Nach der Krise krisenfeste (Homeoffice)-Arbeitsplätze schaffen

Die zwei Fragen dieses Beitrags lauten: Wie können Unternehmen sicherstellen, dass ihre Mitarbeiter nach Wochen der Heimarbeit wieder sicher an den gewohnten Arbeitsplatz zurückkehren und wie lassen sich danach weiterhin sichere Homeoffices schaffen? Denn wie eine aktuelle Umfrage des Bundesverbands

[Videoserie] Aus dem Leben eines Bloggers (Tag 3 von 30)

Im dritten Teil meiner Aus-dem-Leben-eines-Bloggers-Videoserie spreche ich über Dinge wie… … Edge-Computing-Beiträge … PostgreSQL-PRTG-Sensor-Artikel … ein Telefonat mit Katarina Heining von Microsoft über Videos zu Industrial IT-Themen … meine “Hannover-Messe”-Videobeiträge auf LinkedIn … Hacker-Angriffe auf Supercomputer … meine Zusammenarbeit mit

Microsoft Build 2020: KI-Azure-Rechner, verantwortungsvolle KI und Neues zu Teams

Derzeit findet im weltweiten Netz die Build 2020 statt. Dort zeigt Microsoft so wie jedes Jahr alles Wissenswerte, womit sich vor allem Entwickler und andere “Geeks” den ganzen Tag beschäftigen. Dieses Mal ist es halt ein wenig virtueller, dafür weniger

Edge Computing – was es kann und wer es braucht

Mit Edge Computing (EC) nehmen Betreiber von Rechenanlagen und IT-Verantwortliche ein wenig Abschied vom zentralisierten Computeransatz. Denn mit EC verlagert sich die Rechenleistung wieder dorthin, wo sie benötigt wird: In Lagerhallen, in Lebensmittelfilialen, in Fabriken. Warum das so ist und

Mit McAfee sicher in die Cloud – so funktioniert es

Letzte Woche fand das McAfee-Webinar “Die Fabrik in der Wolke? Ja, aber sicher!” statt. Ich habe dem Online-Seminar beigewohnt und fasse die wichtigsten Erkenntnisse in diesem Beitrag zusammen. Eines hat schon die letzte Ausgabe der Hannover Messe gezeigt: Die Fertigungsindustrie

ELO E-Akte um nützliche Schnittstellen und Funktionen erweitern

Das ist ja nichts Neues: Die ELO E-Akte von ELO Digital Office unterstützt Behörden und Ämter bei ihrer digitalen Transformation. Aber: Nicht jede Anwendung wie Web-Finanzwesen von ab-data oder avviso von DATA-team werden von der E-Akte standardmäßig unterstützt. Damit sich

[Videocast] „Mit den richtigen Tools verschmelzen IT- und OT-Anlagen zu sicheren Einheiten“

Fortinet wäre zwar nicht Teil der Hannover Messe 2020 gewesen, hat aber nichtsdestotrotz eine Menge zur Sicherheit von OT- und IT-Anlagen zu erzählen. So wie Mirco Kloss, der mir die Antworten zu diesem Videocast-Interview geliefert hat. Wo sehen Sie Herausforderungen

[Videoblog] Sander Rotmensen (Siemens AG) über Industrial 5G

Mit Industrial 5G hätte Siemens auf der ins nächste Jahr verschobene Hannover Messe ein wichtiges Thema im Gepäck gehabt. Wie gut, dass Kirstin Zimmermann mir dieses virtuelle Interview mit Sander Rotmensen ermöglicht hat. Wo sieht Siemens das Potenzial von Industrial

Wie sich der macOS-Malware-Schutz XProtect umgehen lässt

Mit XProtect überwacht ein Sicherheitstool jeden Apple-Rechner, das tief in den Mac integriert ist. Damit keine Schadsoftware von außen auf das Macbook oder den iMac gelangen kann. Unterstützt wird XProtect bei seinen Sicherheitsbemühungen vom Gatekeeper, das darauf achtet, dass Anwender

