Hi [[ session.user.profile.firstName ]]
Sort by:
    • No More LC:  Microextraction Coupled with Direct MS Analysis
      No More LC: Microextraction Coupled with Direct MS Analysis Olga Shimelis, Principal R&D Scientist and R&D Supervisor, Merck KGaA, Darmstadt, Germany Upcoming: Oct 26 2017 1:30 pm UTC 90 mins
    • Mass spectrometry (MS) is an accepted research tool for both academic and industrial laboratories. As MS continues to gain ground in clinical and industrial testing, the requirements for high throughput, high sensitivity and high accuracy analyses put more emphasis on sample preparation. Solid Phase Microextraction (SPME) is well suited for this purpose as it requires minimal sample, provides pre-concentration of analytes, and allows for quantitative determinations.
      This webinar will focus on the use of microextraction devices for direct MS analysis for applications that do not require chromatographic separation. Such analysis often results in very high throughput and more immediate results in comparison to traditional methods. Several Direct MS interfaces will be reviewed. The relevant overview of the literature as applied to the direct MS analysis of microextracted samples will be presented. The presentation also will discuss in more detail the coupling of Direct Analysis Real Time (DART) with a new type of solid phase microextraction devices (known as BioSPME).

      Read more >
    • Characterization of sub-visible particles with Amnis imaging flow cytometry
      Characterization of sub-visible particles with Amnis imaging flow cytometry Christine Probst, Application Scientist - Merck KGaA, Darmstadt, Germany Upcoming: Nov 30 2017 4:00 pm UTC 75 mins
    • Multi-spectral imaging flow cytometry (MIFC) is an established analytical method for cellular analysis, however has only recently been evaluated for characterization of sub-visible particles in therapeutic formulations despite numerous favorable attributes including:

      • Simultaneous collection of bright-field, side-scatter, and fluorescent imagery
      • Sensitive detection of particles 100 nm-100 μm
      • High image quality using 20X-60X magnification objectives
      • 100% sampling efficiency using hydrodynamic focusing
      • Small sample volume requirement (20 μL)
      • Linear concentration range up to 100 million/mL
      • Wide flow cell (250 μm) minimizes clogs

      Assorted case studies using MIFC for analysis of protein and vaccine formulations will be presented, with an emphasis on measurements and samples that pose challenges for current techniques- including detection of small and transparent particles, direct analysis of highly concentrated formulations, and fluorescence characterization of particle type, chemical composition, and heterogeneous interactions.

      Read more >
    • Automation of the in vitro micronucleus assay using imaging flow cytometry
      Automation of the in vitro micronucleus assay using imaging flow cytometry Matthew. A Rodrigues, PhD., Research Scientist with Amnis-Merck KGaA, Darmstadt, Germany Upcoming: Oct 24 2017 3:00 pm UTC 75 mins
    • The in vitro micronucleus assay is one of the most widely used tests to quantify genotoxicity and cytotoxicity, especially as a screening tool in the development of chemicals and pharmaceuticals. Micronuclei (MN) are formed from whole chromosomes or chromosome fragments that lag behind during the metaphase-anaphase transition and are excluded from the main nucleus following division. MN form into small, rounded bodies surrounded by their own nuclear envelope and represent chromosomal mutations that can be used as an endpoint in genotoxicity testing. Typically performed by manual microscopy, the MN assay is laborious and can be subject to scorer bias. To overcome this, automated microscopy and conventional flow cytometry methods have been developed. However, these methods suffer from several limitations such as the requirement to create high quality slides in the case of microscopy and the lack of visual confirmation of MN in the case of flow cytometry. The ImageStream®X (ISX) imaging flow cytometer has the potential to overcome these limitations as it combines the speed, statistical robustness and rare event capture capability of conventional flow cytometry with high resolution fluorescent imagery.
      In this webinar, adaptation of the in vitro MN assay to an imaging flow cytometry-based method will be described. Using the ISX Mark II imaging flow cytometer, images of micronucleated mono- and binucleated cells as well as polynucleated cells can be captured at a high flow rate and automatically identified and scored in the Image Data Exploration and Analysis Software (IDEAS®) that accompanies the ISX. A data analysis template created specifically for this application allows for the determination of both genotoxicity and cytotoxicity following treatment with known clastogens and aneugens. This work is the first demonstration of fully automated method for performing the in vitro MN assay on an imaging flow cytometry platform.

