Workshop “ KMUs und Big Data“ am 8. Juni

Im Rahmen der IKT Woche Imagine Bits of Tormorrow, die Anfang Juni in Wien stattfindet, stellt die "Plattform Digital Networked Data" die Herausforderungen und Potenziale, die das Thema Big Data für kleine und mittlere Unternehmen mit sich bringt, in den Mittelpunkt. [...]

Viele Fragen – viele Antworten: Was ist eigentlich Big Data für kleine und mittelgroße Unternehmen? Welche Anwendungsfelder haben sich schon bewährt, welche könnten noch entwickelt werden? Wo stecken die Probleme? … oder stehen Sie ohnehin schon mittendrin?

Der Workshop der Plattform Digital networked Data konzentriert sich auf zwei Themen: Zuerst zeigt der Workshop konkrete Anwendungsfelder, die auch für Klein- und Mittelunternehmen lohnend und machbar sein können. Im zweiten Teil diskutieren wir Erfahrungen und Ergebnisse aus Interviews mit Kleinunternehmen, wo denn die Herausforderungen liegen und wie sie überwunden werden können. Er findet am 8. Juni 2015 von 15.30 Uhr bis 18.30 Uhr im OVE (1010 Wien, Eschenbachgasse 9) statt.

Die Teilnahme ist kostenlos, um eine Anmeldung wird jedoch gebeten. Weitere Infos finden Sie auf der Webseite der Veranstaltung. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*