So schnitt SentinelOne im großen MITRE ATT&CK-Test 2020 ab

Letzte Woche hatte ich über MITRE ATT&CK berichtet und was dieses Non-Profit-Unternehmen für die Security-Branche bedeutet. Damit in Zusammenhang steht unter anderem der alljährlich stattfindende Evaluierungstest, an dem SentinelOne dieses Jahr mit seiner neuen Sicherheitsplattform Singularity teilgenommen hat. Dabei kamen eine Menge

Kollaborieren mit HCL Sametime, Connections, Domino und mehr

Am vorletzten Dienstag (21.4.2020) durfte ich einem Webinar beiwohnen, das mein werter Kunde n-komm gemeinsam mit HCL Software veranstaltet hat. Dabei drehte es sich um Themen wie die HCL-Anwendungen Sametime, Connections, Domino und mehr. Denn da kommt noch einiges auf

Jabra Elite 85h zum Videoschneiden und -chatten, Podcasten, Telefonieren – und Musik hören

Da liegt er also vor mir, in seiner praktischen Transporttasche mit Reißverschluss. Gemeint ist der Over-Ear-Kopfhörer Elite 85h, den ich von Jabra freundlicherweise zum Dauertesten zur Verfügung gestellt bekommen habe. Meine Ansprüche an solch ein Highend-Gadget sind ziemlich hoch, also

Hacker & Bedrohungen besser verstehen: Das steckt hinter MITRE ATT&CK

MITRE ATT&CK ist unter vielen Sicherheitsexperten eine gern und häufig genutzte Datenquelle, wenn es um das bessere Verständnis von Angreifern, deren Motiven und Angriffsmustern geht. Hierfür gibt es auf der Seite attack.mitre.org zwei wesentliche Tabellen mit möglichen Bedrohungen, und zwar

Videoblog: “Unser Event-Format PRESENCE MEETS FUTURE kam und kommt bei allen sehr gut an “

Heute folgt an dieser Stelle das vierte und letzte Videointerview, das ich im Rahmen meiner Berichterstattung anlässlich der PRESENCE MEETS FUTURE geführt habe. Darin spreche ich mit Gero Dieckmann von der SVA über drei Aspekte: Wie er das erste von

So lassen sich mit der Künstlichen Intelligenz Innovationen schaffen

Gerade in Zeiten wie diesen wird eines wieder einmal klar: Unternehmen können nur dann erfolgreich sein, wenn sie innovativ sind, sich also an den Bedürfnissen des Marktes und der Verbraucher orientieren. Denn während und speziell nach der Corona-Krise wird es

Homeoffice à la ELO Office Digital: Wie die ECM Suite beim Remote-Arbeiten hilft

Die Coronakrise und kein Ende. Wie gut, dass sich in dieser Zeit viele Unternehmen ernsthaft mit dem Thema Homeoffice befassen. Allerdings reicht es nicht, morgens das Notebook aufzuklappen und seiner Arbeit nachzugehen. Für mehr Transparenz und mehr Zusammenarbeit aller Homeworker

Videoblog: ” Die agile Softwareentwicklung spiegelt unsere Gesellschaft ganz gut wider”

Der Jobtitel von Sarah Mück bei der SVA GmbH nennt sich “Head of Business Line Agile IT & Software Development”. Genau aus diesem Grund habe ich mich mit ihr auf dem PRESENCE MEETS FUTURE-Event in Hamburg über Themen wie agile

IBM Power Systems als Cloud-, KI-, SAP-HANA- und Supercomputer

IBM Power Systems-Maschinen sind Hochleistungsrechner, die in vielfältiger Art und Weise zum Einsatz kommen. So auch bei zahlreichen Kunden des Systemhauses n-komm aus Karlsruhe und anderswo. Welche Anwendungsbereiche das betrifft und dass es dabei sogar um Covid-19 geht, steht in