      Read more >
    • The 2016 State of Marketing Attribution in the UK, France, and Germany
      The 2016 State of Marketing Attribution in the UK, France, and Germany Gavin Flood (Marketing Director, AdRoll EMEA) and Jim Clark (Research Director, Econsultancy) Recorded: Nov 22 2016 3:00 pm UTC 53 mins
    • Attribution is often described as trying to find a single source of truth for the relative impact of every channel on the customer path to conversion.

      However, the proliferation of the marketing stack, advertising channels, and user devices has made that search ever more challenging, as have the various schools of thought around the best attribution strategies.

      Thus, AdRoll has partnered with Econsultancy to evaluate the state of marketing attribution in the UK, France and Germany. Join Gavin Flood, AdRoll EMEA marketing director, and Jim Clark, Econsultancy research director on November 22nd for a live webinar to make sense of attribution in 2016.

      In this webinar you will learn how to tackle numerous attribution challenges:

      - Learn why most organisations don’t carry out attribution across the majority of their campaigns and how to remedy this.
      - Benchmark your organisation against your peers and find out which methods and technologies they are using.
      - Discover the skills and training needed for successful attribution.
      - Ask any and all your questions live.

      Read more >
    • DACH 2017 Adaptive Security for Cloud-Native Environments
      DACH 2017 Adaptive Security for Cloud-Native Environments Martin Stemplinger, Strategic Security Deals Team Lead, BT Germany Recorded: Jun 28 2017 2:00 pm UTC 29 mins
    • Following the success of the one-day Secure Events and Security Congress in EMEA, (ISC)² is bringing its acclaimed conferences to a new level. 2017 will feature five two-day regional events to serve the entire (ISC)² EMEA professional community and enable delegates to drive the thinking around the issues and concerns professionals are facing today.
      (ISC)² Secure Summits brings multi-subject sessions from hands on practical workshops to keynotes and panel discussions featuring local and international industry experts to maximize the learning experience and CPE opportunity. Our summits offer a wealth of educational value, networking opportunities, and a community forum for likeminded professionals, all of which are FREE to (ISC)² members & (ISC)² Chapter members.Following the success of the one-day Secure Events and Security Congress in EMEA, (ISC)² is bringing its acclaimed conferences to a new level. 2017 will feature five two-day regional events to serve the entire (ISC)² EMEA professional community and enable delegates to drive the thinking around the issues and concerns professionals are facing today.
      (ISC)² Secure Summits brings multi-subject sessions from hands on practical workshops to keynotes and panel discussions featuring local and international industry experts to maximize the learning experience and CPE opportunity. Our summits offer a wealth of educational value, networking opportunities, and a community forum for likeminded professionals, all of which are FREE to (ISC)² members & (ISC)² Chapter members.

      Read more >
    • DACH 2017 Security in M&A: The Forgotten Son of Information Security
      DACH 2017 Security in M&A: The Forgotten Son of Information Security Marco Ermini, Senior Security Architect, Telefónica Germany Recorded: Jun 28 2017 1:50 pm UTC 41 mins
    • Following the success of the one-day Secure Events and Security Congress in EMEA, (ISC)² is bringing its acclaimed conferences to a new level. 2017 will feature five two-day regional events to serve the entire (ISC)² EMEA professional community and enable delegates to drive the thinking around the issues and concerns professionals are facing today.
      (ISC)² Secure Summits brings multi-subject sessions from hands on practical workshops to keynotes and panel discussions featuring local and international industry experts to maximize the learning experience and CPE opportunity. Our summits offer a wealth of educational value, networking opportunities, and a community forum for likeminded professionals, all of which are FREE to (ISC)² members & (ISC)² Chapter members.Following the success of the one-day Secure Events and Security Congress in EMEA, (ISC)² is bringing its acclaimed conferences to a new level. 2017 will feature five two-day regional events to serve the entire (ISC)² EMEA professional community and enable delegates to drive the thinking around the issues and concerns professionals are facing today.
      (ISC)² Secure Summits brings multi-subject sessions from hands on practical workshops to keynotes and panel discussions featuring local and international industry experts to maximize the learning experience and CPE opportunity. Our summits offer a wealth of educational value, networking opportunities, and a community forum for likeminded professionals, all of which are FREE to (ISC)² members & (ISC)² Chapter members.

