Offen vs. Geschlossen – der neue Kampf der Philosophien

Es ist eine regelrechter Glaubenskrieg: Welches ist die richtige Philosophie? Der offene, plattformübergreifende Ansatz von Google, der Android auf einer breiten Auswahl an Devices verfügbar macht aber dadurch auch zur Zielscheibe für Hacker und Malware wird? Oder doch das geschlossene Ökosystem von Apple, das durch sein Nutzererlebnis überzeugt aber sowohl Anwender als auch Entwickler in ein enges Korsett aus Regularien zwängt? Gibt es vielleicht einen gesunden Mittelweg? Diese Fragen beschäftigen die Mobile Community derzeit so intensiv und emotional, dass man in entsprechenden Gesprächsrunden fast tätliche Übergriffe fürchten muss. Read More

2012 – das Cloud-Jahr

Mit dem Beginn des neuen Jahres werden wieder die wichtigsten IT-Themen und -Strategien gekürt. Zahlreiche Beratungs- und Markforschungsunternehmen weisen in ihren Trendbarometern auf die Hypes des Jahres hin. Es überrascht wohl kaum, dass wie schon im letzten Jahr auch 2012 das Thema Cloud Computing in aller Munde ist. 2012 – das „Cloud-Jahr“. Read More

BI am Scheidepunkt – Kreatives Chaos oder BI-Strategie

Unternehmen geraten zunehmend unter Druck, auf Grund steigender Anforderungen aus regulatorischen Reporting, sowie hohen Erwartungen an Effizienzsteigerung. Die BI-Systeme sind den steigenden Anforderungen nicht mehr gewachsen. Eine Antwort kann nur eine umfassende BI- und BigData-Strategie sein. Read More

AllThingsEnterpriseMobility

Es gibt für alles eine App“ – das ist eines der einprägsamsten Statements, die Apple uns im Laufe der letzten 5 Jahre eingepflanzt hat. So lange ist es nun schon her, dass Steve Jobs auf eine Bühne stieg, um uns das iPhone vorzustellen. Es hatte keine Tasten. Wozu auch?  Read More

Cybersecurity ist nicht IT-Sicherheit

Die Angriffe auf IT-Systeme von Unternehmen, Verwaltungen und Regierungen haben sich in jüngster Zeit deutlich verändert. Der Stuxnet-Wurm markierte 2010 den Beginn einer neuen Ära für IT-Bedrohungen im Bewußtsein der Öffentlichkeit. Er wurde von Experten gezielt darauf programmiert, Sicherheitslücken einer ganz speziellen IT-Infrastruktur auszunutzen und ganze Computersysteme zu sabotieren. Read More

Copyright 2017 21st CENTURY IT · RSS Feed · Anmelden