Bisher war die individuelle Prozessabbildung mit viel eigenem Programmier-Knowhow und Schnittstellenaufwand verbunden. Das hat sich durch Cloud-Plattformen wie MS Azure stark verändert, auf denen ERP-Systeme gemeinsam mit Entwicklungswerkzeugen verbunden sind. Auch die Low-Code-/No-Code-Entwicklung trägt dazu bei, dass ERP-Systeme funktional ergänzt, anstatt durch Customizing ‚verbogen‘ und damit schwerer wartbar werden. Kleinere Applikatioen lassen sich so auch ohne IT-Dienstleister entwickeln. Generative KI senkt diese Hürden weiter, da sie Anweisungen in natürlicher Sprache in Code übersetzt. Individuelle Funktionalität lässt sich so flexibler umsetzen, etwa Apps, die nach einer Krankmeldung die rasche Umstellung der Schichtplanung erlauben, oder die Kommunikation mit Kunden und Partnern beschleunigen.
News
-
Cybersicherheit
All for One Group beteiligt sich an BrightFlare
Die All for One Group, ein IT-, Consulting- und Service-Provider aus Filderstadt, beteiligt sich an dem österreichischen Cybersecurity-Spezialisten BrightFlare.
-
Google-Report zur Münchner Sicherheitskonferenz
Wenn KI-Modelle zum Angriffsziel werden
Zur Münchner Sicherheitskonferenz (13. bis 15. Februar) hat die Google Threat Intelligence Group (GTIG) einen Bericht veröffentlicht, mit dem die Verfasser die Debatte um KI-gestützte Bedrohungen auf eine operative Ebene ziehen.
-
IBM X-Force Threat Index
KI hilft Angreifern, Schwachstellen schneller auszunutzen
In einem aktuellen Bericht weist IBM darauf hin, dass Cyberkriminelle grundlegende Sicherheitslücken in dramatisch höherem Maße ausnutzen.
-
Operative Störungen statt passive Erkundung
Wie Angreifer industrielle Steuerungssysteme ins Visier nehmen
Dragos, Cybersicherheitsspezialist für OT-Umgebungen, analysiert in einem Bericht aktuelle Cyberbedrohungen für industrielle und kritische Infrastrukturen.
-
Was ist eigentlich was?
Ein kurzer Blick auf CRA, EU-Maschinenverordnung und NIS-2
Gezielte Cyberangriffe auf Anlagen und Maschinen sind längst Realität. Mit CRA, NIS2 und der neuen EU-Maschinenverordnung reagiert der Gesetzgeber nicht nur mit klaren Empfehlungen, sondern auch mit konkreten Meldepflichten, Vorgaben und Sanktionen. NTT Data fasst zusammen, was hinter den drei Vorgaben steckt und welche Auswirkungen sie haben.
News
das könnte sie auch interessieren
-
Cybersecurity-System von Siemens und Palo Alto Networks
Sicherheitskonzept für industrielle 5G-Netzwerke






































