Mail-Verwaltungsprogramm Sicherheit des Betriebssystems Plattformübergreifende Kompatibilität Optimierung der Systemleistung
E-Mail-Sicherheit E-Mail-Verwaltungssoftware Verwaltung von Dokumenten Unified Messaging Microsoft Exchange Mail-Server-Software Kommunikations-Software E-Mail-Bedrohungen Spam E-Mail-Archivierungssoftware Sicheres Messaging Messaging-Software E-Mail-Software E-Mail-Server-Software Sicherheit von E-Mail-Nachrichten Gesammelte Botschaften Software für die Kommunikation Unerwünschte E-Mail Junk-Mail Mobile Software Unified Messaging System Software für die Telekommunikation Datenverwaltung Unified Messaging Austausch E-Mail-Anwendungen Werbung Newsletter Gemeinsames Nachrichtensystem E-Mail-Server-Anwendungen E-Mail-Schutz Sichern von E-Mails E-Mail-Programm Unified Messaging-Anwendung E-Mail-Server-Programm Kommunikationsprogramm Dokumente verwalten Dateiverwaltung Integrierte Nachrichtenübermittlung Permanente E-Mail-Speicherung Umfassendes Messaging E-Mail-Verschlüsselung Tools für die Zusammenarbeit Instant Messaging Systeme
Leistung Verkaufszahlen Annuitäten Kommerzielles Bankwesen Kommerzielles Kreditgeschäft Versicherung Wertpapiere und Investitionen Cloud Computing Software für Gehaltsabrechnung und HR Buchhaltungssoftware für kleine Unternehmen Herstellung iXBRL Verwaltung von Dokumenten Projektleitung Finanzberichte Finanzen Kreditorenbuchhaltung Einnahmen Ausgaben Cloud-ERP Wolke Finanztechnologie Sicherheitslösungen Risikominderung Technologie Sicherheit Cloud-Sicherheit Technologie-Trends Fabrikgeschäft Sicherheitslösungen Technologische Trends Kommerzielle Darlehen Finanzielle Verschuldung Umsatz Ansichten Finanzberichte Risikominimierung Darlehen für Unternehmen Finanzielle Verbindlichkeiten Buchhaltung Steuern Produktion Budgets erstellen Projektionen Management der Lieferkette Unternehmensdarlehen Finanzierungen und Verbindlichkeiten aus Lieferungen und Leistungen Erlöse aus Kosten Prüfung Finanzielle Erträge Risikominderung Eigenkapital und Investitionen Schulden Budgets Vorhersagen Beaufsichtigung Finanzielle Konten Netzwolke Budgetierung Industrielle Berichterstattung Software für Personalwesen und Gehaltsabrechnung Kompatibilität mit Sarbanes Oxley Vorhersagen Cloud-Dienste Unternehmensressourcenplanung (ERP) Finanz-Engineering Verbindlichkeiten aus Lieferungen und Leistungen Löhne und Gehälter Buchhaltungssoftware Ausgaben Geschäftsfeld Reporting Strategische Planung und Analyse Buchhaltung Kundenbeziehungsmanagement (CRM) Aufdeckung von Betrug Risikomanagement Algorithmischer Handel Finanzielle Vorausschau Kreditwürdigkeitsprüfung Robo-Advisors Finanzanalyse Einhaltung von Vorschriften und Regulierung Finanzverwaltung Beschaffung
Server Daten-Zentren Lagerung Netzwerk-Hardware Data Warehousing Blade-Server Speicher Speicherbereichsnetz (SAN) Archivierung Proprietäre Geräte Ultrakompakte Server PC-Systeme Eingebettete Systeme Hardware und Peripheriegeräte Notizbücher Linux Mac OS Prozessoren Thin Clients Service-Zentren Bringen Sie Ihr eigenes Gerät mit (BYOD) Kunst Diener Nachrichten-Server Laptops Apfel Mobile Geräte Daten-Repository
HR-Verwaltung Unternehmensressourcenplanung Verwaltung der Gehaltsabrechnung HR-Kennzahlen HR-Datenanalyse Abwesenheitsmanagement Leiterschaft Entwicklung von Managern Einhaltung der Rechtsvorschriften Wirtschaftsethik Arbeitsrecht Mitarbeiterbindung Mitarbeiter-Management Gehälter der Mitarbeiter Mitarbeiterempfehlungen Mitarbeiterfluktuation Führungsstile Führender Wandel Änderungsmanagement Benchmarking Wettbewerbsfähige Strategie Strategische Analyse Teamleitung Geschäftsleitung Einstellungsstrategien Bildung und Ausbildung Entwicklung von Fertigkeiten Rekrutierung Leistung der Mitarbeiter Sitzungen Ort der Arbeit Umwelt Management der Humanressourcen (HRM) Personal Entwicklungskompetenzen Leistung des Personals Mitarbeiter Ausbildungsprogramme Entwicklung von Fertigkeiten Karriere Leistungen für Arbeitnehmer Arbeitsplatz Arbeit Mitarbeiterproduktivität Stellenangebote Outsourcing von Arbeit Remote Workforce Management Manager für Entwicklung Verbesserung der Kommunikation Einhaltung von Rechtsvorschriften Management Stile HR-Indikator Bewältigung des Wandels Benchmarking-Analyse Strategie der Wettbewerbsfähigkeit Formulierung einer Strategie Konzernleitung Leitung des Managementteams Automatisierung der Arbeitskräfte Personalverwaltung Gehaltsabrechnung Personenbezogene Analytik Personalindikatoren Informationssysteme für das Personalwesen (HRIS) Entwicklung von Führungsqualitäten Referenzen für Mitarbeiter Bereitstellung von Dienstleistungen Einhaltung der Gesetzgebung Den Wandel vorantreiben Automatisierung des Personalwesens Verwaltung der Humanressourcen Analyse der Humanressourcen Metriken der Personalabteilung Soziale Verantwortung der Unternehmen Externe Verwaltung von Arbeitsschichten HR-Management Vermögensplanung Verwaltung Entwicklung von