      Read more >
    • Transformation für mehr Sicherheit durch Sichtbarkeit
      Transformation für mehr Sicherheit durch Sichtbarkeit Kristian von Mejer, Strategic Account Director – Germany Recorded: Feb 16 2017 3:00 pm UTC 42 mins
    • Kommt es Ihnen so vor, als hätten die Angreifer den Vorteil zunehmend auf ihrer Seite? Es gibt immer öfter Berichte über erfolgreiche Cyberattacken und Datenverluste, obwohl die Ausgaben für Sicherheitsmechanismen ebenfalls steigen. Der Schutz muss verbessert werden und dabei ist der erste Schritt mehr Visibilität.
      In unserem Webinar zum Thema Transformation für mehr Sicherheit durch Sichtbarkeit zeigen wir Ihnen, wie Sie in drei Schritten Ihr Netzwerk sicherer machen:

      • See: Erkennen Sie jedes Endgerät, sobald es sich mit dem Netzwerk verbindet. Dabei spielt es keine Rolle, ob Firmengerät, BYOD oder Endpunkte aus dem Internet der Dinge (IoT) – alle Devices werden ohne den Einsatz von Agenten erkannt
      • Control: Verwalten Sie Netzwerkzugriffsrechte für Gerätegruppen auf Basis von festgelegten Sicherheitsrichtlinien. Zudem können kritische Endpunkte automatisch bewertet und gesichert werden
      • Orchestrate: Teilen Sie Informationen mit bestehenden Sicherheitslösungen und automatisieren Sie Arbeitsprozesse durch die Extended Modules von ForeScout

      Read more >
    • Intelligente Sicherheit für Endgeräte: Darum ist ein zeitgemäßer Ansatz wichtig
      Intelligente Sicherheit für Endgeräte: Darum ist ein zeitgemäßer Ansatz wichtig Alexander Peters, Senior Manager Office of the CTO - Symantec Germany Recorded: Aug 10 2016 1:00 pm UTC 49 mins
    • Sicherheit für Endgeräte ist ein entscheidender Bestandteil des Sicherheitskonzepts in Unternehmen. Sie ist erforderlich, um Bedrohungen rasch identifizieren und eindämmen zu können, bevor Kriminelle sich Zugriff auf wichtige Ressourcen verschaffen. Um zielspezifisch angepasste Malware und raffinierte Angriffstechniken zu erkennen, braucht es jedoch einen Ansatz, der bestehende Investitionen in Unternehmenssicherheit mit modernen Abwehrtechnologien kombiniert, um wichtige Unternehmensressourcen zu schützen.

      In diesem Webinar erfahren Sie,

      •warum Unternehmen jeder Größe zunehmend ins Visier von Kriminellen geraten, die innovative Taktiken und Zero-Day-Angriffe anwenden, um herkömmliche Antivirusprogramme zu umgehen und sich heimlich dauerhaften Zugang zu Systemen zu verschaffen.
      •mit welchen Technologien zeitgemäße Lösungen für den Bedrohungsschutz arbeiten – von Sandboxing über erweitertes maschinelles Lernen bis zu Systemen zur Verhaltensanalyse, um auf schnellstem Weg infizierte Endgeräte zu erkennen und das Ausmaß eines Angriffs zu ermitteln.
      •warum Transparenz für Endgeräte mit Sicherheitslösungen für das Unternehmensnetz, das Internet und Messaging-Systeme kombiniert werden muss.

