Zwischen Vertrauen und Kontrolle: Bob– „Noch immer Dein Fan!“
Unsere Autoren Wolfgang Rother (IBM) und Sejid Canoski (TD Synnex) berichten seit mehreren Wochen über…
Entwicklung im Dialog: BOB – „Ich bleibe Dein Fan!“
Wie in den vorangegangenen Berichten erwähnt, sind weder Sejid Canoski noch ich professionelle Anwendungsprogrammierer. Für…
Mit der Ankündigung vom 27. März konkretisieren OEDIV und PROFI ihre Zusammenarbeit im IBM-i-Umfeld und…
TOOLS
Alle AnzeigenTransparenz im Betrieb: Network Change-Management: warum Monitoring bei Konfigurationsänderungen im Netzwerk so wichtig ist
IT-Administratoren kennen es vermutlich: Sie nehmen eine routinemäßige Konfigurationsänderung vor, und plötzlich ist der Großteil…
Optimale Cybersicherheit mit erweitertem Client Management: Aagon begegnet steigenden Compliance-Anforderungen mit ACMP Release 6.7
Mit der Version 6.7 seiner Management-Suite ACMP stellt Aagon Sicherheit und Transparenz stärker in den…
Roll-out in vier Ländern: EDI-Integration mit SAP: GoodMills modernisiert internationalen Datenaustausch mit EDITEL
Die GoodMills Group hat im Zuge der SAP-Einführung ihren elektronischen Datenaustausch neu aufgestellt. Gemeinsam mit…
CLOUD
Alle AnzeigenERP-Modernisierung beim Zulieferer: MOTOMETER migriert ERP-System in die Cloud und setzt auf kontinuierliches Release-Modell mit oxaion infinite
Die MOTOMETER GmbH hat ihr ERP-System auf das aktuelle Release „oxaion infinite“ von Aptean umgestellt…
Digital souverän werden: Infomaniak baut souveräne Public Cloud mit Managed Services, GPU-Instanzen und KI-Angeboten aus
Infomaniak entwickelt seine souveräne Public Cloud konsequent weiter und ergänzt das Angebot um Managed Services,…
IONOS als zertifizierter Red Hat Provider: IONOS bietet Red Hat OpenShift auf souveräner Public Cloud-Infrastruktur
IONOS unterstützt ab sofort Red Hat OpenShift in seiner Public Cloud und wird damit zum…
SOFTWARE
Entwicklung
Alle Anzeigen
Entwicklung im Dialog: BOB – „Ich bleibe Dein Fan!“
Wie in den vorangegangenen Berichten erwähnt, sind weder Sejid Canoski noch ich professionelle Anwendungsprogrammierer. Für…
KI-Entwicklungspartner geht in den produktiven Einsatz: IBM Bob jetzt offiziell verfügbar
Seit dem 24. März können Unternehmen die KI-Lösung produktiv einsetzen und in ihre Entwicklungsprozesse integrieren.…
Sauberer Code: Drei SQL-Grundregeln zeigen, wie Datenbankteams Performance und Wartbarkeit sichern
Konsistenter SQL-Code ist eine zentrale Voraussetzung für performante und wartbare Datenbanksysteme. Gerade in komplexen Umgebungen…
Security
Alle AnzeigenAngriffe zu Ostern: Gefährliche Easter Eggs im Postfach: Phishingangriffe an Feiertagen
Die Osterfeiertage bedeuten für viele Unternehmen reduzierte Besetzung. Projektabschlüsse vor dem langen Wochenende, Abwesenheitsnotizen im…
Sicherheit als Leitprinzip: Adlon erweitert Digital-Workplace-Strategie um NIST-basiertes Security-Portfolio
Adlon stellt IT-Sicherheit in den Mittelpunkt seiner strategischen Weiterentwicklung. Das Unternehmen erweitert sein Digital-Workplace-Angebot um…
Manipulation durch Kommunikation: Prompt Injection: Warum die größte Schwachstelle der KI nicht im Code liegt, sondern in der Sprache
Die IT-Sicherheit hat sich daran gewöhnt, dass Angriffe technisch sind. Schwachstellen im Code, fehlerhafte Konfigurationen,…