Videoblog: “Bei KI-Projekten kommt es vor allem auf die richtigen Daten an”

Zugegeben, das Interview mit Stefanos Katsios von der SVA System Vertrieb Alexander GmbH liegt schon eine ganze Weile zurück, wegen Corona und so. Die Inhalte selber sind allerdings immer noch sehr aktuell und werden es auch bleiben. Denn mit den

So klappt die Digitalisierung von Akten in Behörden und Ämtern

Immer noch kommen in zahlreichen Behörden und anderswo Papierakten zum Einsatz, wo sie möglicherweise qua Gesetz schon seit Anfang des Jahres durch digitale Akten ersetzt werden müssten. Für die entsprechende Digitalisierung sorgen Firmen wie die n-komm GmbH aus Karlsruhe, deren Kunden schon eine ganze

Wie Hacker AppleScript missbrauchen – und wie man sich davor schützen kann

Es soll da diese weit verbreitete Annahme geben, Hacker und andere unliebsame Gesellen fokussieren sich bei ihren Cyberangriffen auf Apple-Gerätschaften vor allem auf Python- und Shell-Scripts, auf infizierte Dokumente, auf schadhafte Browser Extensions und anderes verseuchtes Zeugs. Doch hier kommt

Office, SQL und mehr: Microsoft Azure-Cloud richtig einsetzen

Die Fan-Base von Microsoft Azure wird kontinuierlich größer. Ein guter Grund also, die wichtigsten Voraussetzungen des Cloud-Service aus Redmond näher zu beleuchten. Hierfür kommt zu Einstimmungszwecken Azure-Experte David Doll von der n-komm GmbH aus Karlsruhe zu Wort. Ein wichtiger Grund

Videoblog: “Deutsche Unternehmen und Regierungen müssen die zunehmenden Cyber-Angriffe ernster nehmen”

Zugegeben, die Münchner Sicherheitskonferenz ist schon eine ganze Weile her. Und damit auch dieses Interview, das ich mit Sandra Joyce, Senior Vice President, Head of Global Intelligence, von FireEye geführt habe. Die Aktualität unseres Gesprächs ist allerdings ungebrochen, und daran

[Videoblog] GAIA-X, Edge Computing, Industrial Security: Das plant IBM auf der Hannover Messe 2020

Vor einer knappen Woche folgte ich der Einladung IBM’s in das IBM Watson Center – was ich angesichts der aktuellen Lage gerade wohl eher nicht machte. Ich bin aber froh, dort gewesen zu sein. Denn es gab viele interessante Infos

Mit diesen Maßnahmen verstärken Sie die Sicherheit Ihres Home Office’

Der Coronavirus mit der Bezeichnung Covid-19 sorgt aktuell für eine massive Zunahme an Homeoffice-Anwendern. Das, was zahlreiche Firmen bis vor kurzem für undenkbar hielten, scheint in Zeiten der grassierenden Pandemie doch möglich zu sein. Aber, trotz aller Vorteile, die ein

Office 365-E-Mail-Konten vor feindlicher Übernahme und dem Ausspähen sensibler Daten schützen

Gerade in Zeiten des allgemeinen Umstiegs von Windows 7 auf Windows 10 stellen sich immer mehr IT-Entscheider und -Verantwortliche diese eine Frage: Sollen wir nicht gleich komplett in die Cloud umziehen? Das bringt doch viele Vorteile, vor allem, was Lizenzen

Videoblog: “Mit Ranger und CWPP verbessern wir die Sicherheit von IoT-Netzen und Cloud-Containern”

Mit SentinelOne Ranger hat der Sicherheitsanbieter einen neuen Service gestartet, der speziell IoT-Netzwerke schützen soll vor möglichen Angreifern. Darüber habe ich mit Matthias Canisius per Videointerview gesprochen. Weitere Themen sind Sandboxen sowie die Frage, wie sich Cloud-Container besser vor unbefugten

