A novemberi, San Franciscó-ban rendezendő Web 2.0 Summit szervezői érdekes alkalmazással próbálják – a jelek szerint sikeresen – felhívni magukra a figyelmet. Egy interaktív térképen kontinensekre bontva rajzolták fel a számítástechnikai piac jelenlegi állását, ami azonban hétről hétre változik az egyre újabb felvásárlási bejelentések és új stratégiai irányok nyilvánosságra kerülésével. Mindenki helyezkedik, próbálja portfólióját egyre szélesebb területre kiterjeszteni.
Merre van az előre? ■ Az akvizíciók, partnerségek és drasztikus irányváltások száma azonban annyira megemelkedett mostanában, hogy még a téma iránt érdeklődők számára is nehéz átlátni, mi történik éppen, ki melyik fronton érdekelt. Az említett térkép, amellett, hogy igen látványos és szórakoztató, ebben a kuszaságban tud némi támpontot adni.
Az egymástól lazán elválasztott területeken jól látszik, kik a tősgyökeres szereplők, illetve mely cégek próbálják megvetni a lábukat egy sikeres partraszállási kísérlettel. Az apró logókra kattintva minimális szöveges háttér-információt is kapunk, de ennél sokkal érdekesebb, hogy a látogatók maguk is hozzáadhatják észrevételeiket az egyes piaci szegmensekben zajló harccal kapcsolatban. Ezekre persze reagálhatnak mások, így hasznos eszmecsere fóruma is lehet a térkép.
Támadási irányok ■ Az akvizíciós módot és a piaci mozgásokat élesítve egyből látszik, melyik vállalat milyen területeken próbál erősíteni. Azonban itt szintén a felhasználói hozzáadott érték a lényegesebb. A látogatók ugyanis javaslatokat tehetnek és szavazhatnak arról, hogy adott cégeknek melyik másik vállalatot kellene bekebeleznie.
A legkedveltebb javaslatok listáján jelenleg találni teljesen reális párosításokat (Cisco – Salesforce.com), de akadnak meglehetősen valószínűtlen, ám népszerű felvásárlási ötletek is, például, hogy a Google megvehetné az Apple-t.
A térkép egyelőre béta állapotú, amit alátámaszt a most felfedezhető néhány apró hiba és pontatlanság, de ha ezeket gyorsan javítják, és az internetezők ráharapnak a témára, egész komoly tudásbázis jöhet itt össze a konferencia kezdetéig. Érdemes lehet visszanézni pár hét múlva is.
Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak