In Halle 4 und 5 sammeln sich alle Anbieter von Softwarelösungen und -konzepten, die sich mit drei Buchstaben abkürzen lassen – sei es nun BPM, CRM, ERP oder SOA. Und auch Business-Intelligence-Tools sind hier vertreten.
SAP ist entsprechend der Breite seines Portfolios gleich mit vier Ständen präsent, Sage Software mit zwei (Halle 4, Stand D64 und Halle 5, Stand B16). Aber auch die SAP-Herausforderer Infor (Halle 4, Stand B64) und Epicor (Halle 5, Stand D26) oder der CRM-Spezialist CAS (Halle 4, Stand D58) sind wieder auf der Messe.
Unternehmenssoftware ist unter dem Begriff „Business Processes“ in den Hallen 2 bis 7 untergebracht (Bild: CeBIT). |
Diskutiert werden wird hier vor allem, wie sich die mobile Anbindung der Lösungen realisieren lässt, wie sich Software alternativ bereitstellen lässt und ob SOA wirklich tot ist oder nur anderes angegangen werden muss. Große Ankündigungen sind zur Messe aber von keinem der Anbieter zu erwarten – dafür haben sie fast alle in den vergangenen Wochen zu viel in ihrem Portfolio verändert.
Der Gemeinschaftsstand „Forum BI-BPM“ (Halle 4, Stand B64) will einen offenen Kongressbereich zu den Themen Business Intelligence und Business Process Management bieten. Die bekannteren Hersteller unter den Mitveranstalter sind Board, IBM mit seinem Cognos-Portfolio, Microsoft und QlikTech. Außerdem beteiligen sich Software- und Beratungshäuser wie Qurius, Syskoplan und Windhoff Software Services.
Die mutmaßlich koreanischen Hacker suchen unter anderem Softwareentwickler. Ein von ihnen bereitgestelltes Repository enthält Schadsoftware.
Patches sind in der finalen Version von Chrome 133 enthalten. Angreifer können unter Umständen aus…
Sie erlauben unter Umständen eine Remotecodeausführung. Betroffen sind Firefox 134 und Firefox ESR 128.6 für…
Einnahmen und das Cloudgeschäft bleiben hinter den Erwartungen zurück. Das Geschäftsjahr schließt Alphabet mit einem…
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets…
Die Schwachstelle steckt im Kernel. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten.