Webinare, Whitepaper, Analystenberichte

Nützliche Ressourcen zum Thema Enterprise Service Management

Webinar

Investieren, um zu sparen? - Kluges ITFM

IT-Entscheider können durch kluges, geschicktes IT Financial Management (ITFM) signifikante Einsparungen erzielen. Wie Sie Hebel für…

Webinar

Virtualisierung ohne VMware - Ihre Alternativen im Überblick

In diesem Webinar zeigen wir Ihnen, warum es sich lohnt, einen Blick über den Tellerrand zu werfen. Sie erfahren, welche Alternativen es zu…

Whitepaper

Kluges IT Financial Management in Zeiten schwacher Wirtschaft

Eine Checkliste für CIOs hilft bei der Ersteinordnung möglicher ITFM-Tools.

Blog

SaaS Security Posture Management (SSPM): Warum IT-Profis darauf nicht verzichten sollten

In der heutigen IT-Landschaft nutzen Unternehmen unzählige Cloud-Anwendungen. Doch wer behält da noch den Überblick über all die…

Blog

Cybersecurity Awareness ist kein Nice-to-have – es ist Pflicht!

In der elften Folge „Sicherheitshappen – Wissen in kleinen Portionen“ ihres Podcasts „Die Datenpragmaten“ sprechen die Hosts Henning Dey und…

Blog

Honeypots und Honeynets - Fallen für Cyberkriminelle

In der Podcast-Folge „Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit“ der „Datenpragmaten“ tauchen Nico Schunter…

Blog

Prozessdesign Teamwork in moderner Arbeitsumgebung

Prozessdesign neu denken: Wie moderne Serviceprozesse schneller und flexibler werden

Wer es schafft, Fachbereiche wirklich zu befähigen, wer Technologie nutzt, um Gestaltung zu vereinfachen, und wer bereit ist, neu zu denken,…

Blog

KI-gestütztes Ticketing im IT-Helpdesk: Checkliste für die Toolauswahl

Wie Sie die optimale Lösung für Ihre spezifischen Anforderungen auswählen.

Whitepaper

KI im ITSM: Der Survival-Guide für Transformatives Service-Management

Die entscheidende Frage ist nicht mehr OB, sondern WIE Sie KI in Ihr Service-Management integrieren.

Factsheet

Cyber-Resilienz für IT/OT-Umgebungen mit Claroty

Die zunehmende Vernetzung von IT- und OT-Systemen schafft nicht nur neue Möglichkeiten, sondern auch neue Risiken. Traditionell werden diese…

Factsheet

Sicheres Identity Management gemeinsam mit Okta & Serviceware

Erfahren Sie in diesem Infoblatt, wie Sie gemeinsam mit Serviceware und den Lösungen von Okta Ihr Identity Management optimieren und Ihre…

Factsheet

Der Serviceware Wingman for CrowdStrike

Mit CrowdStrike Falcon haben Sie eine starke Plattform, die Sie auf dem Endpunkt schützt.

Trotz dieser marktführenden Technologie bleibt am…

Blog

IT-Investitionen 2025: IT-Security steht auf der Einkaufsliste ganz weit oben

Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…

Webinar

Kein SIEM von der Stange – Next-Gen SIEM & "Wingman for CrowdStrike" für echte IT-Security

Viele Unternehmen setzen auf CrowdStrike und Next-Gen SIEM – doch ohne die richtige Strategie bleibt das volle Potenzial oft…

Webinar

Effektive Kosten- und Kampagnenplanung für Controller

Optimieren Sie die Forecast- und Budgetplanung Ihrer Kampagnen

Da Kampagnen kostenartenübergreifend sind, sollten sie:

  • direkt in der…

Blog

Zero Trust Security – Vertrauen ist gut, Kontrolle ist besser!

Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.

Blog

IT-Sicherheit 2025 – Die wichtigsten Trends und Tipps

Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…

Blog

Der perfekte IT-Service-Partner: So finden Unternehmen die ideale Lösung für ihre IT-Bedürfnisse

In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…

Blog

Data Leakage Prevention (DLP) – 8 Fragen, die Unternehmen klären sollten

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…

Blog

Der Backup Blueprint als Fundament moderner Cybersicherheit

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.

Blog

Passwortschutz und Identity Management: Schützen was man hat!

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…

Blog

Serviceware auf der Crowdstrike „Fal.Con 2024“: What happens in Vegas, stays in Vegas

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.

Blog

Datensicherheit und Cyber Resilience in der IT: Bin ich ein Jedi, oder was?

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.

Blog

8 Gründe für den Einsatz Künstlicher Intelligenz im ITSM

Welche Vorteile bietet der Einsatz von Künstliche Intelligenz im IT-Service Management?

Webinar

Simulation und Szenario im ITFM

Was passiert, wenn das Budget angepasst werden muss? Wie wirken sich veränderte Kapazitäten auf die Kosten aus? Welche Einsparungspotenziale…

Webinar

Schützen Sie Ihre Identitäten während des gesamten Lebenszyklus

Erfahren Sie praxisnahe Einblicke in den Schutz von Benutzerkonten von Mitarbeitern und Kunden!

Webinar

ISO27001 / ISMS: Der Weg zur Informationssicherheit – einfacher als gedacht

Erhalten Sie praxisnahe Einblicke, konkrete Handlungsempfehlungen und Expertenwissen, um effizient die hohen Anforderungen der ISO27001 zu…

Blog

6 Dinge, die Sie hinsichtlich des EU AI-Act wissen und bedenken sollten

Am 1. August 2024 trat das Europäische Gesetz über künstliche Intelligenz (KI-Gesetz) in Kraft.

Whitepaper

AI-ready? Künstliche Intelligenz erfolgreich, sicher und nachhaltig einführen

Dieses Whitepaper arbeitet heraus, warum KI nicht isoliert betrachtet werden sollte.

Factsheet

Business Continuity Management

Überleben Sie den nächsten Cyberangriff? 21% der Unternehmen tun es nicht.

Ein effektives Business Continuity Management (BCM) ist heute…