Webinare, Whitepaper, Analystenberichte

Nützliche Ressourcen zum Thema Enterprise Service Management

Blog

SaaS Security Posture Management (SSPM): Warum IT-Profis darauf nicht verzichten sollten

In der heutigen IT-Landschaft nutzen Unternehmen unzählige Cloud-Anwendungen. Doch wer behält da noch den Überblick über all die…

Blog

Cybersecurity Awareness ist kein Nice-to-have – es ist Pflicht!

In der elften Folge „Sicherheitshappen – Wissen in kleinen Portionen“ ihres Podcasts „Die Datenpragmaten“ sprechen die Hosts Henning Dey und…

Blog

Honeypots und Honeynets - Fallen für Cyberkriminelle

In der Podcast-Folge „Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit“ der „Datenpragmaten“ tauchen Nico Schunter…

Blog

KI-gestütztes Ticketing im IT-Helpdesk: Checkliste für die Toolauswahl

Wie Sie die optimale Lösung für Ihre spezifischen Anforderungen auswählen.

Blog

IT-Investitionen 2025: IT-Security steht auf der Einkaufsliste ganz weit oben

Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…

Blog

Zero Trust Security – Vertrauen ist gut, Kontrolle ist besser!

Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.

Blog

IT-Sicherheit 2025 – Die wichtigsten Trends und Tipps

Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…

Blog

Der perfekte IT-Service-Partner: So finden Unternehmen die ideale Lösung für ihre IT-Bedürfnisse

In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…

Blog

Data Leakage Prevention (DLP) – 8 Fragen, die Unternehmen klären sollten

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…

Blog

Der Backup Blueprint als Fundament moderner Cybersicherheit

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.

Blog

Passwortschutz und Identity Management: Schützen was man hat!

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…

Blog

Serviceware auf der Crowdstrike „Fal.Con 2024“: What happens in Vegas, stays in Vegas

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.

Blog

Datensicherheit und Cyber Resilience in der IT: Bin ich ein Jedi, oder was?

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.

Blog

8 Gründe für den Einsatz Künstlicher Intelligenz im ITSM

Welche Vorteile bietet der Einsatz von Künstliche Intelligenz im IT-Service Management?

Blog

6 Dinge, die Sie hinsichtlich des EU AI-Act wissen und bedenken sollten

Am 1. August 2024 trat das Europäische Gesetz über künstliche Intelligenz (KI-Gesetz) in Kraft.

Blog

In 4 Schritten zur wertgetriebenen IT-Steuerung

IT ist mittlerweile einer der relevantesten Kostenfaktoren und somit längst in den Fokus der obersten Entscheider:innenebene gerückt.

Blog

Transfer Pricing in globalen Unternehmen

Transfer Pricing in globalen Unternehmen

Warum Transfer Pricing bei internationalen Konzernen stetig an Bedeutung gewinnt und welche Grundlagen für ein rechtssicheres Transfer…

Blog

a man and a woman smiling while sitting at a working desk with a laptop

Erfolgreiche Implementierung von ITSM-Prozessen

Die vier größten Stolperfallen und wie man sie vermeidet.

Blog

Wie die generative KI das IT Service Management neu definiert

Was bedeutet die KI in diesem Kontext für das IT Service Management?

Blog

a man screaming letters

Sprachanalyse und Emotionserkennung im Kundenservice

Wie Spracherkennungssoftware und Emotionserkennung dabei helfen können, den Kundenservice individueller zu gestalten.

Blog

woman using laptop for knowledge management

Wissensmanager:innen im Unternehmen

Warum gute Wissensmanager:innen für Unternehmen so wichtig sind und welche Fähigkeiten sie benötigen.

Blog

man with an opened book surrounded by analytics

5 Schritte zur Einführung einer Wissensmanagement-Lösung

Entdecken Sie, wie Sie die passende Lösung für Wissensmanagement identifizieren und welche Schritte nach der Auswahl zu befolgen sind.

Blog

Facebooks thumbs up

Wie Sie Soziale Medien für Ihr Wissensmanagement nutzen

Wie Mitarbeiter ihr Wissen teilen und die Unternehmenskultur beeinflussen können. Lesen Sie jetzt weiter!

Blog

anti silos in knowledge management

Wie Sie die Grundlagen für einen kontrollierten Wissenstransfer schaffen

Lernen Sie, wie Sie einen kontrollierten Wissenstransfer in Ihrem Unternehmen etablieren können.

Blog

Man drawing a sketch next to his computer

Digitale Transformation: Warum Cloud-Lösungen die nachhaltigeren Investitionen sind

Jetzt lesen, wie Cloud- oder SaaS-Lösungen Unternehmen einen großen Schritt in Richtung ihrer digitalen Transformation vorantreiben und…

Blog

Man at desk creating charts

Worum es beim Technology Business Management (TBM) geht

TBM ist ein Framework, mit dem sich Ihre IT-Organisation unternehmerisch führen lässt. Das heißt, Sie konzentrieren sich auf den Wertbeitrag…

Blog

Man presenting in an office at work

9 Dinge, auf die Sie bei einem Partner für Technology Business Management achten sollten

Ihr Weg zu operativer Exzellenz soll möglichst reibungslos verlaufen, deshalb geben wir Ihnen einige grundlegende Kriterien mit, anhand…

Blog

Die perfekte Customer Journey in 6 Schritten

Durch die Digitalisierung und damit verbundene Automatisierung von Service-Prozessen müssen Sie ein herausragendes Kundenerlebnis an jedem…

Blog

Blog

smiling woman looking at her phone

Künstliche Intelligenz im Self-Service

Wie Sie Ihren Kundenservice mit Conversational KI auf die nächste Stufe heben.