Geschützt: Automatisiertes Sprachanrufsystem für Instandhaltungsmitarbeiter in Produktionsumgebungen
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.
Aufnahme und Dokumentation der Gebäude- und IT-Infrastruktur eines Rechenzentrums. Messung der Energieverbräuche und Ermittlung der IT-Auslastung des Rechenzentrums. Berechnung der Energieeffizienz des Rechenzentrums (PUE, Power Usage Effecitveness), der Energieeffizienz der IT-Infrastruktur und des CO₂-Fußabdrucks des Rechenzentrumsbetriebes. Branche: IT Projektdauer: 1 Monat Beschäftigte: 40 Ort: Köln Unser Ansatz Entwicklung eines Messkonzeptes zum Monitoring der Energieverbräuche im Rechenzentrum
Analyse und Bewertung der Nachhaltigkeit der Rechenzentrums- und IT-Infrastruktur Weiterlesen »
Im Rahmen des einmonatigen PoC-Projekts wurde die technische Machbarkeit des Wechsels zum Microsoft Defender for Endpoints überprüft, wobei der Kunde bisher einen anderen Virenscanner im Einsatz hatte. Besonders wichtig war, den Wissenstransfer sicherzustellen, da Defender for Endpoints eine zentrale Rolle innerhalb von Microsoft 365 spielt und der Kunde so die Lösung zukünftig selbstständig in seiner
Beratung im Umfeld Cyber Defend mit M365 Weiterlesen »
Konzeptionelle Entwicklung einer ganzheitlichen Tenant-Collaboration-Strategie zur nahtlosen und effizienten Vernetzung international verteilter Tenants, unter stringenter Berücksichtigung lizenzspezifischer Rahmenbedingungen sowie infrastruktureller Besonderheiten. Zielsetzung war die Optimierung kollaborativer Prozesse und arbeitsrelevanter Interaktionen über Tenant-Grenzen hinweg, unter Wahrung einer hohen Sicherheits- und Governance-Integrität. Im Anschluss erfolgte eine tiefgehende Überprüfung der implementierten Multi-Tenant-Architektur im Hinblick auf etablierte Security Baselines
Konzeptionierung und Prüfung einer sicheren Multi-Tenant-Kollaborationsstrategie Weiterlesen »
Umfassende Analyse und tiefgehende Evaluierung der Konfiguration sowie sicherheitsrelevanter Parameter eines Tenants im Vorfeld seiner finalen Inbetriebnahme als produktives System, mit besonderem Fokus auf die Synergie von Security und Usability. Dabei erfolgte eine integrative Betrachtung und Berücksichtigung präexistenter Konfigurationsstrukturen aus dem zu migrierenden System, um eine konsistente und optimierte Überführung zu gewährleisten. Der Prüfprozess umfasste
Diese Lösung erleichtert die zentrale Speicherung und Nutzung klinischer Daten, was die Planung und Entscheidungsfindung optimiert. Sie gewährleistet dabei die Einhaltung strenger Sicherheits- und Compliance-Vorgaben, um eine zuverlässige und effiziente Nutzung zu ermöglichen. Branche: Gesundheitsbranche Projektdauer: 4 Monate Beschäftigte: 3.000 Ort: Deutschland Unser Ansatz Effiziente Datenintegration aus verschiedenen Quellen in einem einheitlichen System Einsatz fortschrittlicher
Entwicklung einer Cloud-Plattform für das Datenmanagement in Krankenhäusern Weiterlesen »
In einem deutschen Klinikum wurde ein umfassendes Projekt zur Erstellung eines Cyber Incident Response Plans durchgeführt. Ziel war es, die Einrichtung optimal auf potenzielle Cyberangriffe vorzubereiten, um im Ernstfall schnell und effektiv reagieren zu können. Branche: Gesundheitsbranche Projektdauer: 2 Monate Beschäftigte: 400 Ort: Deutschland Unser Ansatz Erarbeitung von Checklisten: Entwicklung detaillierter Checklisten für verschiedene Szenarien eines
Cyber Incident Response Plan in einem deutschen Klinikum Weiterlesen »
Wir haben bei Alfred Ritter GmbH & Co. KG erfolgreich eine ABAP (OO) Grundlagenschulung durchgeführt, die den Teilnehmenden einen fundierten Einstieg in die ABAP-Programmierung ermöglichte. In dieser praxisorientierten Schulung wurden den Mitarbeitenden die Grundlagen von ABAP und ABAP OO vermittelt, ergänzt durch zahlreiche Übungen und eine umfangreiche Fallstudie. Die Schulung bildete die Grundlage für eine
ABAP Grundlagenschulung bei Alfred Ritter GmbH & Co. KG Weiterlesen »
Der Kunde aus der IT-Branche benötigte eine tiefgehende Einführung in die Grundlagen der Künstlichen Intelligenz (KI) und Generative KI, um die Mitarbeitenden auf anstehende KI-Projekte vorzubereiten. Ziel war es, durch eine Keynote und begleitende Workshops Verständnis für die Funktionsweise und Potenziale von KI zu schaffen und praktische Anwendungsfälle im Unternehmen zu identifizieren. Die Veranstaltung war
KI-Keynote für KI-Grundlagen und Generative KI bei Microsoft Weiterlesen »
Der Kunde stand vor der Herausforderung, eine große Menge an Textdaten im IT-Support effizient zu analysieren. Ziel des Projekts war es, durch den Einsatz von Natural Language Processing (NLP) die Verarbeitung und Kategorisierung von Support-Anfragen zu verbessern. Dabei sollten Muster erkannt und die häufigsten Probleme klar identifiziert werden. Die prägnanten Ergebnisse dienten als Grundlage, um
Analyse von großen Texten im IT-Support Weiterlesen »
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Google Maps. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Mapbox. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Google Maps. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen