Zeigt Ergebnisse 451 bis 460 von insgesamt 503

Durch die zunehmende Automatisierung befürchten Kritiker den Abbau von Arbeitsplätzen. Dies erinnert fast ein wenig an die Verteufelung der Dampfmaschine. Doch es gibt einen wichtigen Unterschied: Mitarbeiter werden nicht automatisch…

Der Paradigmenwechsel in Richtung Cloud Computing zwingt uns dazu, klassische Integrationsarchitekturen zu hinterfragen. Monolithen, Enterprise Services Bus / SOA Architekturen, Schichtenarchitekturen etc. werden zunehmend von Microservices, Eventbus und API Gateways…

Die IT-Integrationsarchitektur war vor einiger Zeit noch ausschließlich damit beschäftigt, Enterprise-Informationen zu verknüpfen. Heute steht sie im zusätzlichen Spannungsfeld mit vielfältigen Consumer-Bedürfnissen und der Integration stärker wachsender Sensorik (Schlagwort “Internet…

Ende 2018 machte sich eine Gruppe Führungskräfte der T-Systems on site services GmbH auf ein Reise zu neuen Ufern. Agile Leadership war das Land der Verheißung.Teil der Reise war es…

Die digitale Transformation birgt großes Wachstumspotenzial, stellt Unternehmen aber gleichzeitig vor neue Herausforderungen. Allem voran steht die Kundenzufriedenheit an oberster Stelle. Durch eine proaktive und verbesserte Kommunikation, kann diese gesteigert…

Value Stream Management, ist ein betriebswirtschaftliches Werkzeug im Bereich der Produktionswirtschaft und des Supply-Chain-Management, um den Produktions- und Materialfluss sowie den damit verbundenen Informationsfluss zu verbessern (Wikipedia). Der aktuelle Vortrag…

Die agile Vorgehensweise ist bereits seit Jahren in der SoftwareEntwicklung verankert, stellt allerdings schon Herausforderungen bei der Definition von Software-Architekturen großer Systeme. Die agilen Methoden und Prinzipien wie Set-BasedDesign und…

m Fokus bei der Digitalisierung steht seit Jahren die Informations- und Datensicherheit. Die neuesten IT-Reports vermelden bei cyberkriminellen Aktivitäten einen deutlichen Aufwärtstrend. Finanz, Gesundheit und Bildung zählen dabei zu den…

1. Generelles Problem: Das klassische CIA-Dreieck 2. Strafen im Rahmen der EUDSGVO 3. Gängige Methoden – deren Aufwände und Risiken 4. Der Zero-KonfigurationsFirewall-Ansatz