Support
Kontakt
  • Leistungen
    • IT Architekturen
    • IT Betreuung
    • IT Compliance
    • IT Consulting
    • IT Lösung
    • IT Security
  • Lösungen
  • Lösungen
  • Partner
  • Events
  • Blog
  • Über uns
    • Team

AI Based Invoicesolutions

Backup-Lösungen

Cloudsolutions

Digitale Signatur

Digitaler Rechnungslauf

Dokumenten-Management

E-Rechnung VIDA

Identity Access Management

Dokumentenerfassung

Managed Service

Managed Threat Response

Microsoft Copilot

Low-Code HR-Manager

Security by Design

Vertragsmanagement

Cloud-Migration für KMU: Herausforderungen und Best Practices

Cloud-Migration für KMU: Herausforderungen und Best Practices

von Helmut Szpott | Dez. 4, 2024 | Allgemein, Cloud, Consulting

Die Digitalisierung hat sich längst von einem Schlagwort zu einem unverzichtbaren Wirtschaftsfaktor entwickelt. Für kleine und mittlere Unternehmen (KMU) ist es heute essenziell, den technologischen Anschluss nicht zu verlieren. Die Cloud bietet hier eine einzigartige...
Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

von Helmut Szpott | Nov. 13, 2024 | Allgemein, IT-Sicherheit

In Zeiten, in denen Cyberangriffe immer häufiger und raffinierter werden, ist der Schutz der eigenen Organisation entscheidend. Cybersecurity umfasst weit mehr als technische Lösungen – der Mensch bleibt eine der größten Sicherheitslücken. Daher ist es wichtig, die...
Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

von Christina Neumeister-Böck | Okt. 16, 2024 | Allgemein, IT-Sicherheit, Mobilität

Die IT-Sicherheitslandschaft unterliegt einem schnellen Wandel, und Cyberbedrohungen werden immer raffinierter. Herkömmliche Sicherheitsstrategien, die auf einem festen Perimeter basieren, reichen oft nicht mehr aus. Mit der zunehmenden Verlagerung hin zu hybriden und...
Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

von Helmut Szpott | Aug. 30, 2024 | Allgemein, IT-Sicherheit, Mobilität

Stellen Sie sich vor, Sie verwalten ein riesiges Gebäude mit zahlreichen Räumen, die alle wichtige Informationen und wertvolle Ressourcen enthalten. Jeder Raum ist verschlossen, und Personen, die dieses Gebäude betreten, erhalten ganz bestimmte Schlüssel, die...
Maßgeschneiderte Softwarelösungen für Unternehmen – am Beispiel Microsoft PowerApps

Maßgeschneiderte Softwarelösungen für Unternehmen – am Beispiel Microsoft PowerApps

von Helmut Szpott | Aug. 2, 2024 | Allgemein, PowerApps

In der heutigen dynamischen Geschäftswelt sind maßgeschneiderte Softwarelösungen für Unternehmen nicht nur ein Vorteil, sondern oft eine Notwendigkeit. Standardsoftware allein reicht oft nicht mehr aus, um den individuellen Anforderungen und spezifischen Prozessen...
Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

von Helmut Szpott | Juli 23, 2024 | Allgemein, IT-Sicherheit

Am 19. Juli 2024 waren weltweit zahlreiche Unternehmen und Organisationen von massiven IT-Ausfällen betroffen. Ein fehlerhaftes Update des Cybersicherheitsanbieters CrowdStrike war die Ursache. Das Update betraf den Falcon-Sensor von CrowdStrike, ein Tool, das für den...
« Ältere Einträge
Nächste Einträge »
  • Allgemein
  • Cloud
  • Collaboration
  • Consulting
  • Dokumenten-Management
  • IT-Sicherheit
  • Mobilität
  • PowerApps

Anwendungen Artificial Intelligence Automation Cloud Cloud-Migration Cyberangriff Cyberbedrohung Cyberkriminalität Cybersecurity Cybersicherheit d.velop Device Management Digitales Vertragsmanagement Digitalisierung DMS Dokumenten Management ecm Escriba EU Europäische Union Fehlerquellen IT-Projekte Finanzabläufe Homeoffice HR hyland Identity Access Management (IAM) Innovation IT-Sicherheit KI Microsoft Microsoft 365 Mobil Device Management Mobiles Arbeiten NIS-2 NIS-2-Richtlinie NIS2-Richtlinie PowerApps SAP saperion Security Sicherheit Sophos Sophos MDR Vertragsmanagement Zugriffsverwaltung

Gesamtlösungen, Consulting, Betreuung und Support

Digitalisierung für Ihr Unternehmen zu fördern bedeutet, dass Ihr Geschäftserfolg gefördert wird. Um die dafür vorhandenen organisatorischen und technischen Werkzeuge nutzenbringend einzusetzen, ist es unumgänglich, sich mit den Arbeitsabläufen und den Menschen zu beschäftigen, denen mit diesen Lösungen geholfen werden soll, produktiver und zufriedener zu arbeiten. Das ist unser Antrieb und dafür stehen wir.

Kontakt

Heumühlgasse 11
1040 Wien
+43 1 588 52 0
[email protected]

Rechtliches

Impressum
Datenschutz
AGB

©2024 Artaker Computersysteme GmbH |  website by indeco.cc

Testen Sie jetzt gratis Artaker 365 DMS!

Nach dem Ausfüllen des Formulares erhalten Sie einen Testzugang für 14 Tage.

Wird geladen

News
& Tipps

Lassen Sie sich von uns über Neuigkeiten informieren.
Nicht zu oft – immer informativ!

Newsletter abonnieren