99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blog, welche 5 Maßnahmen gegen Angriffe schützen.

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, die sensible Daten verarbeiten oder internetbasierte Dienstleistungen anbieten bzw. nutzen. Cyberangriffe können schwere Konsequenzen wie Datenverlust, Betriebsstörungen, Reputationsschäden und rechtliche Probleme nach sich ziehen. In diesem Blogbeitrag von Gerardo Immordino, Bereichsleiter Managed Modern Endpoint bei der novaCapta GmbH, erfahren Sie, welche fünf Maßnahmen gegen Angriffe schützen.

Durch die Umsetzung dieser fünf grundlegenden Maßnahmen kann das IT-Sicherheitsniveau erhöht und zu 99 Prozent der Cyberangriffe erfolgreich abgewehrt werden. Indem Sie diese Strategien konsequent anwenden, schützen Sie Ihre Systeme und Daten und sichern den Erfolg sowie die Reputation Ihres Unternehmens.

Unser Experte zum Thema

Treten Sie unverbindlich mit uns in Kontakt.

Portraitbild von Gerardo Immordino
Gerardo Immordino
GeschäftsführernovaCapta Schweiz AGKontakt
Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Was genau beinhaltet diese neue EU-Richtlinie und wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

TIMETOACT GROUP
Dominic LehrDominic LehrBlog
IT-Governance als Wegbereiter für Operational Excellence
Blog

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung. Eine solide IT-Governance ist nicht nur ein Mittel zur Risikominimierung, sondern auch der Schlüssel zum Erreichen operativer Exzellenz. Klingt interessant? Dann lesen Sie in diesem Blogbeitrag, wie Unternehmen durch eine gezielte IT-Governance ihre betriebliche Leistungsfähigkeit steigern können.

IPG
Jan BehrensJan BehrensBlog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

TIMETOACT
Matthias QuaisserMatthias QuaisserBlog
Blog

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

IPG
Lydia KopeczLydia KopeczBlog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Lizenzmanagement

Das Thema Lizenzmanagement steht im Mittelpunkt der Partnerschaft zwischen der FUNKE Mediengruppe und TIMETOACT, einem renommierten Anbieter von Software Asset Management. Diese Zusammenarbeit zeigt, wie maßgeschneiderte IT-Lösungen Unternehmen dabei unterstützen können, Lizenzstrukturen effizient und compliant zu gestalten, die Kosten zu kontrollieren und das Risiko von Compliance-Verstößen und den damit verbundenen finanziellen Strafen zu minimieren.

Blog
Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?
Blog

Eine Frage des Frameworks

Die Digitalisierung macht auch vor der Veränderung aktuarieller Tätigkeiten nicht Halt. Hinzu kommen längst beschlossene gesetzliche Vorgaben, die u.a. IT-Abteilungen vor größte Herausforderungen stellen.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

TIMETOACT
Blog
Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Blog

TIMETOACT startet mit Implementierung von Envizi ESG Suite

Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

Blog
Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich in rasantem Tempo weiter. Deshalb haben wir bei unseren Expert:innen nachgefragt, welche Themen und Herausforderungen in diesem Jahr auf Unternehmen im Bereich IT warten. Lesen Sie jetzt Teil 1 unserer Trendreihe!

Blog
Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"
Blog

Welches Low-Code-Tool ist das richtige für mein Unternehmen?

Im Blog erleichtern wir Ihnen die Entscheidung für die passende Low-Code-Plattform. Dafür haben wir wichtige Auswahlkriterien sowie Informationen zu vier der größten Low-Code-Anbieter für Sie zusammengefasst.

TIMETOACT GROUP
Simon PletschacherSimon PletschacherBlog
Blog

Effiziente Lizenznutzung bei Heras

Durch eine gezielte Lizenzoptimierung konnte der Netzwerksicherheitsexperte Heras seine Lizenzkosten um rund 11 Prozent reduzieren, indem er ineffiziente und ungenutzte Lizenzen von Microsoft Azure und M365 eliminierte oder anpasste.

TIMETOACT GROUP
Matthias BauerMatthias BauerBlog
Blog

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

TIMETOACT GROUP
Jan HachenbergerJan HachenbergerBlog
Blog

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Amazon EC2: Performance richtig messen und optimieren!

Im Blog zeigen wir Ansätze zum Messen und Verwalten der Leistung von EC2-Instanzen. Zudem erfahren Sie, wie Sie mit IBM Turbonomic die Performance der darauf betriebenen Anwendungen optimieren.

TIMETOACT
Marc BastienMarc BastienBlog
Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse
Blog

Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?

Geht es um die Speicherung großer Datenmengen, kommt man um die Begriffe Data Lake und Data Warehouse kaum herum. Vielen Unternehmen stellt sich früher oder später die Frage, welche der beiden Lösungen für welchen Anwendungsfall geeignet ist.