Videoblog: “PRESENCE MEETS FUTURE steht für die Vielfältigkeit der SVA und unserer Themen”

Letzte Woche ging Gero Dieckmann mit seinem Team wieder einmal auf Reisen, und wieder einmal durfte ich so wie letztes Jahr dabei sein, um Interviews zum Eventformat “PRESENCE MEETS FUTURE sowie zu Themen wie Big Data & Analytics und DevOps zu

Podcast #2: Rebekka Iberer über NetApp Cloud Volumes ONTAP

Für meinen allerersten Podcast hatte ich das große Vergnügen, mit Rebekka Iberer von NetApp über deren Hybrid-Cloud-Lösung Cloud Volumes ONTAP ausgiebig zu plaudern. Während dieses halbstündigen Gesprächs habe ich eine ganze Menge gelernt. Warum Rebekka zum Beispiel Tel Aviv als

Rundumschlag gegen Hacker: So schützt SentinelOne Singularity Rechner, Cloud-Container und IoT-Netze

Ob das ganz simple Spam-Schleudern in Zeiten des Corona-Virus sind oder eine via DNS-Protokoll kommunizierende Malware namens Mozart – IT-Sicherheit ist ein nicht enden wollendes Thema. In diesem Kontext spielen Securitylösungen wie Singularity von SentinelOne eine immer wichtigere Rolle. Das

Von IBM zu HCL: Wenn eine Transition als geglückt bezeichnet werden kann

Am 4. Dezember 2019 stellte das in Indien ansässige Unternehmen HCL Technologies die 11. Version der Kollaborationssoftware Domino/Notes sowie Connections 6.5 vor. Damit ist der Übergang von IBM Lotus Notes zu HCL wohl endgültig abgeschlossen. Doch wie kam es zu

Warum Unternehmen endlich ernst machen mit agiler Software-Entwicklung

Wenn IDC Deutschland zu einer Presserunde einlädt, bin ich immer gerne dabei. So auch am 7. Februar 2020. Dort stand das Thema DevOps im Vordergrund. Heute bei @IDC_Deutschland: Eine Menge Infos rund um DevOps, Microservices, Azure und Co. Bin gespannt.

Das ist der IT-techBlog-Podcast

Herzlich Willkommen beim Podcast des IT-techBlog. Um das Ganze mit Leben zu füllen, werde ich in den nächsten Wochen und Monaten interessante Gesprächspartner einladen, um mit mir über Themen wie Künstliche Intelligenz, Cloud Computing, Internet of Things, IT-Security, Low-Code und

Hannover Messe 2020: Mit ERP-Systemen Fertigung steuern und optimieren 

Mit einem Thema wie der digitalen Transformation beschäftigen sich dieser Tage nahezu alle Branchen, als auch das das produzierende Gewerbe. Denn auch dort fallen mehr und mehr Prozesse an, die mithilfe digitaler Hilfsmittel möglichst effizient und möglichst kostengünstig erledigt werden

Podcasts

Herzlich Wollkommen beim IT-techBlog-Podcast. Um das Ganze mit Leben zu füllen, werde ich in den nächsten Wochen und Monaten interessante Gesprächspartner einladen, um mit mir über Themen wie Künstliche Intelligenz, Cloud Computing, Internet of Things, IT-Security, Low-Code und mehr zu

5 gute Gründe für IBM Power System i

Man schrieb das Jahr 1988. Da kamen technisch versierte IBM-Experten auf die Idee, eine für damalige Verhältnisse echte Hochleistungsmaschine unter dem Namen AS/400 zu bauen. Dieser Rechner wird bei vielen Unternehmen bis heute eingesetzt, allerdings unter seinem neuen Namen IBM

