Ransomware-Angriffe mit MakroARS abmildern und Business Continuity gewährleisten
In der heutigen digitalisierten Welt sind Unternehmen stark von ihrer IT-Infrastruktur abhängig. Cyberangriffe und Ranso…
In der heutigen digitalisierten Welt sind Unternehmen stark von ihrer IT-Infrastruktur abhängig. Cyberangriffe und Ranso…
Lückenlos & compliance-konform Das hast du sicher auch schon erlebt: Bei der Vergabe und Verwaltung temporärer privile…
Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat eine C…
Scality, ein weltweit führender Anbieter von cyber-resistenten Speicherlösungen für das KI-Zeitalter, hat heute die neue…
Nach rund vier Jahren Projektlaufzeit ist die zentrale RIS-Plattform HealthCentre MC³ Radiology | RadCentre von Mesalvo…
Die Bedeutung der Endpunktsicherheit hat heutzutage einen noch größeren Stellenwert erreicht. Das Lesen dieses Artikels…
Erfahren Sie, wie IT-Asset-Management (ITAM) für Unternehmen, Behörden, öffentliche Verwaltungen oder Verbände ein unver…
Durch die Ausweitung des Anwendungsbereichs der Cybersicherheitsvorschriften auf neue Sektoren und Einrichtungen und ne…
Die Implementierung und der Betrieb eines leistungsfähigen IT-Service-Managements (ITSM) muss weder langwierig noch teue…
Der Ersatzteilespezialist Herth+Buss hat erfolgreich auf eine neue Artikeldatenbank umgestellt. Eine hohe Teileverfügba…