Categories: Unternehmen

CeBIT: Absatz statt Innovation

Dennoch gehört das On-Demand-Computing als Rechenzentrumstechnologie eher zu den Themen über die in Hannover viel diskutiert werden wird, aber vergleichbar wenig zu sehen sein wird. Wie bei den Konkurrenten Sun (N1) oder HP (Utilty Data Center) befinden sich Konzepte wie Autonomic Computing, freie Ressourcenzuordnung und selbstheilende Systeme noch in einem recht embryonalen Zustand.

Weit fortgeschrittener ist dagegen die Radio Frequency Idenfication (RFID). Die Branche ist sich einig, dass die Funkchips nicht nur das Zeug dazu haben, die Strichcodes abzulösen, sondern darüber hinaus Warenlogistik und Marketing revolutionieren könnten. Doch vorläufig warten noch alle Interessenten wie die Pilotprojekte bei Metro, Wal-Mart und anderen ausgehen. Dennoch werden zum Beispiel IBM und Sun auf der Messe ihre Kompetenz in diesem Bereich betonen. Daher geht es weniger darum, Kunden zu gewinnen, als Innovationsfähigkeit zu zeigen. Aus demselben Grund sind bei beiden Unternehmen Grid-Techniken zu bewundern. Dabei hat Innovation bei Sun eine ganz andere Bedeutung als bei IBM. Während sie bei Big Blue vor allem das Rund-um-Know-how des größten IT-Konzerns der Welt unterstreicht, versucht sich Sun auf diese Marktnische zu konzentrieren. Der wirtschaftlich gebeutelte Spezialist für Unix-Hardware versucht sich durch Hochtechnologie als Lieferant für IT-Dienstleister zu positionieren. Dieses Konzept von Firmenchef Scott McNealy gilt in Zeiten der zugenähten Geldbeutel als ausgesprochen teuer und riskant.

Seit Jahren angekündigt und immer noch nicht zu sehen ist die dritte Mobilfunkgeneration, kurz: UMTS. Zwar sind inzwischen die Infrastrukturen zu zwei Drittel aufgebaut und offiziell haben T-Mobile (Halle 26, A01) und Vodafone (Freigelände, G04) auch schon den Startschuss gegeben. Symptomatisch ist allerdings, dass die Telekom-Tochter ohne Endgeräte antreten musste, während der Konkurrent sich auf eine PC-Karte für Notebooks konzentriert, anstatt auf die schicken Multimedia-Handys, mit denen früher immer für UMTS geworben wurde. Es fehlt nicht nur an Geräten, sondern vor allem an einer so genannten „Killerapplikation“, die für Akzeptanz bei den Anwendern sorgt. Von den einst gepriesenen „localised Services“, Informationen über die Pizzerien-Auswahl und das Kinoprogramm um die Ecke, wagt niemand mehr zu sprechen. Stattdessen versucht die Branche die Breitbandnutzung mit konventionellen Handys zu stimulieren, indem sie die Kunden an den Download von MP3-Musikdateien oder das Versenden von Fotos gewöhnt. Bislang jedoch ist ein durchschlagender Erfolg ausgeblieben, der die Einführung von UMTS geschäftlich rechtfertigen könnte. Insofern ist es nur konsequent, wenn Vodafone die Breitbandverbindung als Internet-Alternative zu ISDN und DSL positioniert.

Dennoch fehlt es auf der CeBIT keineswegs an Trends: Drahtlose Vernetzung, Outsourcing, Business Intelligence, Security, Utility-Computing, Notebook-Boom, Speichernetze, On-Demand-Computing, Information Life Cycle Management, Integration, Smartphones … Welcher dieser an sich aussichtsreichen Trends wird angesichts der verhaltenen Umsatzprognosen scheitern? Um dieser bangen Frage auszuweichen, fahren viele Anbieter in Hannover eine Strategie der Risikominimierung. Statt sich auf technische Innovation einzulassen, wird versucht, „bewährte“ Produkte für neue Zielgruppen attraktiv zu machen. Im Blick haben Aussteller dabei wie im vergangenen Jahr den Mittelstand, aber auch die Konsumenten. In diesem Sinn kündigt QTechnology (Halle 24, A05) etwas plump „Schaltnetzteile mit Lüfter in neuen Trendfarben“ an. Mittelständler werden in diesem Jahr mit betriebswirtschaftlichen Funktionen gelockt, mit denen in den vergangenen Jahren die Großunternehmen ausgestattet wurden. Zu den Rennern dürfte hier Microsofts Software für Customer Relationship Management gehören (Halle 4, A38). Auch der Trend zur Optimierung der Speichersysteme wird in diesem Jahr auf diese Zielgruppe übertragen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles…

4 Tagen ago

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen…

4 Tagen ago

Vor Lieferengpässen wappnen

Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit…

4 Tagen ago

Deepfake-Angriffe und Cyber-Erpressung

Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr…

4 Tagen ago

Deshalb scheitern Projekte

Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings…

4 Tagen ago

Datenlecks und ihre Folgen

Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf…

4 Tagen ago