Support
Kontakt
  • Leistungen
    • IT Architekturen
    • IT Betreuung
    • IT Compliance
    • IT Consulting
    • IT Lösung
    • IT Security
  • Lösungen
  • Lösungen
  • Partner
  • Events
  • Blog
  • Über uns
    • Team

AI Based Invoicesolutions

Backup-Lösungen

Cloudsolutions

Digitale Signatur

Digitaler Rechnungslauf

Dokumentenerfassung

Dokumenten-Management

E-Rechnung VIDA

Identity Access Management

Low-Code HR-Manager

Managed Service

Managed Threat Response

Microsoft Copilot

Penetration-Tests

Security by Design

Vertragsmanagement

Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

von Helmut Szpott | Nov. 13, 2024 | Allgemein, IT-Sicherheit

In Zeiten, in denen Cyberangriffe immer häufiger und raffinierter werden, ist der Schutz der eigenen Organisation entscheidend. Cybersecurity umfasst weit mehr als technische Lösungen – der Mensch bleibt eine der größten Sicherheitslücken. Daher ist es wichtig, die...
Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

von Christina Neumeister-Böck | Okt. 16, 2024 | Allgemein, IT-Sicherheit, Mobilität

Die IT-Sicherheitslandschaft unterliegt einem schnellen Wandel, und Cyberbedrohungen werden immer raffinierter. Herkömmliche Sicherheitsstrategien, die auf einem festen Perimeter basieren, reichen oft nicht mehr aus. Mit der zunehmenden Verlagerung hin zu hybriden und...
Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

von Helmut Szpott | Aug. 30, 2024 | Allgemein, IT-Sicherheit, Mobilität

Stellen Sie sich vor, Sie verwalten ein riesiges Gebäude mit zahlreichen Räumen, die alle wichtige Informationen und wertvolle Ressourcen enthalten. Jeder Raum ist verschlossen, und Personen, die dieses Gebäude betreten, erhalten ganz bestimmte Schlüssel, die...
Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

von Helmut Szpott | Juli 23, 2024 | Allgemein, IT-Sicherheit

Am 19. Juli 2024 waren weltweit zahlreiche Unternehmen und Organisationen von massiven IT-Ausfällen betroffen. Ein fehlerhaftes Update des Cybersicherheitsanbieters CrowdStrike war die Ursache. Das Update betraf den Falcon-Sensor von CrowdStrike, ein Tool, das für den...
Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

von Helmut Szpott | Juni 4, 2024 | Allgemein, IT-Sicherheit

Cybersicherheit ist essenziell in unserer digitalen Welt. Unternehmen und öffentliche Einrichtungen sind zunehmend Ziel von Cyberangriffen. Die EU führte 2016 die NIS-Richtlinie ein, um diesen Bedrohungen zu begegnen. 2022 folgte die NIS-2-Richtlinie, die strengere...
Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

von Helmut Szpott | Mai 16, 2024 | Allgemein, IT-Sicherheit

Willkommen in der dynamischen Welt der Cyberkriminalität, einer wachsenden Bedrohung im digitalen Zeitalter. Dieser Blogbeitrag beleuchtet die vielfältigen Formen von Cyberangriffen, von Phishing bis hin zu Ransomware, und diskutiert die neuesten Trends sowie...
« Ältere Einträge
Nächste Einträge »
  • Allgemein
  • Cloud
  • Collaboration
  • Consulting
  • Dokumenten-Management
  • IT-Sicherheit
  • Mobilität
  • PowerApps

Artificial Intelligence Automation Cloud Cloud-Migration Cyberangriff Cyberbedrohung Cyberkriminalität Cybersecurity Cybersicherheit d.velop Device Management Digitales Vertragsmanagement Digitalisierung DMS Dokumenten Management ecm Escriba EU Europäische Union Finanzabläufe Global Secure Access Homeoffice HR hyland Identity Access Management (IAM) Identity Management Innovation IT-Sicherheit KI Microsoft Microsoft 365 Mobil Device Management Mobiles Arbeiten NIS-2 NIS2-Richtlinie PowerApps SAP saperion Security Sicherheit Sophos Sophos MDR tenfold Vertragsmanagement Zugriffsverwaltung

Logo Artaker IT weiß

Artaker Computersysteme GmbH

Heumühlgasse 11
1040 Wien
+43 1 588 52 0
[email protected]

Impressum
Datenschutz
AGB

Über uns

Team
Über uns
Blog
Partner
Events

Leistungen

IT Architekturen
IT Betreuung
IT Compliance
IT Consulting
IT Lösungen
IT Security

Lösungen

AI Invoicesolution
Backup Lösungen
Cloudsolutions
Digitale Signatur
Digitaler Rechnungslauf
Dokumentenerfassung
Dokumentenmanagement
E-Rechnung VIDA
Identity Access Management
Low-Code – HR Manager
Managed Services
Security Audits
Security by Design
Vertragsmanagement

©2026 Artaker Computersysteme GmbH |  website by indeco.cc

Testen Sie jetzt gratis Artaker 365 DMS!

Nach dem Ausfüllen des Formulares erhalten Sie einen Testzugang für 14 Tage.

Wird geladen

News
& Tipps

Lassen Sie sich von uns über Neuigkeiten informieren.
Nicht zu oft – immer informativ!

Newsletter abonnieren