Mit Low-Code- und No-Code-Plattformen erschaffen auch Nicht-Programmierer kleinere Anwendungen. Die Tools haben allerdings ein viel größeres Potenzial, nämlich die Demokratisierung der gesamten Anwendungsentwicklung. Zoho nennt drei grundlegende Trends für die Ansätze zur programmierlosen App-Erstellung.
In der Banken-IT ticken die Uhren anders. Regularien wie die BAIT, MaRisk und höchste Anforderungen an Datenschutz und -sicherheit machen Instituten aus der Finanzbranche das Leben herausfordernder.
Kahoot! veröffentlicht ihren diesjährigen Kahoot! Workplace Culture Report. Aus der neuen Umfrage unter US-Unternehmensmitarbeitenden geht hervor, dass das Phänomen "Quiet Constraint" (in diesem Zusammenhang: Zurückhaltung von Wissensressourcen) die derzeit größte, verborgene Bedrohung für Unternehmen am Arbeitsplatz darstellt.
Die Datenschutzexperten von heyData haben die Ergebnisse einer Datenanalyse veröffentlicht, die Aufschluss darüber gibt, welchen Geldwert unsere personenbezogen Daten für die größten Social Media-Plattformen haben.
Unternehmen und deren Mitarbeitende sind nur unzureichend auf IT-Notfälle vorbereitet. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Nur jeder zweite Beschäftigte weiß, was bei einem IT-Sicherheitsvorfall zu tun ist. Akuter Nachholbedarf zeigt sich auch bei den Maßnahmen, die im Ernstfall greifen sollen, um Schäden abzumildern.
Die Demokratisierung von Daten ist in vielen Unternehmen ein erklärtes Ziel – jeder Mitarbeiter soll eigenständig Daten für seine geschäftlichen Zwecke nutzen und analysieren können. Möglich wird dies beispielsweise durch eine moderne Data Fabric basierend auf Datenvirtualisierung. Doch wenn Datensätze für jeden frei verfügbar sind, droht Unternehmen dann nicht, dass sie die Kontrolle über diese verlieren?
Unternehmen können einen enormen Nutzen aus ihren Daten ziehen. Sie sind Grundlage für eine bessere Übersicht im Business, für bessere Entscheidungen, für die Einschätzung von Trends, Chancen und Kundenwünsche sowie für die Konkurrenzbeobachtung.
Die technischen Möglichkeiten zur IT-Sicherheit sind vielfältig. Sie reichen von Firewalls über feingliedrige Zugangskontrollen per Identity & Access Management (IAM) bis hin zu KI-unterstützten Security Operations Centers (SOCs), die Angriffe automatisch erkennen und bekämpfen. Doch Sicherheit beginnt beim einzelnen Mitarbeitenden.
Vordergründig haben Anwender die Wahl: Sie können Projektmanagement-Programme entweder als singuläre Standalone-Lösung oder als Teil eines modularen Software-Stacks nutzen. Wägt man Pro und Contra analytisch gegeneinander ab, dann ist die Entscheidung einfach.
Laut einer gemeinsamen Umfrage der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG), der Americas‘ SAP Users‘ Group und der Japan SAP Users‘ Group (JSUG) vom Juni 2022 kann die große Mehrheit der Unternehmen mit den Veränderungen durch Digitalisierung, Transformation und politische Zeitenwende gut und einigermaßen gut Schritt halten.