Support
Kontakt
  • Leistungen
    • IT Architekturen
    • IT Betreuung
    • IT Compliance
    • IT Consulting
    • IT Lösung
    • IT Security
  • Lösungen
  • Lösungen
  • Partner
  • Events
  • Blog
  • Über uns
    • Team

AI Based Invoicesolutions

Backup-Lösungen

Cloudsolutions

Digitale Signatur

Digitaler Rechnungslauf

Dokumenten-Management

E-Rechnung VIDA

Identity Access Management

Dokumentenerfassung

Managed Service

Managed Threat Response

Microsoft Copilot

Low-Code HR-Manager

Security by Design

Vertragsmanagement

Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

von Christina Neumeister-Böck | Okt. 16, 2024 | Allgemein, IT-Sicherheit, Mobilität

Die IT-Sicherheitslandschaft unterliegt einem schnellen Wandel, und Cyberbedrohungen werden immer raffinierter. Herkömmliche Sicherheitsstrategien, die auf einem festen Perimeter basieren, reichen oft nicht mehr aus. Mit der zunehmenden Verlagerung hin zu hybriden und...
Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

von Helmut Szpott | Aug. 30, 2024 | Allgemein, IT-Sicherheit, Mobilität

Stellen Sie sich vor, Sie verwalten ein riesiges Gebäude mit zahlreichen Räumen, die alle wichtige Informationen und wertvolle Ressourcen enthalten. Jeder Raum ist verschlossen, und Personen, die dieses Gebäude betreten, erhalten ganz bestimmte Schlüssel, die...
Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

von Helmut Szpott | Juli 23, 2024 | Allgemein, IT-Sicherheit

Am 19. Juli 2024 waren weltweit zahlreiche Unternehmen und Organisationen von massiven IT-Ausfällen betroffen. Ein fehlerhaftes Update des Cybersicherheitsanbieters CrowdStrike war die Ursache. Das Update betraf den Falcon-Sensor von CrowdStrike, ein Tool, das für den...
Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

von Helmut Szpott | Juni 4, 2024 | Allgemein, IT-Sicherheit

Cybersicherheit ist essenziell in unserer digitalen Welt. Unternehmen und öffentliche Einrichtungen sind zunehmend Ziel von Cyberangriffen. Die EU führte 2016 die NIS-Richtlinie ein, um diesen Bedrohungen zu begegnen. 2022 folgte die NIS-2-Richtlinie, die strengere...
Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

von Helmut Szpott | Mai 16, 2024 | Allgemein, IT-Sicherheit

Willkommen in der dynamischen Welt der Cyberkriminalität, einer wachsenden Bedrohung im digitalen Zeitalter. Dieser Blogbeitrag beleuchtet die vielfältigen Formen von Cyberangriffen, von Phishing bis hin zu Ransomware, und diskutiert die neuesten Trends sowie...
Bereit für NIS2? So bereiten Sie Ihr Unternehmen auf die neuen EU-Cybersicherheitsvorschriften vor

Bereit für NIS2? So bereiten Sie Ihr Unternehmen auf die neuen EU-Cybersicherheitsvorschriften vor

von Helmut Szpott | Nov. 15, 2023 | Allgemein, IT-Sicherheit

Angesichts der weltweit steigenden Zahl von Cyberattacken, die Unternehmen aller Größen und Branchen bedrohen, ist es dringlicher denn je, Cybersicherheit zur obersten Priorität zu machen. Die zunehmende Raffinesse und Häufigkeit dieser Angriffe unterstreichen die...
« Ältere Einträge
Nächste Einträge »
  • Allgemein
  • Cloud
  • Collaboration
  • Consulting
  • Dokumenten-Management
  • IT-Sicherheit
  • Mobilität
  • PowerApps

Artificial Intelligence Automation Cloud Cloud-Migration Cyberangriff Cyberbedrohung Cyberkriminalität Cybersecurity Cybersicherheit d.velop Device Management Digitales Vertragsmanagement Digitalisierung DMS Dokumenten Management ecm Escriba EU EU AI Act Europäische Union Finanzabläufe Homeoffice HR hyland Identity Access Management (IAM) Identity Management Innovation IT-Sicherheit KI Microsoft Microsoft 365 Mobil Device Management Mobiles Arbeiten NIS-2 NIS2-Richtlinie PowerApps SAP saperion Security Sicherheit Sophos Sophos MDR tenfold Vertragsmanagement Zugriffsverwaltung

Gesamtlösungen, Consulting, Betreuung und Support

Digitalisierung für Ihr Unternehmen zu fördern bedeutet, dass Ihr Geschäftserfolg gefördert wird. Um die dafür vorhandenen organisatorischen und technischen Werkzeuge nutzenbringend einzusetzen, ist es unumgänglich, sich mit den Arbeitsabläufen und den Menschen zu beschäftigen, denen mit diesen Lösungen geholfen werden soll, produktiver und zufriedener zu arbeiten. Das ist unser Antrieb und dafür stehen wir.

Kontakt

Heumühlgasse 11
1040 Wien
+43 1 588 52 0
[email protected]

Rechtliches

Impressum
Datenschutz
AGB

©2024 Artaker Computersysteme GmbH |  website by indeco.cc

Testen Sie jetzt gratis Artaker 365 DMS!

Nach dem Ausfüllen des Formulares erhalten Sie einen Testzugang für 14 Tage.

Wird geladen

News
& Tipps

Lassen Sie sich von uns über Neuigkeiten informieren.
Nicht zu oft – immer informativ!

Newsletter abonnieren