Der Digital Navigator by Thomas Mohr

Der Digital Navigator by Thomas Mohr

Autor:Thomas Mohr
Die sprache: deu
Format: epub
ISBN: 9783658297046
Herausgeber: Springer Fachmedien Wiesbaden


4.1 Digitale Technologien und Geschäftsmodelle

Angelehnt an die grundlegenden Überlegungen aus Kap. 1 werden die Inhalte der Digitalstrategie durch ein Zusammenspiel von Technologie und Geschäftsmodell determiniert (vgl. insbesondere Abb. 2.​3). Daher sollen im Folgenden kurz die wichtigsten Technologie-Trends und die – im Kontext der Digitalisierung – vielversprechendsten Geschäftsmodelle aufgelistet und kurz und knapp umrissen werden. Diese Auflistung soll als Inspiration bzw. mögliches Suchfeld dienen und erhebt in keiner Weise Anspruch auf Vollständigkeit.

Digitale Technologien

Zur Identifikation Erfolg versprechender digitaler Technologien lohnt sich ein Blick in den jeweils aktuellen „Hype Cycle“ des Beratungsunternehmens Gartner (vgl. Gartner 2019, das Modell wurde in vgl. Kap. 3 grundsätzlich vorgestellt). In den letzten Jahren dominieren bei den vielversprechendsten Technologien insbesondere der Softwarebereich, während Hardware zunehmend zur Ressource degradiert wird. Dies wurde bereits in Kap. 2 mit Verweis auf Andreessen’s „Software eats the world“ (Andreessen 2011) angesprochen: Die Intelligenz heutiger Innovationen liegt in der Software und nicht in der Hardware. In besonderem Maße sind hier Innovationen zu nennen, welche die Mensch-Maschine-Schnittstelle verbessern, die Analyse und Verarbeitung großer Datenmengen optimieren oder Daten kombinieren, um neues Wissen zu erzeugen.

Dementsprechend sind hier die Schlagworte Augmented, Mixed und Virtual Reality, Big Data und natürlich künstliche Intelligenz (KI, engl. artificial intelligence“ = „AI“) zu nennen. Aber auch die sichere Ablage und Übermittlung von Daten und Informationen spielt eine zunehmende Rolle. Im Sinne der Informationssicherheit sollten hier die Ziele Vertraulichkeit, Integrität und Verfügbarkeit (engl. „confidentiality, integrity, and availability“ = „C.I.A.“1) eine maßgebliche Rolle spielen. Zur Umsetzung solcher „sicheren“ Systeme erfreuen sich insbesondere Anwendungen auf Basis der Blockchain-Technologie zunehmender Beliebtheit.



Download



Haftungsausschluss:
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur                                                  Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.