Kommentar zur internationalen Abhängigkeit CrowdStrike-Vorfall zeigt Mängel bei Europas technologischer Souveränität 24.07.2024 Der jüngste Vorfall mit CrowdStrike, bei dem ein fehlerhaftes Update zu weltweiten IT-Ausfällen führte, hat die ...
Gesetz zum Melden von IT-Störungen Effizientes Störungsmanagement wird ab Oktober zur Pflicht 15.07.2024 Störungen, Bugs und Vorfälle gehören zum Alltag jeder IT-Abteilung. Einige sind schnell behoben, andere strapazieren ...
Kommentar zum Positionspapier Was bedeutet die KI-Verordnung für Supply Chains? 03.07.2024 Am 21. Mai 2024 wurde die europäische KI-Verordnung verabschiedet. Die auf Lieferketten und Einkauf spezialisierte ...
Wartung als Problemfaktor Falsche oder veraltete Technologie bremst Fortschritt aus 14.06.2024 NTT Data, ein Unternehmen für digitale Business- und IT-Dienstleistungen, hat seinen ersten Lifecycle Management ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024 Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Überwachung und Steuerung technischer Prozesse SCADA: Lokal oder in der Cloud? 30.05.2024 Intelligente Sensoren und Automatisierungsanlagen erzeugen große Mengen an wertvollen Betriebsdaten. Die ...
Globale TCS-Studie 86 Prozent der Führungskräfte setzen KI bereits zur Umsatzsteigerung ein 29.05.2024 TCS Thought Leadership Institute befragte fast 1.300 CEOs und Führungskräfte mit Budgetverantwortung aus zwölf ...
Einführung von KI bei Primeo KI: VON DER VISION IN DIE PRAXIS 21.05.2024 Welche Anforderungen stellt die Energiewende in Zukunft an das Netz? Die Beantwortung dieser Frage ist für die ...
Ein Fall für die Integrationsplattform Mehrere MES im Einsatz? So funktionierts! 17.05.2024 Ob große Industriekonzerne oder auch kleinere Unternehmen: Viele verwenden gleichzeitig mehrere Manufacturing ...
Immer mehr geklaute Identitäten So reagieren deutsche Großunternehmen auf vermehrte Cyberangriffe 17.05.2024 Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen Welt das zentrale ...