Blog
Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.
Blog

Interview: Wie Unternehmen Cyber Security herstellen

Unser Kollege Sebastian Nipp leitet nun die Unit Cloud Security & Infrastructure. Im Interview erzählt er, was ihn zum Wechsel bewogen hat, welche Ziele er verfolgt und welche Herausforderungen warten. Besonders im Fokus: Cyber Security.

IPG
Marco RohrerMarco RohrerBlog
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog
ESG environmental social governance policy for modish business to set a standard to achieve high ESG score
Blog

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Nachhaltigkeit wird immer wichtiger. Im Interview erklären Marcus Schneider (novaCapta), Urban Buschmann (Climate3) und Anke Peter (planZ), wie Unternehmen ihre Nachhaltigkeitsstrategie erfolgreich angehen.

Blog
Portrait of a young Asian businesswoman working on a tablet with a laptop at the thinking office. analyze marketing data online business ideas.
Blog

Arbeitsgewohnheiten analysieren mit Viva Insights

Pausen und weitere entlastende Prozesse sind wichtig. Erfahren Sie, wie Sie mit Viva Insights Arbeitsgewohnheiten analysieren und verändern, um ein Gleichgewicht zwischen beruflichen Anforderungen und Wohlbefinden sicherzustellen.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Elastic Block Storage: Performance und Kosten optimieren

Wir geben Ihnen einen Überblick zu EBS. Und: zeigen Ihnen, wie IBM Turbonomic Sie bei Performance und Kosten unterstützt.

Whitepaper
cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss. In unserem kostenfreien Whitepaper lesen Sie, welche Hürden Sie mit den Funktionen des Microsoft Endpoint Manager meistern, um für Herausforderungen gerüstet zu sein.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

Azure Cloud: Kosten mit IBM Turbonomic optimieren!

Im Blog erfahren Sie, wie Sie Ihre Microsoft Azure Kosten senken und dabei die bestmögliche Performance sichern. Und: wie IBM Turbonomic dabei unterstützen kann.

Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

TIMETOACT
Dominic LehrDominic LehrBlog
Blog

AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!

Wir geben Ihnen einen Überblick über die verschiedenen Methoden des AWS-Cloud-Kostenmanagements.

Blog
Mitarbeiterinnen der novaCapta im Büro in Hannover
Blog

Das Einmaleins zum Aufbau eines Intranets

Ein Intranet muss sorgfältig geplant, regelmäßig betreut und gezielt weiterentwickelt werden. Unser Einmaleins enthält die wichtigsten Organisationstipps für den Aufbau eines neuen Intranets.

TIMETOACT
TIMETOACT RedaktionTIMETOACT RedaktionBlog
Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen
Blog

Kleine Einführung ins Thema Softwarelizenzen

In unserem Blogbeitrag bringen wir Licht ins Dunkel und geben einen Überblick zu den wichtigsten Begrifflichkeiten und Konzepten, die Sie im Softwarelizenz-Umfeld kennen sollten.

TIMETOACT
Adisa MilakAdisa MilakBlog
Zusammenarbeit weltweit
Blog

10 Gründe für Managed Services mit edcom

Sicherer Betrieb und Wartung für Ihre Umgebungen mit HCL Domino, HCL Connections, HCL Sametime, HCL Traveler und HCL Verse. Entlasten Sie Ihre IT-Abteilung und vermeiden Sie Downtime und Ausfälle.

TIMETOACT
Blog
Kompass als Symbolbild für einen Single-Point-of-Truth
Blog

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Marco RohrerMarco RohrerBlog
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Blog
Blog

8 Tipps für ein erfolgreiches Automatisierungsprojekt

Was sind die Regeln, die man bei der Planung und Umsetzung eines Automatisierungsprojektes in Betracht ziehen soll? Und woran scheitert es?

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Coworking am Tisch mit Personen
Blog

HCL Connections 8 ist jetzt verfügbar

HCL Connections 8 Upgrade: Lesen Sie im Blogbeitrag von Ralph Siepmann, welche Änderungen Connections 8 mit sich bringt.

TIMETOACT
Ralph SiepmannRalph SiepmannBlog
Teaserbild Unternehmensprozesse mit Low-Code digitalisieren
Blog

Unternehmensprozesse digitalisieren – am besten mit Low-Code

Auch heute geht das Digitalisieren von Unternehmensprozessen eher schleppend voran. Low-Code Plattformen von Anbietern wie Mendix können hier Abhilfe leisten.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

TIMETOACT
Dominic LehrDominic LehrBlog
Mit Turbonomic IT-Kosten sparen
Blog

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Freuen Sie sich mit uns auf eine sechsteilige Blogserie zum Thema Infrastruktur-Optimierung mit IBM Turbonomic. Im ersten Teil klären wir Fragen und Mehrwert von Turbonomic.

