Support
Kontakt
  • IT Services
    • IT-Kosten planbar machen
    • Risiken & Angriffe abwehren
    • Infrastruktur modernisieren
    • Effizienz Ihrer Mitarbeiter steigern
    • Mit KI schneller & smarter werden
  • Transformation
    • Finance & Procurement
    • Legal & HR
    • Daten & Prozesse
  • Partner
  • Team
  • Über uns
    • Kontakt
    • Events
    • Blog
Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

Awareness-Schulungen und interne Phishing-Tests: Stärkung der Unternehmenssicherheit

von Helmut Szpott | Nov. 13, 2024 | Allgemein, IT-Sicherheit

In Zeiten, in denen Cyberangriffe immer häufiger und raffinierter werden, ist der Schutz der eigenen Organisation entscheidend. Cybersecurity umfasst weit mehr als technische Lösungen – der Mensch bleibt eine der größten Sicherheitslücken. Daher ist es wichtig, die...
Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

Zero Trust-Architektur: Ein Muss für moderne IT-Sicherheit

von Christina Neumeister-Böck | Okt. 16, 2024 | Allgemein, IT-Sicherheit, Mobilität

Die IT-Sicherheitslandschaft unterliegt einem schnellen Wandel, und Cyberbedrohungen werden immer raffinierter. Herkömmliche Sicherheitsstrategien, die auf einem festen Perimeter basieren, reichen oft nicht mehr aus. Mit der zunehmenden Verlagerung hin zu hybriden und...
Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

Identity Access Management: So schützen Sie Ihre Unternehmensdaten und erfüllen Compliance-Anforderungen

von Helmut Szpott | Aug. 30, 2024 | Allgemein, IT-Sicherheit, Mobilität

Stellen Sie sich vor, Sie verwalten ein riesiges Gebäude mit zahlreichen Räumen, die alle wichtige Informationen und wertvolle Ressourcen enthalten. Jeder Raum ist verschlossen, und Personen, die dieses Gebäude betreten, erhalten ganz bestimmte Schlüssel, die...
Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

Cybersicherheit: der 19. Juli zeigt die Notwendigkeit robuster Sicherheitslösungen

von Helmut Szpott | Juli 23, 2024 | Allgemein, IT-Sicherheit

Am 19. Juli 2024 waren weltweit zahlreiche Unternehmen und Organisationen von massiven IT-Ausfällen betroffen. Ein fehlerhaftes Update des Cybersicherheitsanbieters CrowdStrike war die Ursache. Das Update betraf den Falcon-Sensor von CrowdStrike, ein Tool, das für den...
Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

Vergleich der NIS und NIS-2 Richtlinien: Unterschiede, neue Anforderungen und Cybersicherheit in der EU

von Helmut Szpott | Juni 4, 2024 | Allgemein, IT-Sicherheit

Cybersicherheit ist essenziell in unserer digitalen Welt. Unternehmen und öffentliche Einrichtungen sind zunehmend Ziel von Cyberangriffen. Die EU führte 2016 die NIS-Richtlinie ein, um diesen Bedrohungen zu begegnen. 2022 folgte die NIS-2-Richtlinie, die strengere...
Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

Navigieren im Minenfeld der Cyberbedrohungen: Ein umfassender Überblick

von Helmut Szpott | Mai 16, 2024 | Allgemein, IT-Sicherheit

Willkommen in der dynamischen Welt der Cyberkriminalität, einer wachsenden Bedrohung im digitalen Zeitalter. Dieser Blogbeitrag beleuchtet die vielfältigen Formen von Cyberangriffen, von Phishing bis hin zu Ransomware, und diskutiert die neuesten Trends sowie...
« Ältere Einträge
Nächste Einträge »
  • Allgemein
  • Cloud
  • Collaboration
  • Consulting
  • Dokumenten-Management
  • IT-Sicherheit
  • Mobilität
  • News
  • PowerApps

Artificial Intelligence Automation Cloud Cloud-Migration Cyberangriff Cyberbedrohung Cyberkriminalität Cybersecurity Cybersicherheit d.velop Device Management Digitales Vertragsmanagement Digitalisierung DMS Dokumenten Management ecm Escriba EU Europäische Union Global Secure Access Homeoffice HR hyland Identity Access Management (IAM) Identity Management Innovation IT-Sicherheit KI Microsoft Microsoft 365 Microsoft Copilot Mobil Device Management Mobiles Arbeiten NIS-2 NIS2-Richtlinie OneDrive PowerApps SAP saperion Security Sharepoint Sicherheit Sophos Vertragsmanagement Zugriffsverwaltung

Logo Artaker IT weiß

Heumühlgasse 11
1040 Wien
+43 1 588 52 0
[email protected]

Impressum
Datenschutz
AGB

Über uns

Artaker IT Group
Partner
Team
Events
Kontakt
Support

Artaker IT Services

IT Kosten planbar machen
Risiken & Angriffe abwehren
Infrastruktur modernisieren
Effizienter werden
Mit KI smarter werden

Artaker Transformation

Finance & Procurement
Legal & HR
Daten & Prozesse

©2026 Artaker Computersysteme GmbH

Get IT done.
Artaker IT Group Newsletter

Damit Ihre IT auch morgen noch einen Schritt voraus ist.

Monatlich kompakt- direkt in Ihr Postfach.

  • Updates aus der Artaker IT Welt
  • Tipps & Tricks
  • Einladungen zu Webinaren & Expertenrunden
Formular wird geladen