Videoblog: Darum sind Emotet & Co. gefährlich – und wie sich Unternehmen dagegen schützen können

Während unserer Videointerview-Session am Münchner Flughafen habe ich mit Matthias Canisius von SentinelOne auch über das allgegenwärtige Thema Trojaner und Ransomware wie Emotet gesprochen. Heraus kamen sehr interessante Erkenntnisse und Tipps für Unternehmen. So begegnet man der dateilosen Malware am

Atos, Google, IBM, Intel und Microsoft: Digitale Plattformen in die reale Welt integrieren

Fabriken und andere Fertigungseinrichtungen stehen heute und morgen vor einer großen Herausforderung, die mit einer zentralen Frage verknüpft ist: Wie lassen sich diese Industrieanlagen digital fit machen, und das mit welchen Tools? Sobald man anfängt darüber nachzudenken, stößt man ganz

Darin unterscheiden sich Microsoft Azure und Amazon Web Services (AWS)

Mit Amazon Web Services (AWS) und Microsoft Azure tummeln sich zwei bekannte Anbieter am Cloud-Firmament. Doch worin unterscheiden sich die zwei Cloud-Dienste maßgeblich und an welche Firmen richten sie sich? Diesen und weiteren Fragen bin ich für die Firma n-komm

Wie sich Unternehmen vor Backdoor-Trojaner-Angriffen schützen können

Auf dem Blog des neu geschaffenen Security-Labors SentinelLabs steht es in großen, schwarzen Lettern geschrieben: „Top-Tier Russian Organized Cybercrime Group unveils Fileless Stealthy ‚PowerTrick‘ Backdoor for High-Value Targets“ Zusammengefasst warnen die Sicherheitsexperten von SentinelOne vor einer massiven Bedrohung namens PowerTrick,

Microservices-Architekturen und agile Software-Entwicklung – ein gutes Gespann

Typische Software-Anwendungen zeigen vor allem eines: Dahinter steckt sehr, sehr viel Arbeit, und das auf viele Entwickler verteilt. In diesem Kontext finden ausgiebige Integrationstests statt, die dafür sorgen sollen, dass ein aufwändig programmiertes Software-System bestmöglich funktioniert. Aber darin steckt das

Mit Bitdefender Small Office Security die Bedrohungslage von Mac, iPad und Co. im Auge behalten

„Mit dem Aufkommen von Malware in der digitalen Welt werden mindestens die Hälfte aller kleinen und mittelständischen Unternehmen Opfer von Cyberangriffen.“ So lautet der Einstiegstext des Bitdefender-Pakets „Small Office Security“. Da sich diese Einschätzung mit meinen Erfahrungen der letzten Monate

Alternative Rechenzentrum: So setzt der Mittelstand seine IT auf Diät

Viele deutsche Mittelständler sehen sich zunehmend mit der digitalen Herausforderungen konfrontiert. So kommen ständig neue technische Anforderungen auf sie zu, was immer viel Geld kostet. Und das stellt für viele eine nur schwer aufzulösenden Dilemma dar. Denn wie mache ich

Hannover Messe 2020: Das digitale Erwachen der Maschinen

Mit der Hannover Messe 2020 entsteht ein neues Hallenkonzept, in dem der neue Ausstellungsbereich „Digital Ecosystems“ eine zentrale Rolle einnimmt und die „Digital Factory“ ablöst. Wo bis vor kurzem noch Prozesse und Techniken separat betrachtet wurden, steht auf der Hannover

Videoblog: „Mithilfe der Künstlichen Intelligenz erkennen wird Malware in Echtzeit“

Was macht eigentlich SentinelOne den ganzen Tag, was haben die Arbeitsweisen von Endpoint Detection & Response mit der kriminalistischen Forensik zu tun und wie kommt in diesem Kontext die Künstliche Intelligenz zum Einsatz? Darüber habe ich mit Matthias Canisius gesprochen.

