Webinare, Whitepaper, Analystenberichte

Nützliche Ressourcen zum Thema Enterprise Service Management

Blog

IT-Investitionen 2025: IT-Security steht auf der Einkaufsliste ganz weit oben

Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…

Webinar

19. März: Kein SIEM von der Stange – Next-Gen SIEM & "Wingman for CrowdStrike" für echte IT-Security

Viele Unternehmen setzen auf CrowdStrike und Next-Gen SIEM – doch ohne die richtige Strategie bleibt das volle Potenzial oft…

Blog

Zero Trust Security – Vertrauen ist gut, Kontrolle ist besser!

Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.

Blog

IT-Sicherheit 2025 – Die wichtigsten Trends und Tipps

Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…

Blog

Der perfekte IT-Service-Partner: So finden Unternehmen die ideale Lösung für ihre IT-Bedürfnisse

In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…

Blog

Data Leakage Prevention (DLP) – 8 Fragen, die Unternehmen klären sollten

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…

Blog

Der Backup Blueprint als Fundament moderner Cybersicherheit

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.

Blog

Passwortschutz und Identity Management: Schützen was man hat!

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…

Blog

Serviceware auf der Crowdstrike „Fal.Con 2024“: What happens in Vegas, stays in Vegas

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.

Blog

Datensicherheit und Cyber Resilience in der IT: Bin ich ein Jedi, oder was?

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.

Webinar

Schützen Sie Ihre Identitäten während des gesamten Lebenszyklus

Erfahren Sie praxisnahe Einblicke in den Schutz von Benutzerkonten von Mitarbeitern und Kunden!

Webinar

ISO27001 / ISMS: Der Weg zur Informationssicherheit – einfacher als gedacht

Erhalten Sie praxisnahe Einblicke, konkrete Handlungsempfehlungen und Expertenwissen, um effizient die hohen Anforderungen der ISO27001 zu…

Factsheet

Business Continuity Management

Überleben Sie den nächsten Cyberangriff? 21% der Unternehmen tun es nicht.

Ein effektives Business Continuity Management (BCM) ist heute…

Webinar

IT-Security leicht gemacht: Die richtige Strategie für Ihr Unternehmen

Fragen Sie sich auch, was hinter Begriffen wie Zero Trust, XDR oder DevSecOps steht und ob Ihr Unternehmen von einer Umsetzung der Themen…

Webinar

Effektiver E-Mail-Schutz mit DMARC: Cyberangriffe verhindern & Vertrauen stärken

Warum ist E-Mail Sicherheit wichtig?

E-Mails sind ein zentraler Bestandteil zur Kommunikation in jedem Unternehmen und daher ein leichter…

Webinar

Die Datenpragmaten - der Podcast

Willkommen zu "Die Datenpragmaten" – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe…

Webinar

Schützen Sie Ihre SaaS Anwendungen effektiv vor Angriffen

Sichern und verwalten Sie Ihre Cloud-Dienste mit der umfassenden SaaS-Sicherheitsplattform von Adaptive Shield. Sicherheitsteams behalten so…

Webinar

Effizientes Datenmanagement: Ordnung im Datenchaos

Viele Unternehmen haben den Überblick über die viel zu schnell wachsenden, unstrukturierten Daten längst verloren. Und Sie?

Mit der…

Webinar

NextGen SIEM: Schneller erkennen, besser reagieren

Erprobte pragmatische Ansätze für SOC und SIEM kennenlernen und die Sicherheit Ihres Unternehmens stärken.

Webinar

Angriffsvektor Identität: Mensch und Maschine prüfen und stärken

Warum nach Lücken in der Firewall suchen, wenn es auch einfacher geht? Wir zeigen Ihnen, was Sie heute tun müssen, um Identitäten zu…

Webinar

Zero Trust: Raffinierte Bedrohungen strategisch ausschalten

Erfahren Sie im Webinar, wie Sie kompromittierte User und Cyberbedrohungen erkennen, wo bewährte Technologien versagen. Jetzt anmelden!

Webinar

Veritas NetBackup 10.1 Release: Enterprise Datensicherung der nächsten Generation

Im Webinar zum Veritas NetBackup Release 10.1 erhalten Sie einen ausführlichen Überblick über Ihre Möglichkeiten mit der neuen Version.…

Webinar

KI-gesteuertes Security Management: Strategien für IT-Verantwortliche

Entdecken Sie die neuesten Strategien zur sicheren Nutzung von KI für Ihr Security Management.

Webinar

Von der Theorie zur Dienstleistung: NIS-2 verstehen und in der Praxis umsetzen

NIS-2: Digitale Innovationen bringen Sicherheitsherausforderungen. Sehen Sie die aktuelle Gesetzgebung und resultierende…

Webinar

KI-gesteuerte Transformation: Wie bekomme ich den GRIP?

Im Webinar werden die Herausforderungen und Erfolgsrezepte für Unternehmen auf dem Weg der KI-gesteuerten Transformation gezeigt.

Webinar

Effektive CMDB-Implementierung: Optimieren Sie Ihr Asset- und Configuration-Management

Lernen Sie im Webinar bewährte Vorgehensweisen für die Einführung und kontinuierliche Verbesserung einer CMDB kennen. 

Webinar

Azure Active Directory: Ihre wichtigste Datenbasis in der Cloud ist ungeschützt!

Löschungen bedeuten immer Ausfall, Aufwand und Schaden. Auch in der Cloud. Stellen Sie jetzt einen perfekten Schutz sicher.

Webinar

Data Loss Prevention: Meistern Sie Ihr Projekt einfach und erfolgreich

Schaffen Sie in Ihrem Unternehmen beste Voraussetzungen, um Datenverlust und Insiderbedrohungen rechtzeitig zu erkennen und zu stoppen. 

Webinar

Vom Plan zur Praxis: Aufbau sicherer IT-Strukturen mit Expertenberatung

Serviceware Security Consulting Services

Schützen Sie sich effizient vor Datenverlust, Cyberangriffen und unbefugtem Zugriff. Erfahren Sie,…

Webinar

Gewinnen Sie die Schlacht gegen Ransomware - mit CrowdStrike

In Zeiten immer komplexer und dynamischer werdenden Umgebungen, geben wir Ihnen mit der Threat-Plattform von CrowdStrike Sicherheit und…