Führungskräften Verbesserung der Kommunikation Wegweisend für den Wandel Einhaltung von Vorschriften Gestaltung der Strategie Zentrale Ressourcenplanung Vergleichende Analyse Formulierung der Strategie Ressourcen des Planungsunternehmens Gehaltsmanagement Untervergabe von Arbeitskräften Management-Entwicklung HR-Software HR-Analyse Zeitarbeitnehmer und Leiharbeitnehmer Planung von Fernarbeitskräften Führung und Management Beschäftigungsstrategien HR-Messung Personalleiter Erfahrung der Mitarbeiter Technologie am Arbeitsplatz Finanzen & Finanzmanagement Haushalt Geschäftsfall ROI HR-Prozesse Digitale Transformation Arbeitsablauf Plattform für Mitarbeitererfahrung (EXP) SAP Digitale Infrastruktur Docusign Cloud-Arbeitsabläufe Rivalen Automatisierung des Scannens Dokumentenmanagement im Bildungswesen Verwaltung von Schülerakten Systeme für das kollaborative Informationsmanagement im Internet (iCIMS) Dayforce ADP SAP-Erfolgsfaktoren Oracle Sichere Dateifreigabe Cloud-Speicher Elektronische Arbeitnehmerakte Onboarding-Workflows Digitale HR-Dokumentenverwaltung HR-Einhaltung Epson Adobe Sign Jetzt unterschreiben Talentakquise Engagement der Mitarbeiter Leistungsmanagement Lernen und Entwicklung Arbeitskräfte-Analytik HR-Automatisierung Mitarbeiter-Onboarding Vielfalt und Integration Lösungen für Fernarbeit
Biometrische Authentifizierung Cloud-Verzeichnis Kundenidentitäts- und Zugangsmanagement (CIAM) Dezentralisierte Identität Identitäts- und Zugriffsmanagement (IAM) Passwortlose Authentifizierung Passwort-Manager Durchsetzung von Passwortrichtlinien Risikobasierte Authentifizierung Einmalige Anmeldung (SSO) Benutzerbereitstellung und -verwaltung Authentifizierung ohne Passwort Selbstbedienungs-Passwort zurücksetzen (SSPR) Multi-Faktor-Authentifizierung (MFA) Kennwortrichtlinie durchsetzen Benutzerbereitstellung und -verwaltung Provisioning und Benutzerverwaltung Zuweisung von Privilegien und Benutzerverwaltung Zuweisung und Verwaltung von Benutzerrechten Verstreute Identität Privilegien-Zugriffsverwaltung (PAM) Cloud-Katalog Passwort-Manager-Software Benutzerverwaltung Sprachmanager Benutzerberechtigungen und Aufsicht Passwort-Richtlinie anwenden Verstärkung der Passwort-Politik Benutzer-Konfiguration
Arbeitsablauf-Software Große Daten Data Warehousing Service Level Management Management von Geschäftsprozessen Dienstleistungsverwaltung Verwaltung von Dokumenten Cloud-Dienste Daten speichern Gemeinsam arbeiten Business Intelligence (BI) Datenspeicherung Verbrauch von IT Verwaltung der Infrastruktur Computer-Konsumerisierung Buchhaltung & Management Accounting Proprietäre Geräte Benutzerzentrierte IT Einhaltung von Vorschriften Einhaltung der Gesetzgebung Erfahrung der Mitarbeiter Erfahrungsmanagement Mobile Arbeitskräfte Telearbeit und Fernarbeitskräfte Technologie am Arbeitsplatz Mobilität im Unternehmen Virtuelles Büro Anwendungsdienste Anwendungsinfrastruktur Unternehmensanwendungen Flexibles Arbeiten Unternehmenskultur Microsoft Teams Helpdesk/Service Desk IT-Infrastruktur Massendaten Verbraucherfreundlichkeit der IT Cloud Computing Einhaltung der Vorschriften Inhaltsverwaltungssystem (CMS) Datenverwaltung Unternehmensressourcenplanung (ERP) Daten-Zentren Virtualisierung Zusammenarbeit Große Datenmengen IT-Anpassung Finanzen und Finanzverwaltung Verwaltung des Leistungsumfangs Zusammenarbeit Dienstleistungsvertrag Bringen Sie Ihr eigenes Gerät mit (BYOD) Verwaltung des Geschäftsprozesses Kompatibilität Große Datensätze Finanzen und Finanzmanagement Projektleitung Interaktion Kundenerfahrung Digital Betriebssysteme Kundenbeziehungsmanagement (CRM) Software als Dienstleistung (SaaS) Datenbanken Institutionelle Programme Offene Quelle Produktivitätssoftware Software-definierte Weitverkehrsnetze (SD WAN) Software-definiertes Netzwerk AlOps IT-Dienstleistungsmanagement (ITSM) DevOps Maschinelles Lernen Automatische Datenverarbeitung AIM IT-Nutzung Anwendungen Sicherheit Entwicklung Digitale Infrastruktur Intelligente Logistik Tools für die Systementwicklung Software Medizinische Software Qualitätssicherung F&E Gesundheitswesen IT-Governance Strategische IT-Planung IT-Budgetierung IT-Risikomanagement IT-Leistungsmessung
Mitarbeiterschulung Talententwicklung Motivation der Mitarbeiter Leistung der Mitarbeiter Ausbildungskurse Entwicklung von Führungsqualitäten Unternehmensweites Lernen Integration von Neuzugängen Talent Management Entwicklung der Arbeitskräfte Erweiterte Unternehmensschulung Ausbildung des Personals Personalentwicklung Motivation des Personals Leistung des Personals Leistungen für Arbeitnehmer Mitarbeiterproduktivität Mitarbeiterentwicklung
