Künstliche Intelligenz sicher einsetzen - mit CrowdStrike Falcon for AI
Go to post
Vom Bericht zum Handeln – Verrechnungs-Szenarien simulieren mit ITFM
Go to post
EDRs blinder Fleck: Warum Netzwerk- und Identity Detection entscheidend sind
Go to post
Serviceware AI Agents: Autonome Prozesse für das Service Management der Zukunft
Go to post
More Value Insights I: Transparenz und Verrechnung mit einer soliden Baseline
Go to post
ISO27001 / ISMS: Der Weg zur Informationssicherheit – einfacher als gedacht
Go to post
Cloud-Kosten im Griff behalten – FinOps und wertorientiertes Cloud Cost Management
Go to post
Master Data Task mit Serviceware Processes
Go to post
Von der Theorie zur Dienstleistung: NIS-2 verstehen und in der Praxis umsetzen
Go to post
IT neu gedacht – von Legacy zu moderner Infrastruktur
Go to post
KI-Lösungen für effizientes IT und Enterprise Service Management
Go to post
Business Continuity kompakt: Von BIA & Notfallplänen zu Backups
Go to post
Serviceware Knowledge - Die neue Dateiverwaltung unter der Lupe
Go to post
Know How: Widget-Integration auf Ihren Websites
Go to post
Qualität in der Serviceware Knowledge-Redaktion
Go to post
Echte Relevanz-Analyse bei der Suche mit Serviceware Knowledge
Go to post
Nutzen Sie die Möglichkeiten der Subprozesse in Serviceware Processes
Go to post
Der Data Connector in Serviceware Processes
Go to post
AI Assistance im Service: Mit weniger Aufwand zu besseren Ergebnissen
Go to post
Moderne Netzwerke und Angriffsszenarien: Warum Vectra AI im NDR Gartner Quadrant 2025 führend ist
Go to post
Identität, Sicherheit und Wiederherstellung in der Cloud
Go to post
Virtualisierung ohne VMware - Ihre Alternativen im Überblick
Go to post
Investieren, um zu sparen? - Kluges ITFM
Go to post
What´s new? Das neue Release und Ihr Weg zum Update
Go to post
Schützen Sie Ihre Identitäten während des gesamten Lebenszyklus
Go to post
Kein SIEM von der Stange – Next-Gen SIEM & "Wingman for CrowdStrike" für echte IT-Security
Go to post
Schwarze Zahlen schreiben: Auf zu erfolgreichen IT-Projekten
Go to post
Providervertrag - die unterschätzte Geld- und Leistungsquelle
Go to post
IT-Security leicht gemacht: Die richtige Strategie für Ihr Unternehmen
Go to post
Schneller zu Erkenntnissen durch interaktive Dashboards in ITFM und Controlling
Go to post
Kosten senken durch innovative Ansätze im Support
Go to post
Effektiver E-Mail-Schutz mit DMARC: Cyberangriffe verhindern & Vertrauen stärken
Go to post
IT-Sicherheit: Geld spielt keine Rolle – oder doch?
Go to post
Vereinfachen Sie Ihre Planung und Prognose mit Serviceware Performance AI
Go to post
ExpertenTalk Kundenservice: Herausforderungen und Lösungen in Zeiten von KI
Go to post
NextGen SIEM: Schneller erkennen, besser reagieren
Go to post
Wertorientiertes ITFM: Grundlagen schaffen
Go to post
Angriffsvektor digitale Identität: Mitarbeitende ausbilden - Systeme stärken
Go to post
Warum FinOps für IT-Führungskräfte wichtig sind
Go to post
Zero Trust: Raffinierte Bedrohungen strategisch ausschalten
Go to post
Schnellstart ins Technology Business Management
Go to post
Strategie im Einklang mit operativen KPI - das schafft Mehrwert
Go to post
KI-gesteuertes Security Management: Strategien für IT-Verantwortliche
Go to post
TBM + FinOps oder der Königsweg zur IT-Wertschöpfung
Go to post
Vom Plan zur Praxis: Aufbau sicherer IT-Strukturen mit Expertenberatung
Go to post
KI-gesteuerte-Transformation: Wie bekomme ich den GRIP?
Go to post
Data Loss Prevention: Meistern Sie Ihr Projekt einfach und erfolgreich
Go to post
ESG- und CSRD-Reporting meistern: Strategien für Führungskräfte
Go to post
Digital Value Model IV - Reporting und Analyse
Go to post
Digital Value Model II - Planning & Forecasting
Go to post
Digital Value Model I - Erstellung und Kalkulation von neuen Services
Go to post
Mit Benchmarking zur Kostenoptimierung im ITFM
Go to post
Ganz oder gar nicht: Schützen Sie Ihr Unternehmen mit dem Zero-Trust-Prinzip vor internen und externen Cyberangriffen
Go to post
Wie Sie Ihre IT-Finanzen effektiv und effizient managen
Go to post
Unterschätzter Kostenhebel: IT und Technologie-Projekte
Go to post
Ihre IT-Sicherheitsrisiken sind unser Auftrag: Vertrauen Sie den Serviceware Managed Services
Go to post
Predictive Planning: Finetuning in Planung und Forecasting
Go to post
SaaS-Daten zuverlässig sichern - wieso nicht direkt als Managed Backup as a Service
Go to post
Wie TBM Ihre Prozesse in IT Governance und IT-Strategie unterstützt und schnellere Entscheidungen ermöglicht
Go to post
Green IT und Nachhaltigkeit – wie Sie Ihre Fortschritte steuern, analysieren und bewerten
Go to post
Mit nur 6 Klicks verlorene Clouddaten wiederherstellen
Go to post
Sprinten zum ROI? IT Service TCO und agile Methoden
Go to post
Endpoint-, Extended- und Managed Detection und Response
Go to post
Security Information & Event Management (SIEM)
Go to post
Vertrauen ist ehrenwert, Kontrolle ist sicher - Minimierung von IT Risiken durch Zero Trust
Go to post
Pentesting – Kleinste Sicherheitslücken erkennen
Go to post
Was genau ist People Centric Security und brauchen wir das wirklich?
Go to post
From RISKY TO READY: Machen Sie Ihre Mitarbeiter mit Awareness Kampagnen zur letzten und besten Verteidigungslinie Proofpoint
Go to post
Effektive Kosten- und Kampagnenplanung für Controller
Go to post
Controlling: Wie Sie Ihre Planungseffizienz steigern
Go to post
Schützen Sie Ihre SaaS Anwendungen effektiv vor Angriffen
Go to post
Sicherheitsherausforderung Extended Internet of Things (XIoT) - Sichern Sie Industrieanlage & Krankenhaus agentenlos
Go to post
Perfekter Dreiklang für maximalen Schutz gegen IT-Angriffe!
Go to post
1+1=3 | So schützen Sie Ihre Mitarbeiter vor Cyberangriffen mit CrowdStrike und Proofpoint
Go to post