Smartphones mit MP3-Player und Fotofunktionen, Flachbildschirme zum Arbeiten und Fernsehen sowie Spielekonsolen wird es zuhauf in Hannover zu sehen geben. Insofern treibt das Dual Use-Konzept die CeBIT in Richtung Consumer-Messe. Es bleiben jedoch noch genug Geschäftsthemen, von denen sich die meisten schon in den vergangenen Jahren herauskristallisierten. So setzt sich der Trend fort, dass die Anwender jede Investitionsentscheidung mit geschäftlichem Nutzen begründen müssen. Insofern werden sich die Besucher auch in diesem Jahr für Kosten sparende IT-Integration erwärmen, für das Poolen von Speicherplatz und für Konzepte, die helfen, Fixkosten in variable Kosten zu verwandeln. Dafür bieten insbesondere die Dienstleister Outsourcing, On-Demand-Computing und Utility-Konzepte an.
Um die geschäftlichen Möglichkeiten von Technik vor Augen zu führen, bauen eine Reihe von Anbietern so genannte Show-Cases auf. Als exemplarisch kann das Konzept des Fujitsu-Siemens-Stands (Halle 1, 5e2 und 4h4) gelten. Das Unternehmen konzentriert sich auf Einbindung mobiler Lösungen in die Unternehmens-DV. Vorgeführt werden getestete und verkaufsreife Lösungen für den Zugriff von mobilen Geräten und Thin Clients auf Daten im Rechenzentrum, auf SAP- oder E-Mail-Servern.
Ein ähnliches Konzept verfolgt die IBM, die ihr Know-how jedoch etwas konventioneller anhand geglückter Kundenprojekte etwa bei der Metro (RFID), BMW (Fertigung) oder den Bregenzer Festspielen (Online-Tickets) demonstriert. Etwas gegen den Trend steht bei Big Blue neben Branchen-Know-how und Integrations-Lösungen die Technologie-Expertise im Vordergrund. Schließlich möchte der Konzern demonstrieren, wie weit das im vergangenen Jahr vorgestellte On-Demand-Konzept fortgeschritten ist.
Ein für die CeBIT schwieriger Trend besteht darin, dass immer mehr große Anbieter fernbleiben, weil ihnen Haus- und Spezialmessen attraktiver erscheinen. Schon seit Jahren fehlen Branchengrößen wie Oracle, Computer Associates, Apple und Dell. In diesem Jahr hat nun auch Hewlett-Packard auf seinen Stammplatz in Halle 1 verzichtet.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.