Mobile Geräte Mobile Sicherheit Bringen Sie Ihr eigenes Gerät mit (BYOD) Mobilität Mobilitätslösungen Unternehmerische Mobilität Verbraucherfreundlichkeit der IT Mobile Anwendungen Mobile Lösungen Computer-Konsumerisierung Proprietäre Geräte Benutzerzentrierte IT Cloud Computing BYOA (Bring Your Own Access) IT-Verbrauch Geschäftliche Mobilität Verwaltung mobiler Geräte (MDM) iOS8 Android IT-Anpassung Bluetooth Apfel Mobilität im Unternehmen Sicherheit für mobile Geräte Mobile Sicherheit BYOA (Bring Your Own Application) Eigene Geräte Mobiler Zugang Mobilitätshilfen Sicherheit in mobilen Netzen Mobiler Schutz Navigation Transport-Lösungen Organisatorische Mobilität IT-Nutzung Sicherheit im Unternehmen Organisatorische Agilität Native Mobile Wearable-Technologie Mobile App-Entwicklung Mobile Benutzererfahrung Mobile Zahlungssysteme Verwaltung mobiler Anwendungen (MAM) Augmented Reality (AR) für Mobiltelefone Mobile Zahlungssysteme und Geldbörsen Mobile virtuelle Realität (VR)
Lokales Netzwerk (LAN) und Weitverkehrsnetzwerk (WAN) 5G / LTE Netzwerk-Management-Tools Netzwerksicherheit Telekommunikation VOIP 802.11 Integration von Sprache und Daten Drahtlose Netzwerke Wi-Fi Drahtlose Infrastruktur Bandbreitenmanagement Netzwerk-Überwachung E-Mail-Archivierungssoftware Betriebssystem Mobiles Netz Microsoft Büro/365 Cloud-Software Tools für die Netzwerkverwaltung Software Defined Networking Endbenutzer-Erfahrung Zelluläres Netz AlOps IT-Dienstleistungsmanagement (ITSM) DevOps Lokale und Weitverkehrsnetze Netzwerkschutz Software für die E-Mail-Archivierung 4G 5G Konnektivität Glasfaser-Konnektivität Langfristige Entwicklung (LTE) Verwaltung der Streifenbreite Software-Cloud-Umgebung Integration von Sprache und Daten Cloud-Anwendungen Software in der Cloud Sicherer Zugangsdienst Edge (SASE) Backhaul Netzwerk auf mobilen Geräten Software für die Archivierung von E-Mail-Nachrichten Kommunikation Cybersecurity Netzwerk-Überwachung Intelligente Städte Dunkle Fasern Gigabit-Konnektivität Drahtloses Internet Netzwerk-Inspektion Software zur permanenten E-Mail-Speicherung DNS-Sicherheit Netzzugangskontrolle Netzwerk-Erkennung und -Reaktion (NDR) Netzwerk-Firewall Software-definierte Umgebung Systeme zur Erkennung und Verhinderung von Eindringlingen (IDPS) Netzwerk-Testumgebung Software Defined Perimeter (SDP) Netzwerktätigkeitsanalyse (NTA) Softwaredefinierte Schaltung (SDP) Vereinigtes Bedrohungsmanagement Zero Trust Netzwerk Netzwerk-Sandbox Mikropartitionierung Sandboxing-Netzwerk Netzwerk-Zugangsmanagement Harmonisiertes Risikomanagement Vollständiger Zugang DNS-Schutz Firewalls Mikro-Segmentierung Überwachung der Online-Nutzung Netzwerk-Erkennung und -Verarbeitung (NDR) Netzwerk-Isolationsmodus Verwaltung der Netzwerksicherheitspolitik (NSPM) Netzverkehrsanalyse (NTA) Integriertes Bedrohungsmanagement Virtuelles Privates Netzwerk (VPN) Zero Credit Netzwerke Testen der Netzwerksicherheit Softwaredefinierte Reichweite (SDR) Netzbetrieb (Zero Trust) Erkennung und Entschärfung von Bot-Einflüssen Browser-Isolierung Überwachung des Dark Web DDoS-Schutz Aufdeckung von Betrug Sichere Web-Gateways (SWG) Testfeld Netzwerk Netzwerk-Isolierung Vertrauensfreie Vernetzung Untergliederung von Erstellen einer Netzwerk-Sandbox Umfassendes Bedrohungsmanagement Aufbau eines Zero-Trust-Netzwerks Mikro-Segmentierung Netzwerk Geschützter Bereich Softwaredefinierte Peripheriegeräte (DSP) Management von Massenangriffen Optimierung der Netze IoT-Konnektivität Fernzugriffslösungen
Authentifizierungs- und Zugangssysteme IT-Bedrohungen und Schwachstellen Datenwiederherstellung Verhinderung von Datenverlusten (DLP) Wiederherstellung im Katastrophenfall Mobile Sicherheit E-Mail-Sicherheit Firewall Log-Verwaltung Veranstaltungsmanagement VPN Malware Sicherheit der Endgeräte Netzwerksicherheit Sicherheitslösungen Sicherheitsmanagement Schutz vor Datenverlust Bedrohungen und Schwachstellen in der IT Bösartige Apps Sicherheit von Endgeräten Endpunkt-Schutz IT-Sicherheit Browser-Schutz Browser-Sicherheit Täuschungstechnologie Digitale Forensik Reaktion auf Vorfälle Managed Detection und Response OT Sicherer Fernzugriff Angriffsmanagement Patch-Verwaltung Schwachstellen-Management Schulung zu sicherem Code Schulung zum Sicherheitsbewusstsein Technologie für Betrug Sicherer OT-Fernzugang Erkennung und Reaktionsmanagement Reaktion auf Vorfälle Simulation eines Einbruchs und Angriffs Prüfung digitaler Beweismittel Technologie der Täuschung Ketten-Technologie Umgang mit Vorfällen Geführte Erkennung und Reaktion Risikoanalyse Standort-Management IoT-Sicherheit Kontrollierte Identifizierung und Verarbeitung Sichere Informations- und Ereignisverwaltung (SIEM) Informationen über Bedrohungen Simulation von Datenschutzverletzungen und Angriffen Intelligente Bedrohung Digitale Ermittlungen Malware-Analyse Sicherheit, Orchestrierung, Automatisierung und Reaktion auf Zwischenfälle (SOAR) Simulation von Fehlern und Angriffen Stealth-Technologie Digitale Kriminologie Untersuchung von Bedrohungen Simulation von Eindringlingen und Angriffen Simulation von Lücken und Angriffen