Blog
Cloud computing technology concept with white fluffy clouds next to the laptop. Mans hands typing the the keyboard uploading data, on a wooden table.
Blog

So gelingt die Reise in die Cloud

Von On-Premises in die Cloud: So lautet das Ziel vieler novaCapta Kunden. In diesem Blogbeitrag gehen wir den gemeinsamen Weg einmal exemplarisch an einem spezifischen Kundenbeispiel durch und zeigen, worauf zu achten ist.

Blog
Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot in aller Munde. Auch wir werden in letzter Zeit häufig nach Copilot und Künstlicher Intelligenz im Allgemeinen gefragt. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Blog
Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.
Blog

10 Must-haves im Change Management

Welche Maßnahmen rund um Change & Adoption zeigen sich am wirksamsten? Wir teilen 10 Aspekte, die ausschlaggebend für den Erfolg und die Nutzerakzeptanz neuer Technologien sind.

Blog
African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Doch welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen Ihnen, wie einer unserer Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Blog
Business professionals using a tablet pc in an office
Blog

Automatisierter Testing Prozess mit Power Apps

Die Automatisierung von Geschäftsprozessen ist für viele unserer Kunden ein wichtiges Projekt. In diesem Blogbeitrag zeigen wir an einem konkreten Kundenbeispiel, wie Power Apps für mehr Effizienz sorgt.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

In 8 Schritten zu KI-Innovationen im Unternehmen

Künstliche Intelligenz (KI) hat sich von einem bloßen Schlagwort zu einem entscheidenden Werkzeug entwickelt, Business Value in Unternehmen zu generieren. Wir verfolgen einen achtstufigen Ansatz, um Unternehmen den Weg zur effektiven Nutzung von KI zu ermöglichen.

Christoph HasenzaglChristoph HasenzaglBlog
Blog

Fehler in der Entwicklung von KI-Assistenten

Wie gut, dass es Fehler gibt: Denn aus ihnen können wir lernen und besser werden. Wir haben genau hingesehen, wie Unternehmen in den letzten Monaten weltweit KI-Assistenten implementiert haben, und haben sie, leider, vielfach beim Scheitern beobachtet. Wie es zum Scheitern kam und was man daraus für künftige Projekte lernen kann, das möchten wir mit Ihnen teilen: Damit KI-Assistenten in Zukunft erfolgreicher umgesetzt werden können!

Christoph HasenzaglChristoph HasenzaglBlog
Blog

8 Tipps zur Entwicklung von KI-Assistenten

KI-Assistenten für Unternehmen sind ein Hype, und viele Teams arbeiteten bereits eifrig und voller Tatendrang an ihrer Implementierung. Leider konnten wir allerdings sehen, dass viele Teams, welche wir in Europa und den USA beobachten konnten, an der Aufgabe gescheitert sind. Wir bieten Ihnen 8 Tipps, damit Ihnen nicht dasselbe passiert.

Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

Blog
Cropped shot of an african-american young woman using smart phone at home. Smiling african american woman using smartphone at home, messaging or browsing social networks while relaxing on couch
Blog

Best Practices für Copilot for Microsoft 365

Copilot for Microsoft 365 verspricht mehr Effizienz, Schnelligkeit und Produktivität im Arbeitsalltag. Doch hält Copilot, was es verspricht? Welche Dos & Don’ts sollte man beachten? Vier Kolleg:innen teilen ihre Erfahrungswerte und Best Practices!

Blog
Frau arbeitet remote mit Smartphone und Laptop
Blog

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Wie so oft in solchen Fällen, folgt bei vielen Usern schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen Ihnen anhand von vier Mythen, was Copilot kann – und was nicht.

Blog
KPI Dashboard Data Analytics
Blog

Microsoft Fabric: Für wen sich der Einstieg lohnt

Eine Data Plattform ist für Unternehmen im heutigen digitalen Zeitalter unverzichtbar. Wir zeigen Ihnen, warum und für wen Microsoft Fabric die passende Technologie für Ihre Data Analytics Strategie ist.

IPG
Edith StinglEdith StinglReferenz
Referenz

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

IPG
Claudio FuchsClaudio FuchsBlog
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

TIMETOACT
Referenz
Referenz

Managed Service Support für Stabilität zentraler Plattform

Um Qualität, Verfügbarkeit und Performance der Plattform jederzeit sicherzustellen, steht TIMETOACT der N-ERGIE als Managed Service Partner zur Seite.

