5DoBT
/
1 Kommentar
Für welche Projekte entscheide ich mich bei knappen Ressourcen? Wie kann ich die Projekte steuern, wenn sich etwas ändert?
Künstliche Intelligenz in der Personalauswahl – Mehr Schein als Sein
Die Personalauswahl gehört zu den wichtigsten Investitionsentscheidungen eines jeden Unternehmens. Seit mehr als 50 Jahren beschäftigt sich die Psychologie in der Forschung mit der Frage, wie gute Personalauswahlverfahren gestaltet sein müssen. Pro Jahr erscheinen inzwischen mehr als 800 wissenschaftliche Publikationen rund um dieses Thema. Ein Blick in die Praxis zeigt allerdings, dass die meisten der gewonnenen Erkenntnisse hier nicht einmal ansatzweise umgesetzt werden
Die intelligente Cloud ermöglichen
"Die intelligente Cloud ermöglichen", unter diesem Motto stand in 2018 das QCT-Summit in Düsseldorf. Wir sprachen dazu mit Maurizio Riva, dem neuen Vice President von Quanta Cloud Technology (QCT).
Cyber-Kriminalität: 43,5 Milliarden Euro Wirtschaftsschaden
Digitalsicherheit in Deutschland: Jedes zweite Unternehmen wurde zwischen 2016 und 2018 gehackt. Weitere Wirtschaftsdaten in diesem Artikel.
Schluss mit Zögern, Zaudern und Zuschauen!
Warum riskieren manche Unternehmen also, in einer zunehmend digitalisierten Geschäftswelt ins Hintertreffen zu geraten? Die Zeit des Zögerns sei vorbei, sagt Dinko Eror von DellEMC in seinem Kommentar.
Arzt-Kollegen ohne weißen Kittel?
Wie neue Technologien die Gesundheitsbranche umkrempeln werden
Sind Immobilien 2019 noch ein lohnendes Investment?
Wer nur auf klassische Bankprodukte setzt, verliert Kaufkraft. Gleichzeitig suchen viele Kleinanleger nach sinnvollen Anlageformen, die ihnen ohne fünfstellige Mindestsummen offen stehen.
Geschäftsmodelle mit der Blockchain
Die Blockchain motiviert wie kaum eine andere Technologie der letzten Jahre die Entwicklung in der IT-Branche. Viele junge Unternehmen setzen darauf, ihr Produkt mit der Blockchain kompatibel zu machen. In manchen Fällen führt das aber zu der Frage, warum das Produkt überhaupt eine lückenlose Dokumentation braucht. Offensichtlich benötigt nicht jede Anwendung ein fälschungssicheres Protokoll.
Regeln und Kooperation erhöhen Open Source Security
Kaum ein Unternehmen kann auf Open-Source-Komponenten verzichten. Der Rückgriff auf Open Source-Bibliotheken (OSB) verkürzt die „Time to Market“ und ist häufig günstiger als Eigenentwicklungen. Das macht sie zunehmend relevant für Cyber-Kriminelle.
„Die Generation Z liebt das Individuelle“
Wie tickt nun die Generation Z? Sie kam ab 2000 zur Welt und ist die erste, die ein Leben ohne Internet nicht mehr kennt. Diese Generation gilt als neugierig auf technologische Entwicklungen und nimmt spielerische Elemente begeistert auf. Mathias Bork, CEO von QVC Deutschland, spricht im Interview über die Erwachsenen von übermorgen.
Mittelstand und Industrie 4.0 – Bereit für den Sprung?
„Industrie 4.0“. Seit etwa sieben Jahren existiert dieser Begriff. Doch worum geht es dabei eigentlich genau, was bedeutet dies für den deutschen Mittelstand, der die deutsche Wirtschaft bekanntlich maßgeblich prägt?
Innovation entsteht aus Vertrauen
Kommunikationsexperte Peter Kleinau, geschäftsführender Gesellschafter der Executive Mediation GmbH, beschreibt im Interview, wie Kreativität Einzug in den Unternehmensalltag finden kann.
AR/MR und Anwendungsfälle in der Industrie
VISCOPIC ist Experte für 3D- und Augmented Reality Lösungen. Gemeinsam mit Industrieunternehmen entwickelt das junge Unternehmen Prototypen in individuellen Projekten, evaluiert Anwendungsfälle und implementiert Software-Lösungen.
Handel mit Zukunft 2019
Vernetzung, Sicherheit und durchgängige End-to-End-Prozesse bilden die Basis für eine nachhaltige Customer Centricity im Zeitalter der Digitalisierung.
Ein Blick auf die Zukunft der Ernährung – wie essen wir 2030?
Die zukünftige Überpopulation stellt die Lebensmittelindustrie vor große Herausforderungen. Innovative Produkte aus Algen und Insekten bieten Lösungen.
Breitbandausbau: Deutschland, (k)ein Digitalisierungsmärchen
Digital-Index, 5G, Industrie 4.0 – 84 % der Deutschen sind online, doch wie sieht es in Deutschland generell mit dem Vorankommen der Digitalisierung aus?
Was kommt nach der Datenschutzverletzung?
Was kommt nach der Datenschutzverletzung? Die Suche nach dem alles entscheidenden Beweis.
Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.
Biometrie hat viele Gesichter
Passwörter werden kompromittiert, gestohlen, oder in einigen Fällen sogar einfach erraten – die digitale Identität einer Person wird gefährdet. Biometrische Technologien, physiologische und verhaltensbasierte, sind an dieser Stelle wesentlich sicherer.