Bot-Erkennung und -Entschärfung Browser-Isolierung Überwachung des Dark Web DDoS-Schutz Aufdeckung von Betrug Erkennung und Eindämmung von Roboterrisiken Sicheres Web-Gateway Robotererkennung und -bekämpfung Sichere Webportale Überwachung des dunklen Internets Sichere Web-Schlösser Geschützte Netzwerk-Gateways Geschlossenes Web-Monitoring Aufdeckung von Betrug Erkennung und Risikominderung durch automatisierte Programme Scanner-Isolierung Isolierung von Browser-Bedrohungen
Anwendungen Betriebssysteme Tools für die Systementwicklung Unternehmensressourcenplanung (ERP) Groupware Software für die Zusammenarbeit Offene Quelle Produktivitätssoftware Software als Dienstleistung (SaaS) Verwaltung von Dokumenten Business-Software Arbeitsablauf-Software SAP GRC Unternehmenssoftware Tools zur Geschäftsentwicklung Integrierte Verwaltungssoftware Software zur Verwaltung von Arbeitsabläufen Datenbanken Kundenbeziehungsmanagement (CRM) Software für die Zusammenarbeit Arbeitsablauf-Programm All-Flash Blitzlicht Softwaredefiniert Software für Unternehmen Workflow-Speicherung Datenautomatisierung Anhänge Entwicklungswerkzeuge Endbenutzer-Erfahrung Maschinelles Lernen Maschinendaten Kontrollsysteme Werkzeuge für die Systementwicklung Software für Kollaboration Software für Produktivität Erfahrungsstufenvereinbarung (XLA) Benutzererfahrung Software für Arbeitsaufgaben Software für den Arbeitsplatz Software für Verbraucher Programmierbare Vernetzungen Maschinell erzeugte Daten Kunden-Management-System Teamarbeit AlOp Mechanische Daten Datenverwaltung Software des Arbeitsprozesses Software zur Produktivitätssteigerung DevOps (Entwicklung und Betrieb) Software für Arbeitsgruppen Software für die Automatisierung des Dokumentenflusses Software-Tools zur Unterstützung der Zusammenarbeit Büro-Software Software-definierte Weitverkehrsnetze (SD WAN) Software-konfigurierbare Netzwerke Engagement der Endnutzer Computergestütztes Lernen Analytik und Informationsmanagement (AIM) Unternehmenssoftware Technologie Organisationssoftware Software zur Leistungsverbesserung Dokumente verwalten Effiziente Bürosoftware Computerdaten Dateiverwaltung Optimierungssoftware IT-Dienstleistungsmanagement (ITSM) Informationen zum Gerät Software-verwaltetes Netzwerk DDoS-Anbieter/-Firmen evaluieren WAF-Software vergleichen BOT-Software vergleichen DNS-Dienste vergleichen Auswahl eines DNS-Anbieters Auswahl einer WAF Wettbewerber von Cloudflare, Verisign, Netscout Netscout DDoS Cloudflare-Konkurrenten DDoS-Angriffe Computerunterstützter Entwurf Software-Lizenzierung Verwaltung der Anwendungsleistung Software-Sicherheit Low-Code-Entwicklungsplattformen
Backups Kapazitätsplanung Kontinuierliche Datensicherung Datenreplikation Datenspeicherung Daten-Synchronisation Fibre Channel Bewährte Praktiken bei der Speicherung Speicher-Konsolidierung Speicher-Hardware Speicherverwaltung Software zur Speicherverwaltung Speicher-Virtualisierung Backups auf Band Plattenspeichersystem Netzwerkgebundener Speicher (NAS) Remote-Backups Lagerausstattung Anbieter von Speicherdienstleistungen SIN Speicherarchitektur Bewährte Verfahren für die Lagerung Dienstleistungsanbieter für die Speicherung Speichersysteme Virtualisierung der Speicherung Vermerke Archivierung Sicherung Gemeinsame Nutzung von Daten Speicher-Manager Speicher-Software Faserkanal Die besten Speicherroutinen Lagereinheiten Ständige Datensicherung Speichern von Daten Systeme zur Datenspeicherung Optische Schnittstelle Regal-Lagersysteme Kapazität Design Wiedergabe von Daten Glasfaserkanal Speichermedien Verwaltung von Speichermedien Aufzeichnungen Datenvervielfältigung Speicher konsolidieren Speicher verwalten Ersatzkopien auf Kassette Redundantes Array unabhängiger Laufwerke (RAID) Erweiterte Datenspeicherlösungen Datenspeichergeräte Speicher-Virtualisierung Archiv Optischer Kanal Kopieren von Daten Vereinheitlichte Speicherung Programme zur Speicherverwaltung Architekturen der Speicherung Lagereinrichtungen Hosting-Dienstleister Replizieren von Daten Daten synchronisieren Integration der Speicherung Unterstützung Plattenständer Fernunterstützung Vereinheitlichung der Speicherung Speichersteuerung Speicherzuweisung Gürtelhalterung Struktur der Lagerung Reservierung Nachhaltiger Datenschutz Festplatten-Reservierung Ferngesteuerte Terminplanung Speicher-Controller Speichergerät Farbband-Reservierung Daten-Simulation Hochgeschwindigkeitsnetztechnologie Speicherbereichsnetz (SAN) Disc-Speichersystem Vertrieb Künstliche Intelligenz Customer Journey Routenanalyse Optimierung der Route Digitale Kanäle Kundengeschichten Fallstudien Analytische Daten der Route Bewertung der Reise Cloud-Speicherlösungen Sicherheit der Lagerung Objektspeicherung
© Copyright 2025: Headley Media Limited
Company Number: 03183235
Cookies auf der Webseite
Wir verwenden Cookies, um die Benutzererfahrung auf unserer Website zu verbessern. Wenn Sie auf Akzeptieren klicken, sind Sie damit einverstanden, dass Ihr Webbrowser alle Cookies von unserer Website erhält.
