IT-Stellen bleiben lange unbesetzt
137 Tage braucht es in Deutschland durchschnittlich, um eine IT-Stelle zu besetzen. Das geht aus Daten hervor, die die Arbeitsagentur für die F.A.Z. zusammengestellt hat.
137 Tage braucht es in Deutschland durchschnittlich, um eine IT-Stelle zu besetzen. Das geht aus Daten hervor, die die Arbeitsagentur für die F.A.Z. zusammengestellt hat.
Rund die Hälfte der B2B-Organisationen weltweit (51%) setzt aktuell digitale Transformationsprojekte in ihrem Unternehmen um. Dies zeigt die aktuelle weltweite B2B-E-Commerce-Studie von Sana Commerce „Digitale Transformation & E-Commerce Report 2018/19“ unter 559 B2B-Unternehmen in Europa, den USA sowie Australien/ Neuseeland.
Bei Softwarelösungen für ihre Kundenservices haben Unternehmen die Qual der Wahl. Pegasystems erläutert, welche Eigenschaften ein zukunftsfähiges CRM-System auszeichnen.
A10 Networks, Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, hat seinen neuen DDoS Threat Intelligence Report vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen.
Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner.
Wie am vergangenen Wochenende bekannt wurde, ist das US-amerikanische Softwareunternehmen Citrix Opfer eines verheerenden Cyberangriffs geworden. Ein Kommentar von Marc Schieder, CIO von DRACOON.
Die Apple Watch dominiert den Markt für smarte Uhren. Das zeigen aktuelle Zahlen von Strategy Analytics. Demnach hat Apple im vergangenen Jahr 22,5 Millionen Apple Watches verkauft und kommt damit auf einen Marktanteil von 50 Prozent.
Die Wikipedia Deutschland hat für den europaweiten Protesttag am 23.3.2019 entschieden, die Wikipedia komplett mit einer Hinweisseite abzuschalten. Statt Millionen Wissensartikeln soll für einen Tag lediglich eine schwarze Protestnote des Internetlexikons zu lesen sein.
Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen für Dateidownloads und E-Mail-Anhänge beinhalten, - grundsätzlich also alles, was sich am Rande eines Netzwerks befindet, wo es ans Internet angebunden ist.
In Content Management System umfasst unzählige Artikel und Formate, die von einer ganzen Reihe von Mitarbeitern gepflegt und von unterschiedlichen Nutzern gelesen werden. Die steigende Komplexität der Anforderungen stellt Unternehmen vor die Frage, welches CMS im Enterprise-Umfeld das optimale ist.