Mit Low-Code-Plattformen können auch Nicht-Programmierer Applikationen erstellen – meist aber werden sie von Entwicklern genutzt. Unternehmen verschenken damit viel Potenzial.
50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen zu schützen.
Im Durchschnitt steigt in Unternehmen mit zunehmendem Einsatz von IKT-Technologien der Energieverbrauch um 1,03 Prozent innerhalb eines Jahres an. Das zeigt eine aktuelle Analyse des Zentrums für Europäische Wirtschaftsforschung (ZEW) und der Universität Göttingen von mehr als 28.700 in Deutschland ansässigen Unternehmen des verarbeitenden Gewerbes.
Es sind nur noch wenige Tage bis zum neuen Jahr und die Hoffnung auf weniger dramatisch gefüllte 12 Monate ist groß. Dennoch haben die sich übertreffenden Schlagzeilen dazu geführt, dass die Digitalisierung in Windeseile fortgeschritten ist. Digitale Technologien sind wichtiger denn je, sei es für Privatmenschen, Unternehmen oder ganze Branchen. Der Wettbewerb wird immer stärker und die Anforderungen innovativ mitzuhalten immer größer. Insbesondere Endnutzer:innen haben dadurch mittlerweile höhere Erwartungen an Produkte, die es für Firmen gilt zu erfüllen. Mitdenkendes UX-Design ist dadurch unabdingbar geworden.
Datenrettung ist der Prozess, bei dem versucht wird, verloren gegangene oder beschädigte Daten von Speichermedien wiederherzustellen. Dies kann durch die Verwendung von spezieller Software, durch manuelle Reparatur oder durch die Verwendung von spezialisierten Datenrettungsdiensten erfolgen.
Große Unsicherheiten, kleinere Chargen, demografischer Wandel: Der Schweizer Data-Science-Spezialist LeanBI erläutert, warum sich Industrieunternehmen immer ernsthafter für Machine Learning interessieren.
Das Jahr 2022 war ein Ausnahmejahr, geprägt von der Corona-Pandemie, Lieferengpässen, geopolitischen Konflikten und wirtschaftlichen Attacken. Hinzu kam die steigende Zahl von Cyberangriffen. Diese Entwicklungen machen Unternehmen schwer zu schaffen.
Ein Pentest, auch als Penetrationstest oder Ethical Hack bezeichnet, ist eine Simulation von Angriffen auf ein Computersystem, ein Netzwerk oder eine Web-Anwendung, die durchgeführt wird, um Schwachstellen und Sicherheitslücken aufzudecken und zu beheben.
Ein Server-Rack läuft jahrelang unter Volllast, hat aber keine Netzwerkverbindung, die IT-Dokumentation besteht aus Tuscheplan, Reißzwecken und Faden oder redundante Netzwerkressourcen existieren nur auf dem Papier: Was wie ein typischer Albtraum für IT-Verantwortlichen klingt, sind echte Fälle aus der Realität, denen Infrastrukturexperten in der Praxis oft begegnen. Was können Sie aus solchen „Worst Practices“ lernen und welche Fallstricke lassen sich durch eine professionelle IT-Dokumentation sicher vermeiden?