Siehe unsere Cookie-Richtlinie für weitere Informationen über Cookies und wie Sie diese verwalten können.
Cookies sind kleine Datenstücke, die Websites auf Ihrem Browser speichern, wenn Sie sie besuchen. Cookies sind nützlich, weil sie es einer Website ermöglichen, Ihren Besuch zu erkennen und Informationen darüber zu sammeln, wie Sie diese Website nutzen. Sie können unten auswählen, welche Art von optionalen Cookies Sie akzeptieren möchten. Sie können diese Einstellungen auch jederzeit über die Cookie-Richtlinie verwalten, wo Sie auch mehr Informationen über unsere Cookies finden.
Wirksamkeitsdatum: November 2023
Diese Datenschutzrichtlinie regelt die Art und Weise, wie Headley Media Limited (Firmennummer 03183235) Informationen sammelt, verwendet, pflegt und offenlegt, die von Nutzern (jeweils ein "Nutzer") der Website www.itcorporate.de ("Website") gesammelt wurden. Diese Datenschutzrichtlinie gilt für die Website und alle Produkte und Dienstleistungen, die von Headley Media Limited angeboten werden.
Diese Seite informiert Sie über unsere Richtlinien bezüglich der Erhebung, Verwendung und Offenlegung von personenbezogenen Daten, wenn Sie unseren Service nutzen und die damit verbundenen Wahlmöglichkeiten.
Wir verwenden Ihre Daten, um den Service bereitzustellen und zu verbessern. Durch die Nutzung des Service stimmen Sie der Erhebung und Verwendung von personenbezogenen Informationen gemäß dieser Richtlinie zu. Sofern in dieser Datenschutzrichtlinie nicht anders definiert, haben die in dieser Datenschutzrichtlinie verwendeten Begriffe die gleiche Bedeutung wie in unseren Allgemeinen Geschäftsbedingungen, die unter www.itcorporate.de abrufbar sind.
Dieses Dokument enthält:
Headley Media Limited verpflichtet sich, Ihre persönlichen Daten gemäß der geltenden Gesetzgebung und der DSGVO zu schützen und zu bewahren. Headley Media Limited wird Ihre personenbezogenen Daten jederzeit verantwortungsbewusst und sicher verarbeiten. Die von unseren Lesern bereitgestellten persönlichen Informationen ermöglichen es uns, unseren Service zu verbessern und den Nutzern das passendste Marketing, die passendsten Informationen und den passendsten Service anzubieten. Wir werden diese Daten auf der Grundlage eines berechtigten Interesses gemäß der DSGVO verarbeiten. Die Leser können sich jederzeit von zukünftigen Kommunikationen abmelden, indem sie sich von E-Mail-Aktionen abmelden oder eine E-Mail an: dataprotection@headleymedia.com senden.
Headley Media Technology Division verpflichtet sich, Ihre persönlichen Daten gemäß der geltenden Gesetzgebung des California Consumer Privacy Act (CCPA), soweit anwendbar, und der Datenschutz-Grundverordnung (DSGVO) zu schützen und zu bewahren. Headley Media Limited hält sich an die Verbraucherrechte des CCPA, die folgende sind:
Die Abteilung für Medientechnologie von Headley hält sich an die folgenden POPIA-Prinzipien:
Gemäß den neuesten Gesetzen zum Schutz personenbezogener Daten von Verbrauchern in den USA halten wir uns vollständig an die 13 Bundesstaaten, die Datenschutzgesetze erlassen haben:
Während sich jeder Staat auf unterschiedliche Weise der Datenschutzregulierung nähert, sind die auferlegten Verpflichtungen und die nach den US-Verbraucherschutzgesetzen geschaffenen Rechte in vielerlei Hinsicht ähnlich, und Headley Media behält die Fähigkeit, sich an neue Entwicklungen nach diesen (und anderen) staatlichen Datenschutzgesetzen anzupassen und gleichzeitig die festgelegten Anforderungen umzusetzen.
Die rechtliche Grundlage für die Verarbeitung Ihrer personenbezogenen Daten ist Ihre Zustimmung. In bestimmten Fällen können wir Ihre personenbezogenen Daten alternativ verarbeiten, wenn die Headley Media Limited ein berechtigtes Interesse daran hat.
Die Headley Media Limited folgt dem Prinzip der Datenminimierung und stellt sicher, dass die erhobenen personenbezogenen Daten jederzeit auf ein Minimum beschränkt bleiben (Art.5). Die von uns verarbeiteten personenbezogenen Daten beschränken sich auf Geschäftskarteninformationen von Unternehmensmitarbeitern, die direkt mit Technologieimplementierungen und Entscheidungsfindungen verbunden sind. Eine umfassende Bewertung wurde durchgeführt, um sicherzustellen, dass die von uns verarbeiteten personenbezogenen Daten die Privatsphäre unserer Leser nicht unverhältnismäßig beeinträchtigen. Wir praktizieren Transparenz, indem wir alle Leser klar darüber informieren, dass wir ihre personenbezogenen Daten verarbeiten und zu welchen Zwecken (Art. 13 und 14). Wir werden uns bemühen, alle Leserdaten jederzeit auf dem neuesten Stand zu halten (Art.5).
Unser Service kann Links zu anderen Websites enthalten, die nicht von uns betrieben werden. Wenn Sie auf einen Link eines Drittanbieters klicken, werden Sie auf die Website dieses Drittanbieters weitergeleitet. Wir raten Ihnen dringend, die Datenschutzrichtlinie jeder von Ihnen besuchten Website zu überprüfen. Wir haben versucht, die Links zu den Datenschutzrichtlinien Dritter auf unserer Website bereitzustellen, wo dies möglich ist. Wir übernehmen keine Verantwortung oder Haftung für die Datenschutzpraktiken solcher Websites Dritter und Ihre Nutzung solcher Websites erfolgt auf eigenes Risiko.
Headley Media Limited kann Ihre persönlichen Daten teilen, um Inhalte und Dienstleistungen von unseren Seiten und Diensten Dritter bereitzustellen, die Sie interessieren könnten, einschließlich gesponserter Inhalte.
