Microsoft, Google, Facebook und Twitter kündigten kürzlich ihr Data Transfer Project an, das die Datenübertragung zwischen den Services der Tech-Größen erleichtern soll. Aber erst wenn eine Vielzahl ihre digitalen Grenzen öffnet, wird das Angebot für die breite Masse interessant.>>
In Las Vegas feilt Microsoft bei der Hausmesse Inspire mit seinen Partnern an der künftigen Strategie. Es geht um die gemeinsame Eroberung eines Billionen-Dollar-Markts. Hierfür setzt Microsoft auf Trends wie Cloud, Künstliche Intelligenz und Big Data.>>
Expertentum und Sitzungen haben in der Entwicklerwelt von heute nichts mehr verloren. Auf was es wirklich ankommt, erläutert Gastautor Reinhard Riedl vom Forschungszentrum Digital Society der Berner Fachhochschule.>>
Um den Stillstand von Maschinen und den damit oft verbundenen Produktionsstop zu verhindern, setzen viele Unternehmen inzwischen auf Predicitive Maintenance.
>>
Ein Enterprise-Service-Management kann in allen Servicebereichen eines Unternehmens Synergien freisetzen und damit die Digitalisierung aktiv vorantreiben.>>
Der digitale Dornröschenschlaf ist auch in Deutschland vorbei. Innovative Start-ups verhelfen dem Mittelstand zu neuen Geschäftsmodellen und unterstützen bei der Digitalisierung.>>
Die Wirtschaft hat die Notwendigkeit des Wandels verstanden. BVDW-Vizepräsident Stephan Noller ist zuversichtlich, dass auch der deutsche Mittelstand die Hürden der Digitalisierung meistert.>>
Container, Microservices oder dynamische Infrastrukturen
Höher, schneller, weiter – den Entwicklungen in der Cloud scheinen derzeit kaum Grenzen gesetzt. Neue Technologien und neue Möglichkeiten sprießen an jeder Ecke. Hier gilt es, die Übersicht zu wahren.>>
Eine schlechte Datenbasis verzögert Abläufe und treibt die Kosten in die Höhe. Entsprechend sind verlässliche Stammdaten das Herzstück für einen profitablen Einsatz von Big Data und Business Intelligence.>>
Fehlende Sicherheitsexperten sind eine existenzbedrohende Gefahr für Unternehmen. Security-Profis schützen das Firmennetzwerk sowie kritischen Daten und Anwendungen vor Angriffen.>>