Archive for category: Blog

Die Lage der IT-Sicherheit in Deutschland 2024: Ein Weckruf für Unternehmen und Gesellschaft

Die Lage der IT-Sicherheit in Deutschland 2024: Ein Weckruf für Unternehmen und Gesellschaft

Die Bedrohungslage: Cyberkriminalität wird professioneller und aggressiver Cyberkriminelle Organisationen entwickeln immer ausgeklügeltere Methoden...

Read More

Microsoft 365: Mehr als nur Word, Excel und PowerPoint

Microsoft 365: Mehr als nur Word, Excel und PowerPoint – Die Möglichkeiten für Unternehmen

1. Kollaboration und Kommunikation in Echtzeit Eine der größten Stärken von Microsoft 365 ist die verbesserte Zusammenarbeit im Team, unabhängig da...

Read More

Wie Künstliche Intelligenz (KI) die Arbeitswelt verändert

Wie Künstliche Intelligenz (KI) die Arbeitswelt verändert – Fachkräfte bleiben dennoch unersetzlich

KI-gestützte Softwareentwicklung: Effizienz trifft auf Innovation Mit Tools wie bolt.new wird die Softwareentwicklung beschleunigt. Entwickler könn...

Read More

Die IT-Bedrohungslage 2024: Ein Wendepunkt für Unternehmen und Sicherheitsexperten

Die IT-Bedrohungslage 2024: Ein Wendepunkt für Unternehmen und Sicherheitsexperten

Die Evolution der Bedrohungen In der Vergangenheit konnten sich Unternehmen mit einfachen Firewalls und Antivirenprogrammen schützen. Doch Cyberkri...

Read More

20 Jahre besser – gut – beraten: Ein Grund zu feiern!

20 Jahre besser – gut – beraten: Ein Grund zum Feiern!

Ein kleiner Rückblick auf eine große Entwicklung Mit der Gründung der iwm Informationstechnik GmbH am 01. August 2004 wagten die langjährigen Kolle...

Read More

E-Rechnungspflicht in Deutschland ab 2025

E-Rechnungspflicht in Deutschland ab 2025

Was ist eine „elektronische Rechnung“ Eine E-Rechnung, wie im Gesetzesentwurf beschrieben, wird im strukturierten elektronischen Format ausgestellt...

Read More

Theoretische Kenntnisse in der Praxis anwenden: Studierende bei iwm immer willkommen

Vor kurzem startete Amedeo Murano bei uns sein Praxissemester in der Anwendungsentwicklung. Wir wollten von ihm wissen, wie ihm die ersten Wochen gefallen haben.

Hallo Amedeo. Wir freuen uns, dich in unserem Team begrüßen zu dürfen. Am besten stellst du dich zunächst einmal vor. Mein Name ist, wie bereits er...

Read More

Gezielte Kundenkommunikation mit GREYHOUND und Daten aus dem Sage 100-ERP

Deutliche Zeitersparnis bei der Bearbeitung eingehender Kundenanfragen dank Anbindung an Sage100

GREYHOUND bietet 50NRTH in den Abteilungen Kundenservice, Order Management und Transport bereits einen effizienten und transparenten Service, der es d...

Read More

iwm Inventur: Jetzt bereits die Weichen für die Jahresinventur stellen

Kurz vor Weihnachten oder zwischen den Tagen bittet die Inventur zum großen Finale des Jahres.

Damit Ihre jährliche Bestandsaufnahme so reibungslos wie möglich verläuft, treten wir bereits heute mit einem Vorschlag an Sie heran: Stellen Sie scho...

Read More

Social Engineering: Wie Kriminelle die Schwachstelle „Mensch“ ausnutzen

Cyberkriminelle zielen auf die Schwachstelle „Mensch“ ab.

Hintergrund Technische Sicherheitslücken stellen für Unternehmen nur einen Teil des Risikos dar. Auch wer darauf achtet, seine Software aktuell zu ...

Read More