      Read more >
    • Wolken, Unwetter und Cyber-Angriffe
      Wolken, Unwetter und Cyber-Angriffe Alexander Peters, Senior Manager Office of the CTO - Symantec Germany Recorded: Jun 28 2016 8:00 am UTC 46 mins
    • Komplexe Cyber-Angriffe betreffen hunderte oder sogar tausende von Unternehmen. Um Cyber-Angriffe rechtzeitig zu entdecken, benötigt man sehr spezialisierte Analyse-Werkzeuge vergleichbar mit den Systemen mit denen Unwetter-Warnungen und Schäden identifiziert werden. Wo soll man anfangen? Man muss die kritische Infrastruktur schützen und Geschäftsprozesse am Laufen halten. Nicht nur in Bezug auf die physische RZ Infrastruktur, sondern auch im Bereich Cloud & Mobile. Wie stellt man sich auf Angriffe von multiplen Quellen ein, wenn man eine Ansammlung getrennter IT Sicherheits-Lösungen unterschiedlicher Hersteller hat? Wir können Ihnen helfen, die Gefahren abzuwehren. Im letzten Webcast unserer Serie zeigen wir, wie Sie Ihr Unternehmen auf zukünftige Gefahren vorbereiten. Mit unseren Security Daten Analysen sind Sie gut gewappnet, wenn die nächste Angriffswelle kommt.

      Read more >
    • Cloud: Risiken adressieren, Kontrolle bewahren, Vorteile nutzen
      Cloud: Risiken adressieren, Kontrolle bewahren, Vorteile nutzen Alexander Peters, Senior Manager Office of the CTO - Symantec Germany Recorded: May 13 2016 8:00 am UTC 49 mins
    • Falls Sie sich im unklaren sind über die Vorteil von Cloud Services und wie Ihre Cloud Strategie aussieht, dann sind Sie nicht alleine. Sogar mit wachsenden IT Sicherheits-Budgets haben fast 70% aller befragten Unternehmen Sicherheitsbedenken, wenn es um die Cloud geht. Kein Wunder: der klassische Perimeter ist zwangsläufig durchlässig geworden, Daten müssen sich über die verschiedensten Plattformen hinweg frei bewegen und für viele Benutzer – intern und extern – verfügbar sein, um Produktivität und Innovation sicher zu stellen.

      In diesem Webcast beleuchten wir die Themen wie Daten lokalisiert und kategorisiert, wie man Sichtbarkeit und Kontrolle bewahrt , wer Zugriff hat du wie man sensible Daten gegen Verluste schützt und Ihnen somit wieder die Kontrolle über Ihre Daten übergibt. Registrieren Sie sich gemeinsam mit Ihren Fachkolleginnen und –Kollegen für unser 2. Webcast, in denen wir Sie durch IT Sicherheit und Compliance für Daten in stetiger Bewegung führen.

      Read more >
    • Vermeiden, Erkennen und Korrigieren von Cyber-Bedrohungen
      Vermeiden, Erkennen und Korrigieren von Cyber-Bedrohungen Alexander Peters, Senior Manager Office of the CTO - Symantec Germany Recorded: Mar 16 2016 9:00 am UTC 49 mins
    • die Datenflut wächst exponentiell und Unternehmen auf der ganzen Welt machen sich Sorgen, wie sich Informationen bei gleichbleibenden oder weniger Ressourcen schützen lassen. Das ist machbar – aber Sie müssen bereit sein, Ihren Daten Priorität zu geben und auch Ihre Belegschaft darauf auszurichten. Dazu müssen Sie prüfen, über welche Kompetenzen Sie in Ihren Teams verfügen, und diese in denjenigen Bereichen einsetzen, wo sie am nützlichsten sind. Das wird Ihnen helfen, anpassungsfähiger zu werden, und auf lange Sicht wird Ihre Belegschaft weitaus produktiver sein.

      Unser dritter Webcast zum Informationsschutz wird am 16. März um 12:00 MEZ gesendet. Teil drei konzentriert sich darauf, wie man eine starke Datenschutzstrategie entwickelt, um sich gegen Cyber-Bedrohungen zu verteidigen.

      Read more >