Headley Media Limited arbeitet mit Drittanbietersponsoren zusammen, um unseren Lesern eine große Bibliothek von Inhalten zur Verfügung zu stellen, wie z.B. Whitepapers, Videos, Fallstudien und Webinare. Als Gegenleistung für den Zugang zu unserer Bibliothek und zum Herunterladen von Inhalten können wir Sie bitten, uns im Rahmen der Registrierung Ihre persönlichen Daten zur Verfügung zu stellen und/oder Ihre bestehenden Angaben zu aktualisieren.
Wie zuvor erwähnt, folgt Headley Media Limited dem Prinzip der Datenminimierung und stellt sicher, dass die gesammelten persönlichen Daten jederzeit auf ein Minimum beschränkt sind (Art.5). Die von uns verarbeiteten persönlichen Daten beschränken sich auf Visitenkarteninformationen von Firmenangestellten, die direkt mit Technologieimplementierungen und Entscheidungsfindungen verbunden sind.
Wir können Ihre persönlichen Daten auch verwenden, um Ihnen das angeforderte Angebot zu senden oder um eine zuvor heruntergeladene Ressource mit zusätzlichem Inhalt und/oder anderen verwandten Ressourcen, die Sie angefordert haben, nachzufassen. Zusätzlich dazu können Ihre persönlichen Daten mit dem Sponsor und/oder den Sponsoren des Inhalts geteilt werden, um mit Ihnen über das Angebot sowie zusätzliche Produkte, Inhalte oder Dienstleistungen, die Sie interessieren könnten, zu kommunizieren.
Bitte beachten Sie, dass sobald Ihre persönlichen Daten mit dem Dritten/Sponsor geteilt werden, deren Datenschutzrichtlinie, einschließlich Informationen darüber, wie Sie sich in Zukunft abmelden können, für Ihre persönlichen Daten gilt. Wir haben versucht, Links zu den Datenschutzrichtlinien Dritter auf unserer Website bereitzustellen, wo dies möglich ist. Wir übernehmen keine Verantwortung oder Haftung für die Datenschutzpraktiken solcher Dritter oder Sponsoren.
Darüber hinaus werden wir auch um Ihre Zustimmung bitten, Ihre Daten an den Drittanbietersponsor und/oder Sponsoren zum Zeitpunkt des Downloads weiterzugeben, und Ihnen die Möglichkeit bieten, sich dagegen zu entscheiden, Ihre Daten zu teilen und so Ihre Privatsphäre zu schützen.
Bei der Nutzung unseres Dienstes können wir Sie bitten, uns bestimmte persönlich identifizierbare Informationen zur Verfügung zu stellen, die zur Kontaktaufnahme oder Identifizierung von Ihnen verwendet werden können ("Personenbezogene Daten"). Persönlich identifizierbare Informationen können beinhalten, sind aber nicht beschränkt auf:
Wir können Ihre personenbezogenen Daten verwenden, um Sie mit Newslettern, Marketing- oder Werbematerialien und anderen Informationen zu kontaktieren, die für Sie von Interesse sein könnten. Sie können sich jederzeit von allen oder einzelnen dieser Mitteilungen von uns abmelden, indem Sie dem Abmeldelink folgen oder die in jeder von uns gesendeten E-Mail enthaltenen Anweisungen befolgen oder uns unter dataprotection@headleymedia.com kontaktieren.
Wir können die Informationen, die Sie mit uns teilen, und die Informationen, die wir durch Ihre Nutzung unserer Websites sammeln, auf die unten beschriebene Weise und wie zum Zeitpunkt der Erfassung beschrieben verwenden. Headley Media Limited verwendet die gesammelten Daten für verschiedene Zwecke:
Wir werden die von Ihnen geteilten Details nutzen, um Ihnen tägliche Newsletter zu senden, für die Sie sich angemeldet haben. Wir werden Ihre Daten nicht anderweitig verwenden oder sie zu Marketinglisten hinzufügen, es sei denn, Sie haben uns dazu Ihre Zustimmung gegeben. Wir werden Ihnen auf jedem von uns gesendeten Newsletter eine Möglichkeit zum Abbestellen bieten.
Unser Service richtet sich nicht an Personen unter 18 Jahren ("Kinder").
Wir sammeln wissentlich keine persönlich identifizierbaren Informationen von Personen unter 18 Jahren. Wenn Sie ein Elternteil oder Erziehungsberechtigter sind und Ihnen bekannt ist, dass Ihr Kind uns persönliche Daten zur Verfügung gestellt hat, kontaktieren Sie uns bitte. Wenn wir erfahren, dass wir persönliche Daten von Kindern ohne Überprüfung der elterlichen Zustimmung gesammelt haben, ergreifen wir Schritte, um diese Informationen von unseren Servern zu entfernen.
Die Headley Media Limited kauft gelegentlich Marketinglisten von Drittanbieter-Datenlieferanten. Diese Daten können unter anderem Folgendes umfassen:
Wenn ein Datenkauf getätigt wird, können Sie anfangen, E-Mail- und Telefonkommunikation von Headley Media Limited bezüglich Ihres Geschäftsbereichs / Ihrer Geschäftsinteressen zu erhalten, ohne dass Sie uns Ihre Daten zur Verfügung gestellt haben. Wenn Sie diese Updates / Kommunikationen irgendwann nicht mehr erhalten möchten, können Sie sich jederzeit abmelden / das Abonnement kündigen oder eine E-Mail an dataprotection@headleymedia.com senden. Wir führen auch klare Aufzeichnungen über alle diese Datenlieferanten.
Ihre Informationen, einschließlich personenbezogener Daten, können auf Computer übertragen und dort gespeichert werden, die sich außerhalb Ihres Bundesstaates, Ihrer Provinz, Ihres Landes oder einer anderen staatlichen Gerichtsbarkeit befinden, in denen die Datenschutzgesetze von denen Ihrer Gerichtsbarkeit abweichen können.
Wenn Sie sich außerhalb des Vereinigten Königreichs befinden und sich entscheiden, uns Informationen zur Verfügung zu stellen, beachten Sie bitte, dass wir die Daten, einschließlich personenbezogener Daten, in das Vereinigte Königreich übertragen und dort verarbeiten.