So geht’s: Gelöschte Bilder oder Videos mit EaseUS Data Recovery Wizard wiederherstellen

Ein Horrorszenario für jeden Fotografie- und Videobegeisterten Mac-Anwender: Die selbst erstellten Aufnahmen von der letzten Veranstaltung oder Feier wurden versehentlich von der SD-Karte oder dem SSD-Speicher des Macbook gelöscht. Im Falle des Mac-Rechners ist das weniger tragisch, da sich die

Microsoft-Cloud Azure: So profitiert der Mittelstand davon

Taucht in mittelständischen Unternehmen die Frage auf, ob jetzt doch eine passende Cloud-Umgebung genutzt werden soll, stellt sich natürlich immer dieselbe Frage: Welcher Anbieter soll es denn sein? Google? Microsoft? Amazon? Oder vielleicht doch ein ganz anderer? In vielen Fällen

Videoblog: „Mit dem Allegro 500 adressieren wir Gigabit-Netzwerke mit Qualitätsanspruch“

Netzwerk-Analyegeräte, das ist die Domäne von Allegro Packets. Mit dem neu vorgestellten Allegro 500 kommt ein Gerät hinzu, das sehr mobil und sehr leistungsfähig ist. Warum das so ist, wen Allegro Packets damit adressiert und wer zu den Kunden der Firma

Cloud-Apps mit Kubernetes, Docker & Co. virtualisieren

Will man Cloud-Anwendungen auf einer heterogenen Plattform zur Verfügung stellen, ist es mit dem herkömmlichen Virtualisieren von Anwendungen nicht getan. Hierfür sind neue Ansätze erforderlich, die ursprünglich teils von Google stammen. Gemeint sind Technologien wie Kubernetes und Docker, die sich

Videoblog: „Sicherheitsexperten müssen bestmöglich unterstützt werden“

Mit der dritten Folge der großen Security-Studie „Alarmstufe Rot“ begibt sich Symantec auf neue Pfade. Wie wirkt sich ein Datenvorfall auf die Sicherheitsexperten der betroffenen Firma aus? Welche Erkenntnisse liefert die Studie? Und welche Tipps kann man Unternehmen in Sachen

Dank Low-Code nie wieder Lotus Notes, Microsoft Access und Excel!

Selbst im Jahr 2019, in der Blütezeit der Digitalisierung, soll es da draußen Anwendungen und Dateien geben,  die mithilfe von Lotus Notes oder Microsoft-Werkzeugen wie Access oder Excel „gebaut“ wurden. Will man daraus eine zeitgemäße Anwendung generieren, kommt man im Grunde um das Thema

Videoblog: „Die optimale KI-Anwendung beginnt immer mit den Daten“

Ist für erfolgreiche Geschäftsmodelle die KI unerlässlich? Was zeichnet eine gute KI-Strategie aus? Und haben Sie Tipps für KI-Neulinge parat? Auf alles hatte Christoph Burkhardt eine gute Antwort. Wie die KI Unternehmen bei der Umsetzung ihrer Strategie helfen kann Das

Videoblog: „Gemeinsam mit IBM und Tech Data realisieren wir ‚AI as a Service‘ „

Wenn ein Unternehmen wie die DATIS IT-Services aus ihren HPC-Rechenzentren in Mannheim mithilfe von IBM und Tech Data eine Hochleistungsplattform für KI-Services macht, hat das gute Gründe. Welche das sind und wie die Verwandlung gelingt, hat mir Andreas Milz auf

Videoblog: „Unsere KI-Referenzsysteme stecken in den schnellsten Supercomputern“

Wie kann die Künstliche Intelligenz Unternehmen helfen? Welche Anforderungen stellt die KI an Storage-Systeme? Welche Antworten hat IBM an diese KI-Storage-Anforderungen? Diese Fragen ist Basil Moshous en Detail nachgegangen. Was strukturierte von unstrukturierten Daten unterscheidet Der aktuelle Stand der Datendinge

