Services

Echter Dialog statt 0815-Ansagen: Mehr Servicequalität mit intelligenten Voicebots

So verbessern Unternehmen ihre Servicequalität mit intelligenten Voicebots.   »Bitte wählen Sie 1 für Rechnungsfragen, 2 für Störungen, oder bleiben Sie in der Leitung, um diesen Text noch drei weitere Male zu hören.« Solche starren IVR-Tastenmenüs kennen viele aus der Warteschleife. Sie bieten selten schnelle Hilfe und frustrieren durch praxisferne Termini und endlose Weiterleitungen. Kein…

Über 6,8 Milliarden Euro – so viel kostet der individuelle Support für Windows 10

Unternehmen sollten auf Windows 11 umsteigen, um Cyberrisiken und hohe Supportkosten zu vermeiden. Nexthink warnt vor hohen Kosten, die durch den individuellen Support für Windows 10 entstehen können. Basierend auf Marktanteilsdaten und Schätzungen zur betrieblichen Nutzung könnten sich diese weltweit auf bis zu 6,8 Milliarden Euro belaufen. Nexthink schätzt, dass etwa 30 Prozent der 1,4…

15 Prozent US-Zölle auf EU-Pharmazeutika – Strategien gegen Margendruck und Lieferkettenrisiken

Seit dem 7. August 2025 gilt ein 15-Prozent-Zollsatz auf den Großteil der EU-Exporte in die USA – einschließlich zahlreicher pharmazeutischer Produkte [1]. Für EU-Unternehmen bedeutet das sinkende Margen und Vertragsrisiken, für US-Abnehmer hingegen steigende Kosten und die Gefahr von Versorgungsengpässen. Verschärft wird die Situation durch Präsident Trumps Aussage, die Zölle auf pharmazeutische Importe binnen eineinhalb…

Struktur für Unstrukturiertes – Freitextanforderungen im Einkauf digital steuern

In der Praxis sind Freitextbedarfe alles andere als Ausnahmefälle. Die Ursachen sind vielfältig: fehlende Transparenz, komplexe Systemlandschaften, unzureichende Datenpflege oder schlicht schlechte Nutzerführung. Mitarbeitende wissen oft nicht, wo sie suchen sollen, verlieren Geduld bei langen Ladezeiten oder werden bei abteilungsfremden Bedarfen unsicher. Im Reflex wird eine Freitextanfrage per E-Mail verschickt – schnell, informell, aber fernab…

Gefährdungen im Rechenzentrum beurteilen: Haftung steuern, Risiken senken

Mit klaren Prüfstrategien Risiken minimieren und wirtschaftlichen Nutzen sichern.   Die Gefährdungsbeurteilung (GBU) für das Rechenzentrum rettet Leben und sichert den Betrieb. Klare Verantwortlichkeiten, optimierte Prüffristen und gezielte Schutzmaßnahmen reduzieren das Risiko von Personenschäden deutlich. Gleichzeitig sinken Ausfallrisiken, teure Stillstände werden vermieden und Versicherungskonditionen eventuell verbessert. Wer seine GBU professionell angeht, erfüllt nicht nur gesetzliche…

SAP baut souveräne Cloudangebote für Europa als Grundlage für KI-Innovationen aus

SAP bringt jahrzehntelange Erfahrung bei geschäftskritischen Abläufen mit wachsenden Anforderungen an Souveränität, Regulierung und KI-gesteuertes Wachstum zusammen.   Die SAP SE stellt einen umfassenden neuen Ansatz für digitale Souveränität und KI-Innovation in Europa vor. Mit den erweiterten Angeboten des SAP Sovereign Cloud-Portfolios erhalten europäische Kunden künftig Zugang zu einem umfassenden Technologie-Stack, der sowohl die SAP…

Erfolg für digitale Souveränität

DSAG begrüßt souveränes Cloud-Angebot von SAP als Meilenstein für kritische Infrastrukturen. Die DSAG begrüßt die SAP-Ankündigung, ihr Portfolio an souveränen Cloud-Angeboten für Europa entscheidend auszubauen. Mit neuen Hosting-Optionen, klaren Compliance-Zusagen und einer verstärkten Grundlage für den Einsatz von künstlicher Intelligenz geht SAP auf eine langjährige Forderung der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ein.   »Dass…