Ihre Zustimmung zu dieser Datenschutzrichtlinie, gefolgt von Ihrer Übermittlung solcher Informationen, stellt Ihre Zustimmung zu dieser Übertragung dar.
Die Headley Media Limited wird alle vernünftigerweise notwendigen Schritte unternehmen, um sicherzustellen, dass Ihre Daten sicher behandelt werden und in Übereinstimmung mit dieser Datenschutzrichtlinie und kein Transfer Ihrer personenbezogenen Daten an eine Organisation oder ein Land stattfindet, es sei denn, es gibt angemessene Kontrollen, einschließlich der Sicherheit Ihrer Daten und anderer persönlicher Informationen.
Wenn die Headley Media Limited in eine Fusion, Übernahme oder einen Vermögensverkauf involviert ist, können Ihre personenbezogenen Daten übertragen werden. Wir werden vor der Übertragung Ihrer personenbezogenen Daten und bevor diese einer anderen Datenschutzrichtlinie unterliegen, eine Mitteilung bereitstellen.
Die Headley Media Limited kann Ihre personenbezogenen Daten in dem guten Glauben offenlegen, dass eine solche Maßnahme notwendig ist, um:
Die Sicherheit Ihrer Daten ist uns wichtig, aber denken Sie daran, dass keine Übertragungsmethode über das Internet oder Speichermethode elektronisch zu 100% sicher ist. Während wir bestrebt sind, kommerziell akzeptable Mittel zum Schutz Ihrer persönlichen Daten zu verwenden.
Wir haben sehr strenge Datenschutzpraktiken für die Daten, die innerhalb des Unternehmens betrieben und verwaltet werden. Darüber hinaus war die IT-Sicherheit schon immer ein Schlüsselbereich, in dem wir darauf geachtet haben, dass Daten und Systeme sicher sind. Wir haben Firewalls, Antivirensoftware, Verschlüsselung und eine Regel gegen Tabellenkalkulationen bereits auf Desktop-PCs implementiert.
Headley Media Limited implementiert eine Verschlüsselungsrichtlinie, die für die Verringerung der Risiken für die Rechte der betroffenen Personen unerlässlich ist. Wir verwenden Pseudonymisierung, Verschlüsselung und Minimierung, die alle als anerkannte Techniken im Datenschutz durch Design gelten.
Headley Media Limited wird Ihre persönlichen Daten nur so lange aufbewahren, wie es für die in dieser Datenschutzrichtlinie dargelegten Zwecke erforderlich ist. Wir werden Ihre persönlichen Daten in dem Maße aufbewahren und verwenden, wie es notwendig ist, um unseren gesetzlichen Verpflichtungen nachzukommen (zum Beispiel, wenn wir verpflichtet sind, Ihre Daten aufgrund geltender Gesetze aufzubewahren), Streitigkeiten beizulegen und unsere rechtlichen Vereinbarungen und Richtlinien durchzusetzen.
Headley Media Limited wird auch Nutzungsdaten für interne Analysezwecke aufbewahren. Nutzungsdaten werden im Allgemeinen für einen kürzeren Zeitraum aufbewahrt, es sei denn, diese Daten werden verwendet, um die Sicherheit zu stärken oder die Funktionalität unseres Dienstes zu verbessern, oder wir sind gesetzlich verpflichtet, diese Daten für längere Zeiträume aufzubewahren.
Wenn Sie ein Einwohner des Europäischen Wirtschaftsraums (EWR) sind, haben Sie bestimmte Datenschutzrechte. Die Headley Media Limited beabsichtigt, angemessene Schritte zu unternehmen, um Ihnen zu ermöglichen, Ihre persönlichen Daten zu korrigieren, zu ändern, zu löschen oder deren Nutzung einzuschränken.
Wenn Sie darüber informiert werden möchten, welche persönlichen Daten wir über Sie speichern und wenn Sie möchten, dass sie aus unseren Systemen entfernt werden, kontaktieren Sie uns bitte.
Sie haben das Recht, sich bei einer Datenschutzbehörde über unsere Sammlung und Nutzung Ihrer personenbezogenen Daten zu beschweren. Für weitere Informationen kontaktieren Sie bitte Ihre lokale Datenschutzbehörde im Europäischen Wirtschaftsraum (EWR).
Double-Opt-In ist eine zusätzliche rechtliche Absicherung für Vermarkter und Geschäftsinhaber, um eine gültige Einwilligung nachzuweisen.
Die DSGVO verlangt nicht explizit das Double-Opt-In zur Einhaltung der Einwilligungsanforderungen, aber die doppelte Verifizierung erfüllt perfekt das Kriterium der eindeutigen Einwilligung gemäß der DSGVO. Daher folgen wir den Leitlinien der deutschen Datenschutzkonferenz (DSK) aus dem Jahr 2022.
Die DSK-Leitlinien stützen sich auf den rechtlichen Präzedenzfall der "Grundsatzentscheidung zur Zulässigkeit von E-Mail-Werbung", in dem die Anforderung der Verwendung des Double-Opt-In-Mechanismus für Direktmarketingzwecke bestätigt wurde. In diesem speziellen Fall interpretierte der Bundesgerichtshof (BGH), dass die Anforderung der DSGVO, die Einwilligung nachzuweisen oder zu demonstrieren, durch die Verwendung des Double-Opt-In-Verfahrens erfüllt werden kann.
Wir verwenden Cookies und ähnliche Verfolgungstechnologien, um die Aktivität auf unserem Service zu verfolgen und bestimmte Informationen zu speichern.
Cookies sind Dateien mit einer kleinen Menge an Daten, die eine anonyme eindeutige Kennung enthalten können. Cookies werden von einer Website an Ihren Browser gesendet und auf Ihrem Gerät gespeichert. Zu den ebenfalls verwendeten Verfolgungstechnologien gehören Beacons, Tags und Skripte, um Informationen zu sammeln und zu verfolgen und unseren Service zu verbessern und zu analysieren.
