Suche
Welches No-Code-Tool ist das Richtige?

Mit No-Code-Tools die Konkurrenz auszustechen

Laut Gartner entwickelt sich die No-Code-Landschaft rasant weiter: Bis 2024 werden 70 Prozent der Anwendungen No-Code-Tools nutzen. Der No-Code-Sektor demokratisiert die technische Innovation in Unternehmen, indem er Nicht-Programmierern die Möglichkeit gibt, Software zu nutzen und zu erstellen, die auf ihre geschäftlichen Anforderungen zugeschnitten ist.

Energie shutterstock 767486674

Digitalisierung sorgt für eine nachhaltigere Landwirtschaft

Sensoren analysieren die Pflanzen- und Bodengesundheit, Künstliche Intelligenz hilft bei der gezielten Ausbringung von Dünger oder Pflanzenschutzmittel, IoT steuert die effiziente Bewässerung von Feldern – zwei Drittel der Landwirtinnen und Landwirte in Deutschland (68 Prozent) sehen die Digitalisierung als eine große Chance für eine nachhaltigere Landwirtschaft.

IT-Security Trends

Trends der IT-Security

Auf der Sicherheitsmesse it-sa stehen für gewöhnlich die technischen Neuentwicklungen im Kampf gegen Cyberkriminalität im Vordergrund. Doch in diesem Jahr bestimmen andere Faktoren den Takt. Die Auswahl der passenden Security-Philosophie steht ebenso im Vordergrund wie die Herkunft der Hersteller. Mehr denn je ist IT-Security Vertrauenssache.

Threat Intelligence: Global Research and Analysis Team (GReAT) von Kaspersky

Threat Intelligence – Mehr als nur ein Buzzword

Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden. Das Buzzword der Stunde lautet Threat Intelligence (TI).

WP SEP

SEP sesam Hybrid Backup – der Held, der Ihre Daten sichert!

Das Kommunale Rechenzentrum in Cottbus sicherte bisher auf Disk und danach auf Disk-to-Tape. Im Rahmen eines Technologie-Refresh wurde eine neue Backup-Lösung gesucht, die möglichst kosteneffizient, einfach zu verwaltend und auf Wachstum ausgelegt sein sollte. Die Wahl fiel auf SEP Sesam. Wie die Kommune nun über 250 virtuelle Maschinen und sämtliche physischen Server sichert, lesen Sie in diesem Anwenderbericht von SEP.

Datensicherheit durch Zugriffskontrolle

Der erste Schritt in Richtung Datensicherheit ist sicherzustellen, dass nur befugte Personen Zugriff darauf haben. Diese Zugriffskontrolle beschränkt sich nicht nur auf elektronische Wege, sondern beginnt bereits an der Eingangstür zum Unternehmen. Doc Storage erklärt die logischen und physischen Methoden.

Anzeige
Anzeige