Effizient kommunizieren statt Tools jonglieren

Warum moderne UCC-Lösungen der Schlüssel zu einer effizienten Zusammenarbeit sind. In der modernen Arbeitswelt ist Kommunikation vielfältiger denn je. Ob Microsoft Teams, Zoom, Slack, Telefonie, E-Mail oder Messenger-Dienste – die Möglichkeiten, miteinander in Kontakt zu treten, scheinen unbegrenzt. Was auf den ersten Blick nach Flexibilität aussieht, entwickelt sich in der Praxis jedoch häufig zu einem…

MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.   Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…

NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens.  …

Die unterschätzte Datenbasis: Drei Gründe, warum KI-Projekte oft scheitern

Was sind die drei häufigsten Stolpersteine, die KI-Projekte ausbremsen – und wie sieht die ideale Grundlage, die KI für langfristigen Mehrwert wirklich braucht, aus?   Viele Unternehmen befinden sich mit ihren KI-Projekten noch immer in einer frühen Phase, treten scheinbar permanent auf der Stelle und erzielen so gut wie keinen echten Mehrwert. Diese Situation betrifft…

Angriff. Ausfall. Insolvenz?

Nach einer erfolgreichen Cyberattacke müssen Recovery und Neustart schnell gehen, denn: der Wettbewerb und Kunden warten nicht.   Gezielte Cyberangriffe auf Unternehmen erschüttern regelmäßig den weltweiten Handel, unterbrechen Lieferketten und führen zu gravierenden finanziellen Schäden – von Verlusten in Millionenhöhe bis hin zur möglichen Insolvenz. Die Auswirkungen reichen oft weit über den unmittelbaren Vorfall hinaus.…

Zwischen Pixeln und Rechenzentren: Die Zukunft des Gamings in der Cloud

Videospiele haben sich von einem Freizeitvergnügen zu einer globalen Kulturindustrie entwickelt, die wirtschaftlich mit Film und Musik konkurriert. Mit der wachsenden Popularität von Cloud Gaming zeichnet sich nun ein weiterer Umbruch ab. Der Paradigmenwechsel: Von der Hardware zur Infrastruktur Traditionell war die Gaming-Welt eng an leistungsstarke Hardware gebunden. Wer die neuesten Blockbuster spielen wollte, musste…

Cybersicherheit mit KI: Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.   KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…

Private-5G vs. WiFi 6/7: Wahl der passenden drahtlosen Netzwerktechnologie ist von zentraler Bedeutung

Im Zuge der digitalen Transformation ist die Entscheidung für die Netzwerktechnologie wesentlich. Spezialisierte Partner stehen Unternehmen bei der Planung und Umsetzung einer passgenauen Netzwerkstrategie zur Seite, zugeschnitten auf die individuellen Bedürfnisse.   »Die digitale Transformation eröffnet attraktive Wachstumschancen – stellt Unternehmen aber auch vor anspruchsvolle Herausforderungen. Die Entscheidung für oder gegen eine Wireless-Netzwerktechnologie ist ein…

Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

Ultrakomprimierte KI-Modelle: kleiner, sicherer, nachhaltiger und industriereif

Quanteninspirierte Tensornetzwerke zur Komprimierung von KI-Modellen ermöglichen es große Modelle effizienter und an lokale Bedingungen anpassbar zu machen, indem sie die Genauigkeit numerischer Werte verringert und unnötige Parameter eliminiert – ohne die Leistung zu verringern. Dadurch können KI-Modelle auf einer Vielzahl von Plattformen eingesetzt werden, was die Energieeffizienz verbessert und die Betriebskosten senkt. Besonders in…

Optimal lizenziert und viel Geld gespart – mit dem richtigen Microsoft-Partner: Bedarfsgerecht und wirtschaftlich

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.