Sie können Ihren Browser so einstellen, dass alle Cookies abgelehnt werden oder dass angezeigt wird, wenn ein Cookie gesendet wird. Wenn Sie jedoch keine Cookies akzeptieren, können Sie möglicherweise nicht alle Teile unseres Service nutzen.
Beispiele für Cookies, die wir verwenden:
Wir können Drittanbieter-Dienstleister nutzen, um die Nutzung unseres Dienstes zu überwachen und zu analysieren.
Google Analytics ist ein Webanalyse-Dienst von Google, der Website-Traffic verfolgt und berichtet. Google verwendet die gesammelten Daten, um die Nutzung unseres Dienstes zu verfolgen und zu überwachen. Diese Daten werden mit anderen Google-Diensten geteilt. Google kann die gesammelten Daten verwenden, um die Anzeigen seines eigenen Werbenetzwerks zu kontextualisieren und zu personalisieren.
Sie können sich dafür entscheiden, Ihre Aktivitäten auf dem Dienst nicht für Google Analytics verfügbar zu machen, indem Sie das Google Analytics Opt-out-Browser-Add-on installieren. Das Add-on verhindert, dass das Google Analytics JavaScript (ga.js, analytics.js und dc.js) Informationen über Besuchsaktivitäten mit Google Analytics teilt.
Weitere Informationen zu den Datenschutzpraktiken von Google finden Sie auf der Google Datenschutz- und Nutzungsbedingungen-Webseite: http://www.google.com/intl/en/policies/privacy/
Headley Media Limited verwendet Remarketing-Dienste, um auf Websites Dritter Werbung für Sie zu schalten, nachdem Sie unseren Dienst besucht haben. Wir und unsere Drittanbieter verwenden Cookies, um zu informieren, zu optimieren und Anzeigen basierend auf Ihren früheren Besuchen unseres Dienstes zu schalten.
Der Remarketing-Dienst Google AdWords wird von Google Inc. bereitgestellt.
Sie können sich von Google Analytics für Display-Werbung abmelden und die Google Display-Netzwerk-Anzeigen anpassen, indem Sie die Google-Anzeigeneinstellungen-Seite besuchen: http://www.google.com/settings/ads
Google empfiehlt auch die Installation des Google Analytics Opt-out-Browser-Add-ons - https://tools.google.com/dlpage/gaoptout - für Ihren Webbrowser. Das Google Analytics Opt-out-Browser-Add-on bietet Besuchern die Möglichkeit, zu verhindern, dass ihre Daten von Google Analytics gesammelt und verwendet werden.
Weitere Informationen zu den Datenschutzpraktiken von Google finden Sie auf der Google Datenschutz- und Nutzungsbedingungen-Webseite: http://www.google.com/intl/en/policies/privacy/
Der Remarketing-Dienst von Facebook wird von Facebook Inc. bereitgestellt.
Weitere Informationen über interessenbezogene Werbung von Facebook finden Sie auf dieser Seite: https://www.facebook.com/help/164968693837950
Um sich von interessenbezogenen Anzeigen auf Facebook abzumelden, folgen Sie diesen Anweisungen von Facebook: https://www.facebook.com/help/568137493302217
Facebook hält sich an die Selbstregulierungsprinzipien für Online-Verhaltenswerbung, die von der Digital Advertising Alliance festgelegt wurden. Sie können sich auch von Facebook und anderen teilnehmenden Unternehmen über die Digital Advertising Alliance in den USA http://www.aboutads.info/choices/, die Digital Advertising Alliance of Canada in Kanada http://youradchoices.ca/ oder die European Interactive Digital Advertising Alliance in Europa http://www.youronlinechoices.eu/ abmelden oder die Abmeldung über die Einstellungen Ihres Mobilgeräts vornehmen.
Weitere Informationen zu den Datenschutzpraktiken von Facebook finden Sie in der Datenrichtlinie von Facebook: https://www.facebook.com/privacy/explanation
Der Remarketing-Dienst AdRoll wird von Semantic Sugar, Inc. bereitgestellt.
Sie können sich vom AdRoll Remarketing abmelden, indem Sie diese AdRoll-Werbepräferenzwebseite besuchen: http://info.evidon.com/pub_info/573?v=1&nt=1&nw=false
Weitere Informationen zu den Datenschutzpraktiken von AdRoll finden Sie auf der AdRoll Datenschutzrichtlinien-Webseite: http://www.adroll.com/about/privacy
Der Remarketing-Service von AppNexus wird von AppNexus Inc. bereitgestellt.
Sie können sich vom Remarketing von AppNexus abmelden, indem Sie die Datenschutz- und die AppNexus-Plattform-Webseite besuchen: http://www.appnexus.com/platform-policy#choices
Weitere Informationen zu den Datenschutzpraktiken von AppNexus finden Sie auf der Webseite zur Datenschutzrichtlinie der AppNexus-Plattform: http://www.appnexus.com/platform-policy/
Wir können unsere Datenschutzrichtlinie von Zeit zu Zeit aktualisieren. Wir werden Sie über Änderungen informieren, indem wir die neue Datenschutzrichtlinie auf dieser Seite veröffentlichen.
Wir werden Sie per E-Mail und/oder durch einen auffälligen Hinweis auf unserem Service informieren, bevor die Änderung wirksam wird und das "wirksame Datum" oben in dieser Datenschutzrichtlinie aktualisieren.
Es wird empfohlen, diese Datenschutzrichtlinie regelmäßig auf Änderungen zu überprüfen. Änderungen an dieser Datenschutzrichtlinie sind wirksam, wenn sie auf dieser Seite veröffentlicht werden.
Wenn Sie Fragen zu dieser Datenschutzrichtlinie haben, kontaktieren Sie uns bitte:
Per E-Mail: dataprotection@headleymedia.com
Indem Sie diese Seite auf unserer Website besuchen: www.itcorporate.de/ContactUs
Per Telefonnummer: +44 (0) 1932 564999
Per Post: Headley Media Limited, Warwick House, 1 Claremont Lane, Esher, Surrey, KT10 9DP