Entdecken Sie nützliche Inhalte

Webinare, Whitepapers, Leitfäden und vieles mehr

Blog

Endpoint Detection and Response: Der Guide für moderne Sicherheitslösungen

Endpoint Detection and Response bezeichnet eine Cybersicherheitstechnologie, die Endgeräte kontinuierlich überwacht, verdächtige Aktivitäten…

Blog

Vectra als ein führender Anbieter für Network Detection & Response (NDR)

Die Cybersicherheitsbranche steht an einem Wendepunkt. Mit der erstmaligen Veröffentlichung des Gartner® Magic Quadrant™ für Network…

Blog

Was ist SIEM und welche Funktionalitäten bietet die Vectra AI-Plattform

Ohne SIEM ist ein ganzheitlicher Schutz vor modernen Cyberangriffen heute kaum noch möglich. Unternehmen sehen sich längst nicht mehr nur…

Blog

7 Gründe, warum exzellenter IT-Service für den Mittelstand unverzichtbar ist

Der Mittelstand steht im Wettbewerbsdruck – warum exzellenter IT-Service und KI-basierte Lösungen heute erfolgskritisch sind. Jetzt 7…

Blog

Agentic AI im ITSM: So denken moderne Service-Plattformen

Erfahren Sie, wie Agentic AI das ITSM verändert – mit echten Use Cases, klaren Abgrenzungen und praktischen Tipps zur Einführung in Ihrem…

Blog

Data Loss Prevention (DLP): Moderne Strategien zum Schutz sensibler Daten

Ob im mittelständischen Maschinenbau, in Shared Service Centern oder in der Konzern-IT: Der Schutz sensibler Daten ist zur strategischen…

Blog

SaaS Security Posture Management (SSPM): Warum IT-Profis darauf nicht verzichten sollten

In der heutigen IT-Landschaft nutzen Unternehmen unzählige Cloud-Anwendungen. Doch wer behält da noch den Überblick über all die…

Blog

Cybersecurity Awareness ist kein Nice-to-have – es ist Pflicht!

In der elften Folge „Sicherheitshappen – Wissen in kleinen Portionen“ ihres Podcasts „Die Datenpragmaten“ sprechen die Hosts Henning Dey und…

Blog

Honeypots und Honeynets - Fallen für Cyberkriminelle

In der Podcast-Folge „Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit“ der „Datenpragmaten“ tauchen Nico Schunter…

Blog

Prozessdesign Teamwork in moderner Arbeitsumgebung

Prozessdesign neu denken: Wie moderne Serviceprozesse schneller und flexibler werden

Wer es schafft, Fachbereiche wirklich zu befähigen, wer Technologie nutzt, um Gestaltung zu vereinfachen, und wer bereit ist, neu zu denken,…

Blog

KI-gestütztes Ticketing im IT-Helpdesk: Checkliste für die Toolauswahl

Wie Sie die optimale Lösung für Ihre spezifischen Anforderungen auswählen.

Blog

IT-Investitionen 2025: IT-Security steht auf der Einkaufsliste ganz weit oben

Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…

Blog

Zero Trust Security – Vertrauen ist gut, Kontrolle ist besser!

Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.

Blog

IT-Sicherheit 2025 – Die wichtigsten Trends und Tipps

Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…

Blog

Der perfekte IT-Service-Partner: So finden Unternehmen die ideale Lösung für ihre IT-Bedürfnisse

In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…

Blog

Data Leakage Prevention (DLP) – 8 Fragen, die Unternehmen klären sollten

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…

Blog

Der Backup Blueprint als Fundament moderner Cybersicherheit

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.

Blog

Passwortschutz und Identity Management: Schützen was man hat!

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…

Blog

Serviceware auf der Crowdstrike „Fal.Con 2024“: What happens in Vegas, stays in Vegas

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.

Blog

Datensicherheit und Cyber Resilience in der IT: Bin ich ein Jedi, oder was?

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.

Blog

8 Gründe für den Einsatz Künstlicher Intelligenz im ITSM

Welche Vorteile bietet der Einsatz von Künstliche Intelligenz im IT-Service Management?

Blog

6 Dinge, die Sie hinsichtlich des EU AI-Act wissen und bedenken sollten

Am 1. August 2024 trat das Europäische Gesetz über künstliche Intelligenz (KI-Gesetz) in Kraft.

Blog

In 4 Schritten zur wertgetriebenen IT-Steuerung

IT ist mittlerweile einer der relevantesten Kostenfaktoren und somit längst in den Fokus der obersten Entscheider:innenebene gerückt.

Blog

Transfer Pricing in globalen Unternehmen

Transfer Pricing in globalen Unternehmen

Warum Transfer Pricing bei internationalen Konzernen stetig an Bedeutung gewinnt und welche Grundlagen für ein rechtssicheres Transfer…

Blog

a man and a woman smiling while sitting at a working desk with a laptop

Erfolgreiche Implementierung von ITSM-Prozessen

Die vier größten Stolperfallen und wie man sie vermeidet.

Blog

Wie die generative KI das IT Service Management neu definiert

Was bedeutet die KI in diesem Kontext für das IT Service Management?

Blog

a man screaming letters

Sprachanalyse und Emotionserkennung im Kundenservice

Wie Spracherkennungssoftware und Emotionserkennung dabei helfen können, den Kundenservice individueller zu gestalten.

Blog

woman using laptop for knowledge management

Wissensmanager:innen im Unternehmen

Warum gute Wissensmanager:innen für Unternehmen so wichtig sind und welche Fähigkeiten sie benötigen.

Blog

man with an opened book surrounded by analytics

5 Schritte zur Einführung einer Wissensmanagement-Lösung

Entdecken Sie, wie Sie die passende Lösung für Wissensmanagement identifizieren und welche Schritte nach der Auswahl zu befolgen sind.

Blog

Facebooks thumbs up

Wie Sie Soziale Medien für Ihr Wissensmanagement nutzen

Wie Mitarbeiter ihr Wissen teilen und die Unternehmenskultur beeinflussen können. Lesen Sie jetzt weiter!