Tauchen Sie ein: Augmented Reality (AR) hat das Potenzial, die Welt von Marketing sowie die Erklärung von Produkten zu revolutionieren. Wir zeigen 7 Beispiele, die das innovative Potenzial der AR-Technologie bereits heute nutzen.

Tauchen Sie ein: Augmented Reality (AR) hat das Potenzial, die Welt von Marketing sowie die Erklärung von Produkten zu revolutionieren. Wir zeigen 7 Beispiele, die das innovative Potenzial der AR-Technologie bereits heute nutzen.
Während „PoC“ und der dahintersteckende Terminus „Proof of Concept“ weit verbreitet ist, kennen „PoV“ oder „Proof of Value“ bisher nur die Wenigsten. Worin unterschiedet sich ein Proof of Concept von einem Proof of Value?
Wie gelingt erfolgreiche Digitalisieurng? Wir haben fünf Erfolgsfaktoren für eine gelungene Digitalisierung zusammengefasst.
Die Digitalisierungsreise kann starten!
Unternehmen haben heute mehr denn je die Verantwortung nachhaltig zu handeln. Nachhaltigkeitsmarketing, auch grünes Marketing genannt, hat das Ziel bei allen Aspekten des Marketings mögliche Umweltbelastungen zu verringern oder komplett zu vermeiden. Immer mehr Kunden achten bei Einkäufen auf das (ökologische) Gesamtbild der Firma – passt das Produkt zu den Werbeversprechen? Stimmen die Aussagen und […]
B2B-Marktplätze sind ein vielversprechendes Geschäftsmodell. Laut Statista werden allein in Deutschland 1,3 Billionen Euro Umsatz im B2B-Bereich erwirtschaftet und etwa ein Viertel dieses Umsatzes stammt von Websites, Online-Shops und B2B-Marktplätzen (ohne EDI).
Welche Auswirkungen hat künstliche Intelligenz (KI) für unser menschliches, soziales und kreatives Sein? Diese Frage steht im Mittelpunkt des Opernprojekts „chasing waterfalls“ des Berliner Künstlerkollektivs phase7 performing.arts und kommt im September in der Semperoper Dresden zur Aufführung.
Von der Flutkatastrophe 2021 waren auch Unternehmen und ihre IT-Infrastruktur betroffen. In dem Blogbeitrag erklärt unser Gastautor Thomas Haase, wie er zwei Unternehmen bei der Datenrettung geholfen hat.
Sie betreiben einen Online-Shop und versuchen, diesen für Ihre
Kundschaft auffindbarer und sichtbarer zu gestalten? Um die eigene Seite in den Suchergebnissen höher zu positionieren, können und sollen Maßnahmen zur Suchmaschinenoptimierung (SEO) durchgeführt werden. Welche Werkzeuge und Möglichkeiten gibt es und wie werden die einzelnen Maßnahmen durch die Suchmaschinen bewertet?
Twitch, Periscope, YouNow, Facebook-, YouTube- und Instagram Live – die Zahl der Livestreaming-Plattformen und -Erweiterungen steigt stetig. Grund dafür ist die hohe Nachfrage im Unterhaltungssektor. Doch ist dieser Sektor der Einzige, der von diesem Format profitieren kann?
Was ist eigentlich Spyker? Unser Experte Stephan Lo gibt in diesem Interview einen Einblick, was hinter der Technologie steckt, für wen diese interessant ist und welche Chancen sich durch die Zusammenarbeit der Telekom MMS und Spryker für den Kunden ergeben.
Regelmaßig empfehlen wir Kunden ein sogenanntes „Product
Information Management“-System, kurz PIM-System. Wird denn ein PIM-System wirklich fur den Betrieb des Onlineshops benotigt? In diesem
Artikel gehen wir auf die Fälle ein, in welchen PIM sinnvoll ist.
Cyberkriminelle verfügen über verschiedenste Angriffsmethoden, um kleinen und mittelständischen Unternehmen massiv zu schaden. In diesem Artikel zeigen wir Ihnen 7 Maßnahmen, mit denen Sie Ihre komplexen IT-Infrastrukturen nachhaltig sichern können.
Meistgelesen
Polygon, früher bekannt als Matic Network, ist eine skalierbare und interoperable Blockchain-Plattform, die als Layer 2-Lösung für die Ethereum-Blockchain entwickelt wurde. Das Ziel des Projektes ist es, eine Lösung zu schaffen, die es Benutzern ermöglicht, ...
» mehr erfahren «Employee Journey - kommen, bleiben, gehen
Jeder kennt es und wir alle haben es bereits erlebt: Als Mitarbeiter kommt man in eine neue Organisation, verweilt dort eine gewisse Zeit und schließlich zieht man weiter. Die sogenannte Employee Journey hat sich inzwischen ...
» mehr erfahren «5 Hacks zum Schutz vor Identitätsdiebstahl
Dr. Ivan Gudymenko, Fachlead Confidential Computing / SSI bei der Telekom MMS Der Identitätsdiebstahl ist allgegenwärtig. Mit gefälschten E-Mails oder Schadprogrammen wie Trojanern sammeln Cyber-Kriminelle personenbezogene Daten von Mitarbeitenden und verursachen bei den betroffenen Unternehmen leicht ...
» mehr erfahren «Confidential-Computing zur Absicherung von Cloud-Verschlüsselungsproxies
Von Dr. Ivan Gudymenko, IT Security und Blockchain Architekt bei Telekom MMS Innovative IT-Sicherheitstechnologien – wie Confidential Computing – ebnen den Weg für sichere, datenschutzfreundliche und -konforme Cloud-Enabling-Szenarien. In diesem Beitrag erfahren Sie, ...
» mehr erfahren «