Hinzu kommt, dass der Konzern ernsthafte Probleme hat. Microsoft versucht immer noch Programme zu verkaufen, die Google längst verschenkt. Die jüngste Windows-Version, Vista, gilt als Fehlschlag, weil viele Nutzer weiterhin das ältere Windows XP bevorzugen und auch das Internet bleibt schwieriges Terrain. Vor kurzem scheiterte der Versuch, für 44 Milliarden Euro Yahoo zu übernehmen und damit zu Marktführer Google aufzuschließen.
Es gibt nicht wenige, die der Führungsriege der Post-Gates-Ära nicht zutrauen, erfolgreich aus diesen und anderen zukünftigen Kämpfen hervorzugehen. Steve Ballmer ein begnadeter Verkäufer – aber eben nicht mehr. Ray Ozzie, der Gates als Chief Software Architekt nachfolgte, hat großartige Pläne, aber wenig Ideen, wie man diese umsetzen könnte. All seine Mitteilungen zu Collaboration und Web 2.0 haben bislang zu keinem konkreten Ergebnis geführt. Hinzu kommt Chefstratege Craig Mundie, als Chief Research und Strategy Officer zuständig für die langfristigen Visionen. Drei Mann um die übergroßen Fußstapfen des Bill Gates zu füllen.
Der widmet sich ab sofort anderen Zielen. Edleren. Den Großteil seiner Zeit wird er im Dienste der Stiftung Bill & Melinda Gates Foundation verbringen. Und weil ein Bill Gates nicht einfach ‘nur’ Malaria oder Aids bekämpft, sondern dabei unter anderem auch feinste Nuancen der Immunologie verstehen will, wird er jede Menge zu tun haben.
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…
Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.
Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…
Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.