DE Blogs

Mehr als nur TechnologieMehr als nur Technologie

Mehr als nur Technologie

Skandale über gestohlene und verloren gegangene Daten sorgen immer wieder für Aufruhr. Richard Anstey, CTO bei Intralinks, erklärt, dass es…

8 Jahre ago
CeBIT: Das “Digitale Auge” sieht mehrCeBIT: Das “Digitale Auge” sieht mehr

CeBIT: Das “Digitale Auge” sieht mehr

Welche Vorteile für Menschen und Unternehmen bringt die Digitalisierung konkret? Daniel Holz, Geschäftsführer der SAP SE führt in seinem silicon.de-Blog…

8 Jahre ago
Von DevOps zu DevSecOpsVon DevOps zu DevSecOps

Von DevOps zu DevSecOps

Je früher bei der Entwicklung einer Software ein Sicherheitsfehler aufgespürt wird, desto günstiger ist das für Unternehmen. Julian Totzek-Hallhuber, Solution…

8 Jahre ago
MWC: Smartphone-Hersteller differenzieren sich mit künstlicher IntelligenzMWC: Smartphone-Hersteller differenzieren sich mit künstlicher Intelligenz

MWC: Smartphone-Hersteller differenzieren sich mit künstlicher Intelligenz

Hersteller von Wearables und Smartphones müssen derzeit viel tun, um die Gunst der Kunden zu gewinnen. Ein Weg könnte der…

8 Jahre ago
ERP aus der Wolke – Die Cloud wird intelligentERP aus der Wolke – Die Cloud wird intelligent

ERP aus der Wolke – Die Cloud wird intelligent

ERP-Lösungen müssen heute viel mehr können als noch vor einigen Jahren. SAP-Deutschlandchef Dr. Daniel Holz zieht Bilanz.

8 Jahre ago
Datenflut für Cyber-Abwehr nutzenDatenflut für Cyber-Abwehr nutzen

Datenflut für Cyber-Abwehr nutzen

Immer mehr Daten fallen in Unternehmen an, im Optimalfall ist das keine Last, sondern eine Chance, wie Wim Stoop von…

8 Jahre ago
Die Wahrheit über die KI-RevolutionDie Wahrheit über die KI-Revolution

Die Wahrheit über die KI-Revolution

Der Begriff "Künstliche Intelligenz" (KI) gehört zu den kontroversesten und verwirrendsten im gesamten Technikwörterbuch. Otto Neuer, Vice President Sales EMEA…

8 Jahre ago
 Jetzt Sicherheitslösungen anpassen – oder verlieren Jetzt Sicherheitslösungen anpassen – oder verlieren

Jetzt Sicherheitslösungen anpassen – oder verlieren

Trotz erheblicher Investitionen in die IT-Sicherheit scheinen die Angreifer ihren Vorsprung ausbauen zu können. Warum das - zumindest teilweise so…

8 Jahre ago
Event Stream Processing: Analyse direkt am Ort des GeschehensEvent Stream Processing: Analyse direkt am Ort des Geschehens

Event Stream Processing: Analyse direkt am Ort des Geschehens

Unternehmen stehen immer noch ziemlich am Anfang, wenn es darum geht, Big Data Analytics in der gesamten Organisation zu verankern…

8 Jahre ago
IoT 2017: Vom Hype zum Enterprise-EinsatzIoT 2017: Vom Hype zum Enterprise-Einsatz

IoT 2017: Vom Hype zum Enterprise-Einsatz

IoT ist schon lange in aller Munde und wird 2017 den Weg in unternehmerische Use Cases finden. Wie sich die…

8 Jahre ago
Neue “ERP-Besen” kehren besser als alteNeue “ERP-Besen” kehren besser als alte

Neue “ERP-Besen” kehren besser als alte

"Never Change  a running System" ist nicht unbedingt die schlechteste Empfehlung, weil sich der Satz ja auch auf die Prozesse…

8 Jahre ago
Wie Chatbots künftig die Welt verändernWie Chatbots künftig die Welt verändern

Wie Chatbots künftig die Welt verändern

silicon.de-Blogger Olav Strand von IPSoft sagt das Zeitalter der Chatbots voraus. Doch die werden in Zukunft nicht mehr viel mit…

8 Jahre ago
Der Wert von ContentDer Wert von Content

Der Wert von Content

Ob bewusst oder unbewusst: Wir produzieren Content, wo wir gehen und stehen. Und egal, worum es sich dabei handelt: Irgendwer…

8 Jahre ago
CeBIT: Schicksalsjahre einer MesseCeBIT: Schicksalsjahre einer Messe

CeBIT: Schicksalsjahre einer Messe

Die Macher der CeBIT hatten es in den vergangenen Jahren nicht einfach. Aber nach wie vor schaut die Branche im…

8 Jahre ago
Internet der Zukunft – die Ära der kabellosen Verbindungen?Internet der Zukunft – die Ära der kabellosen Verbindungen?

Internet der Zukunft – die Ära der kabellosen Verbindungen?

Wenn Unternehmen ein Geschäftsmodell auf Virtual Reality oder IoT aufbauen, stellt das an kabellose Netze ganz neue Herausforderungen, wie Hans…

8 Jahre ago

Andere Bedrohungen, andere Maßnahmen

Bei zwei Drittel aller Angriffe stehen Apps im Fokus. Um dieser Bedrohung entgegenzutreten, müssen Unternehmen neue Sicherheitskonzepte implementieren, etwa einen…

8 Jahre ago

2017: It’s all about Security

Daten sind das neue Öl, aber wenn diese Daten vor unberechtigten Zugriffen nicht sicher sind, werden sie schnell zum Risiko:…

8 Jahre ago

Neue Rolle der Anwendungssicherheit

Die Art und Weise, wie Anwendungen entstehen und eingesetzt werden, verändert sich grundlegend. Viele Parteien wirken inzwischen an einer App…

8 Jahre ago

Sicherheitsgarantien von IT-Produkten nur Schall und Rauch?

Können Anbieter von IT-Sicherheitsprodukten ähnliche Garantien bieten wie etwa Hersteller von Kühlschränken oder Toastern? Tomer Weingarten vom US-Spezialisten SentinelOne wagt…

8 Jahre ago

Datenaufbereitung hinterm Mond?

Wer nicht auf die "Dark Side of the Moon" reisen möchte sollte bei der Auswertung von großen Datenbeständen sich nicht…

8 Jahre ago