Suche

IP-Endgeräte: Mehrheit der Angestellten wünscht sich mehr Nachhaltigkeit

Die im November 2021 von Snom beauftragte und vom unabhängigen Meinungsforschungsinstitut Norstat durchgeführte repräsentative Umfrage (*) in Deutschland, Frankreich, Italien, Spanien und Großbritannien galt der Ermittlung, welche Haltung unter Nutzern von IP-Tischtelefonen gegenüber nachhaltigeren Endgeräten herrscht und ob höhere Endgerätepreise für die verstärkte Nachhaltigkeit vom Markt angenommen würden.

Effizientere Solarzellen durch Simulation auf KI-Basis

Solarzellen, die mehr Strom aus dem Licht der Sonne herstellen, lassen sich jetzt mithilfe einer auf Künstlicher Intelligenz (KI) basierenden Simulations-Software entwickeln. Forscher am Massachusetts Institute of Technology (MIT) und Google Brain, der Deep-Learning-Abteilung von Google, haben die Software aufgebaut.

Blockchain revolutioniert IoT-Anwendungen

Das Internet der Dinge stellt eine neue Dimension der Digitalisierung dar. Mit Blockchain-Frameworks können Unternehmen die Limitierungen bisheriger Lösungen überwinden und ihren Transformationsprozess voranbringen, die Effizienz erhöhen und Kosten senken.

Grundvoraussetzungen für einen gesunden IT-Arbeitsplatz

Arbeit am Bildschirm ist für viele ITler Alltag. Oft sitzen sie sogar länger am Bildschirm als gewöhnliche Büroangestellte. Die tägliche Bildschirmarbeit im Sitzen kann auf Dauer zu erheblichen körperlichen und gesundheitlichen Belastungen führen. Um Arbeitsplatz-bedingten langfristigen Belastungen vorzubeugen und gleichzeitig die Konzentrations- und Leistungsfähigkeit zu erhöhen, sollte man bestmögliche Gegebenheiten am PC-Arbeitsplatz schaffen. Was gilt es in diesem Zusammenhang zu berücksichtigen?

Kritische Schwachstelle in log4j

Log4j ist eine beliebte Protokollierungsbibliothek für Java-Anwendungen. Das Blog eines Dienstleisters für IT-Sicherheit berichtet über die Schwachstelle CVE-2021-44228 in log4j in den Versionen 2.0 bis 2.14.1, die es Angreifern gegebenenfalls ermöglicht, auf dem Zielsystem eigenen Programmcode auszuführen und so den Server zu kompromittieren.

Anzeige
Anzeige