Bildergalerie: IT-Macher und ihre Spielzeuge, Teil 5

In Teil 5 der Serie kommen zu Wort: Klaus Jansen-Knor, Director Central and Eastern Europe bei Sybase 365, Costin G. Raiu, Head of Research & Development, Kaspersky Lab Romania, John Powell, CEO von Alfresco, Jürgen Seibert, Vice President Sales, Continental Europe Global Outsourcing and Infrastructure Services bei Unisys Deutschland und Andreas Zilch, Vorstandsmitglied der Experton Group und verantwortlich für den Bereich Consulting und Business Value.

John Powell findet BlackBerrys zwar nützlich, aber “meine wahre Leidenschaft ist meine Ducati.” Klaus Jansen-Knor zeigt auf seinem Gerät Flagge. “Außerdem habe ich als gelernter Bremer natürlich eine interaktive Werder-Raute als Bildschirmschoner.”

Jürgen Seibert erweist sich als Gadget-Nutzer mit einem Sinn für Geschichte. “Darüber hinaus habe ich noch ein HP Palmtop 200LX aus dem Jahr 1995. Dort habe ich meine Adressverwaltung und Zitatensammlung drauf. Die muß ich irgendwann mal auf moderne Geräte übertragen.”

Fotogalerie: Bildergalerie: IT-Macher und ihre Spielzeuge, Teil 5

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Silicon-Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

19 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

24 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago