50 it-pionerer: 36-40

Tilbage til oversigten

36. Charles Simonyi
Charles Simonyi er årsagen til, at folk bruger Word og Excel i stedet for WordPerfect og Quattro Pro. Som leder af Microsofts application development group havde Charles Simonyi ansvar for udviklingen af både Word og Excel tilbage i MS-DOS-dagene.

Charles Simonyi ledede applikationspakken i mere end 20 år. Programmerne er nu tæt på at blive lige så udbredte som Windows selv (måske endnu mere eftersom Office også er standard på Mac).

37. Thomas Penfield Jackson
Der er ikke mange, der havde forestillet sig, at en mand på 62 uden nogen tilknytning til Microsoft ville have så stor indflydelse på virksomheden.

Men i 1999 chokerede dommer Thomas Penfield Jackson teknologibranchen, da han besluttede, at Microsoft var et groft monopol, og at virksomheden skulle deles i to.

Selvom appeldomstolen endte med at underkende flere af Jacksons kendelser, har Microsoft været i defensiven i monopolsager lige siden, og alle teknologivirksomheder, der fusionerer, har måttet træde varsomt i kølvandet på Thomas Penfield Jackson.

38. Jerry Yang og David Filo
Makkerparret startede i 1994 med en virkelig beskeden ide: Fyld et register med fede steder, de havde fundet på det dengang spæde World Wide Web.

Yahoo startede som en sjov ide, men Jerry Yang og David Filo udviklede det til en af de mest populære destinationer på nettet.

Efter en knap så frugtbar periode med Hollywood-insideren Terry Semal ved roret, tog Jerry Yang over som CEO i juni 2007.

Yahoo bakser nu med flere forskellige forsøg på at få kontrol over virksomheden fra blandt andet Microsoft og Carl Icahn.

39. Peter Norton
Peter Norton var buddistisk munk, før han trådte ind i teknologiens verden, som han har været en vigtig del af i tre årtier. Han satte sit første præg på branchen under DOS-æraen med Norton Utilities, det første store datagendannelses-værktøj til pc'en.

Peter Norton gik videre til at producere en række relaterede værktøjer til pc'er og skrive en serie af tekniske manualer, før han solgte sin virksomhed til Symantec i 1990. Symantec bruger stadig hans navn på sine værktøjs-applikationer.

40. Phil Zimmermann
Phil Zimmermann kæmpede mod loven, så vi andre slipper for det. Hans applikation Pretty Good Privacy, den første generelle krypterings-software fra 1991, fik den amerikanske regering til at se ham som en paria.

Man brugte tre år på at undersøge muligheden for, at Phil Zimmermann havde overtrådt regler, der forbød eksport af kryptografiske værktøjer.

Sagen endte med at blive droppet men banede vejen for, at almindelige mennesker kunne beskytte indholdet på deres harddisk og i deres e-mail med samme krypteringsstandarder, som den amerikanske regering selv bruger.

Tilbage til oversigten

Foto: 36. NASA. 37. Jackson & Campbell. 38. Wikimedia Commons. 39. Computerworld. 40. Torben Klint.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere


Cyberthreat Day, Horsens: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

10. april 2025 | Læs mere