Videoblog: „Mit Red Hat kann IBM Kubernetes-Cloud-Speicher“

Warum hat IBM eigentlich Red Hat akquiriert? Wie passt Red Hat zum Thema Storage? Und welche Antworten hat IBM in Sachen Storage parat? Diese Fragen hat Basil Moshous von IBM vor der Kamera beantwortet. Das Implementieren von Container-basierten Cloud-Umgebungen nimmt

Videoblog: „Mit unseren Partnern realisieren wir die KI-Projekte unserer Kunden“

Von Stephanie Felkel wollte ich vor allem zwei Dinge wissen: Was ist das Besondere an KI-Projekten und deren Realisierung und wie sieht es mit aktuellen KI-Projekten bei Tech Data aus? Auf beides hatte sie Antworten parat. Die Umsetzung und Realisierung

Videoblog: „Ohne die richtigen Daten sind KI-Projekte unmöglich“

Kann die KI helfen, Produktionsprozesse abzubilden? Was sind die größten Herausforderungen bei KI-Projekten? Und wie kann die IBM Power System AC922 helfen, Unternehmen bei ihren KI-Bestrebungen zu unterstützen? Das hat mir Uli Walter von IBM verraten. Die KI und Produktionsprozesse.

Videoblog: „Die Performance eines KI-Systems ist nur ein Aspekt von vielen“

Was haben denn die Themen Storage und Künstliche Intelligenz direkt oder indirekt miteinander zu tun? Das beantwortet IBM-Experte Ralf Colbus in diesem Video „en detail“. Was ist denn so wichtig an den Storage-Komponenten innerhalb der IBNM KI-Referenzarchitektur? Nun, das ist

Videoblog: „‚ Enhanced Availability Cluster‘ sind für KMUs konzipiert“

Hochverfügbare Storage-Appliances von IBM für kleinere und mittlere Unternehmen, gibt es die denn? Ja, sagt Marcel Klotz. Und was es sonst noch zu dem Thema von IBM gibt, verrät er ebenfalls in diesem Video.  Hochverfügbare Storage-Systeme sind bei IBM ein

Cloud-Anwender: Was sie wollen, was sie scheuen, warum sie (noch) nicht in der Cloud sind

Das Thema Cloud ist wahrlich kein Neues, und doch ranken immer noch zahlreiche Bedenken und Vorurteile rund um diese Technologie. Vor allem Sicherheitsbedenken halten nach wie vor Anwender davon ab, die eigenen Daten auf einen Server im Internet zu „schieben“.

Videoblog: „Die IBM KI-Referenzarchitektur stellt eine perfekte Grundlage dar“

Was genau steckt denn hinter der Referenzarchitektur für KI, die IBM da entwickelt hat? Diese und weitere Fragen hat Ralf Colbus dem werten Kollegen Karl Fröhlich vor der Kamera beantwortet. Welche Anforderungen haben Unternehmen an ein System, das für die

Videoblog: „Unser neues Event-Format kommt bei Kunden und Partnern sehr gut an!“

Wie kam das Alternativ-CEBIT-Konzept „Presence Meets Future 2019“ bei den Beteiligten an? Und gibt es bereits erste Anmeldungen für „Presence Meets Future 2020“? Das und mehr wollte ich von Gero Dieckmann wissen. Güte der Vorträge hat Kunden und Kollegen gleichermaßen

Videoblogpost: „Die KI sorgt für bessere Produkte, autonomes Fahren und optimale Wartungsprozesse“

Autonomes Fahren und andere KI-Anwendungen, damit beschäftigt sich Ralf Hauenschild von der SVA System Vertrieb Alexander GmbH Tag für Tag. Davon handelt unter anderem dieses Video, das ich mit ihm auf der SVA-Veranstaltung „Presence Meets Future“ gedreht habe. Ralf Hauenschild