TIMETOACT GROUP
Matthias QuaisserMatthias QuaisserBlog
Blog

Versicherung 2020 – was prägte das Jahr?

Das 2020 beherrschende Thema ist natürlich Corona – auch für Versicherer. Ziehen wir ein Resümee aus der Zusammenarbeit mit unseren Kunden aus der Versicherungsbranche.

TIMETOACT GROUP
Service
Sustainability. Wir unterstützen Sie dabei, Ihre Nachhaltigkeitsstrategie zu entwickeln und umzusetzen.
Service

Sustainability

Sustainability, also die Fähigkeit, ökologisch, sozial und ökonomisch verantwortungsvoll zu handeln, ist mehr als ein Trend. Es ist eine Notwendigkeit, um langfristig wettbewerbsfähig und zukunftsfä-hig zu bleiben. Immer mehr Kunden, Investoren und Mitarbeiter erwarten von Unternehmen, dass sie sich für die Umwelt und die Gesellschaft einsetzen und transparent über ihre Nachhaltigkeitszie-le und -leistungen berichten.

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Peter DiefenthälerPeter DiefenthälerBlog
Blog

Digitalisierung und das richtige Mindset

Digitalisierung erfordert Umdenken weg von Projekten hin zu Produkten. DevOps und offene Fehlerkultur bestimmen moderne IT-Organisationen - auch bei Ihnen?

Benjamin StautnerBenjamin StautnerBlog
Blog

Barrierefreiheit richtig umsetzen

Erfahren Sie in diesem Beitrag, warum Barrierefreiheit im Web so wichtig ist und wie sie richtig umgesetzt werden kann. Entdecken Sie die Vorteile, Prinzipien und Best Practices für eine inklusive Online-Umgebung.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Workshop
Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security in kürzester Zeit Empfehlungen zu Ihrem aktuellen Security-Status.

TIMETOACT GROUP
Branche
Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

Workshop
Conference meeting in an office, happy business team sits together in a boardroom
Workshop

Microsoft Security und Rapid Cyberattack Assessment

In unserem Workshop checken wir Ihre Sicherheitslandschaft im Microsoft-Kontext und geben Ihnen eine detaillierte Übersicht über aktuelle und potentielle Bedrohungen.

Whitepaper
Close up shot of female hands typing on laptop
Whitepaper

Microsoft 365 Cloud Governance E-Book

Ihr Guide für die durchdachte Einführung und den erfolgreichen Betrieb Ihrer Cloud: Die Antworten auf Ihre Fragen rund um die Einführung und den Betrieb Ihrer Microsoft Cloud finden Sie ab jetzt in unserem umfangreichen Guide zur Cloud Governance in Microsoft 365.

Referenz
Foto des Bürogebäudes der Union Investment
Referenz

Union Investment: Integrierte Governance in M365

Union Investment entscheidet sich für M365, Microsoft Teams und SharePoint Online auf Azure – der fortschrittlichsten Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz. Für eine klare Governance und nutzerorientierte Self-Service-Funktionen sorgt novaWorxx.

Referenz
Referenz

Demand- und Portfoliomanagement mit Jira Software bei tkMS

Die thyssenkrupp Marine Systems GmbH (tkMS) ist einer der weltweit führenden Systemanbieter für U-Boote und Marineschiffe mit Hauptsitz in Kiel. catworkx unterstützte das IT-Team von tkMS bei der Anforderungsanalyse, um Jira Software zentral für das IT-Demand- und Portfoliomanagement einzuführen.

Referenz
Referenz

Überführung von Atlassian-Tools in den ITIL-IT-Betrieb

thyssenkrupp Marine Systems kann auf mehr als 300 Jahre Erfahrung in Spitzentechnologie und Ingenieurskunst "Made in Germany" zurückgreifen. catworkx begleitet tkMS mit umfassendem ITIL-Prozessverständnis bei der Überführung von Atlassian-Tools aus der Schatten-IT in den ITIL-IT-Betrieb.

IPG
Lydia KopeczLydia KopeczReferenz
Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Für Ausbau eines internen IAM-Kompetenzzentrums holte sich TWINT den IAM Experten IPG. Hier geht es zur ganzen Story.

Whitepaper
Asian woman working with laptop
Whitepaper

Whitepaper: Microsoft 365 Governance mit AvePoint

In diesem Whitepaper erfahren Sie, wie wir die AvePoint Cloud Governance Lösung bei der AGRAVIS-Gruppe eingeführt haben und welche Vorteile sie dem Agrarhändler für die Herausforderungen von heute und morgen bietet.

IPG
Cyril GailerCyril GailerReferenz
Teaserbild Referenz Kaestli PAM
Referenz

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

IPG
Michael Makarewicz Michael Makarewicz Referenz
Referenz

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.