Liebe Leserin, lieber Leser,
bei den Betrugstrends kam es im letzten Jahr zu einem deutlichen Anstieg was die Nutzung von Deepfakes angeht. Zudem gab es weitere nennenswerte Betrugsmuster wie Mules oder sehr fortschrittliche Fälschungen wie etwa die von IDs. IT-Chefs sollten auch 2024 vorsichtig bleiben…
Herzlichst, Ihr
Rainer Huttenloher
|
|
|
|
Quelle: kramynina, Adobe Stockphoto
|
Deepfake-Betrugsfälle nehmen zu
Bei den Betrugstrends kam es zu einem deutlichen Anstieg bei der Nutzung von Deepfakes. Zudem gab es noch weitere nennenswerte Betrugsmuster wie Mules oder sehr fortschrittliche Fälschungen wie etwa von IDs…
» weiterlesen …
|
|
|
|
Quelle: Thapana_Studio, Adobe Stockphoto
|
Proaktives Handeln sichert Geschäftserfolg
Die Cyber-Sicherheitslandschaft wandelt sich in einem aufregenden, aber manchmal auch nervenaufreibenden Tempo. Moderne Chief Information Security Officers haben eine schwindelerregende Menge an Informationen zu durchforsten.
» weiterlesen …
|
|
|
Formatwandler
|
RPGIV automatisch in Free Format RPG umwandeln
RPG2Free macht aus Ihrem veralteten Ur-RPG eine moderne, zeitaktuelle Programmiersprache! Sie können damit eigene RPGIV-Anwendungen einfach nach RPG Free konvertieren (äußerst schnell und mit einer Konvertierungsrate von nahezu 100 Prozent für normalen RPG-Code!) Konvertieren sie einzelne Module zeilenweise, alternativ als Einzelkonvertierung oder mehrere Sourcen auf einmal.
» Mehr & mit Video …
|
|
|
Quelle: SergeyBitos, Adobe Stockphoto
|
Notfallhelfer in Sachen IT-Sicherheit
Eine einheitliche Linie gegen Cyber-Bedrohungen ist gefragter denn je. Dabei können KI-gestützte Assistenten helfen, die in eine übergreifende Incident Response-Strategie sowie EDR- und E-Mail-Sicherheit integriert sind.
» weiterlesen …
|
|
|
|
Quelle: Jintana, Adobe Stockphoto
|
Passkeys werden das digitale Banking prägen
KI wird die Bedingungen für die Identitätsüberprüfung verändern und für Gesetzgebung sorgen. Dies ist nicht die einzige Prognose aus dem Bereich des Identity und Access Managements, das 2024 auf der Agenda steht.
» weiterlesen …
|
|
|
IT Security
|
Full Protection gegen Viren, Schadcode, Ransomware-Attacken
Ohne ausreichenden Schutz können sich Viren und Ransomware („Erpressungssoftware“) schrankenlos im IBM i-System verbreiten: IFS-Dateien, verbundene Geräte, gemappte Laufwerke, Cloud- Speicherdienste sind betroffen. Daten sind dann unbrauchbar, das Unternehmen ist paralysiert. Mit dem Full Protection-Paket schützen Sie Ihren IBM i Server effektiv vor böswilligen Attacken.
» Mehr:
|
|
|
Quelle: ipopba, Adobe Stockphoto
|
KI scannt Diensthandys
Die Telekom unterstützt Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets: Der Appvisory Secure App Check prüft Anwendungen automatisch auf Sicherheit und Datenschutz.
» weiterlesen …
|
|
|
|
Quelle: jijomathai, Adobe Stockphoto
|
„Das System muss zur Organisation passen“
Im Zuge der Digitalisierungsaktivitäten in Unternehmen rangiert das Thema ERP (Enterprise Resource Planning) ganz oben auf der Agenda. Oftmals sind die bestehenden Systeme nicht mehr geeignet, um die neuartigen Anforderungen zu erfüllen.
» weiterlesen …
|
|
|
Online-Workshop
|
SQL – Fortgeschrittene Abfragetechniken
SQL ist weit mehr als SELECT*FROM… Lernen Sie, wie Sie mit den richtigen Techniken ganze Berichte mit einem einzigen SQL-Statement erstellen können – Die Datenbank macht´s möglich! Aus dem Inhalt: Select Statement, String Manipulation und Regular Expressions, Group By, Having und Multi-Dimension Groping, OLAP, SQL und IFS, Verarbeiten von CSV-Dateien… Termin: 22.1.2023. Referentin: Birgitta Hauser.
» Infos & Anmeldung:
|
|
|
Quelle: peshkova, Adobe Stockphoto
|
Cloud hilft bei zwei Herausforderungen
Wie sollten mittelständische Unternehmen den Einsatz von Cloud-Technologien im Zuge ihrer Digitalisierungs-Strategie am besten planen? Diese Frage beantwortet Helge Viehof, Geschäftsführer bei Datagroup.
» weiterlesen …
|
|
|
|
Quelle: ArtemisDiana, Adobe Stockphoto
|
Tech-Trends 2024 für das Enterprise Content Management
Neues Jahr, neues Glück – und auch neue Chancen und Herausforderungen für Unternehmen und ihren Tech Stack – speziell im DACH-Markt für ECM kommt einiges an Modernisierungsprojekten auf IT-Entscheidungsträger zu.
» weiterlesen …
|
|
|
|
Quelle: ROHA
|
Maßgeschneiderte Anwendungen für IBM i
Gute Softwarelösungen müssen leicht erlernbar und intuitiv bedienbar sein.
» weiterlesen …
|
|
|
|
Quelle: Visual Generation, Adobe Stockphoto
|
Software-Entwicklung – Software-Modernisierung
Die Software-Modernisierung ist nicht alleine ein technisches Thema. Die Modernisierung von Anwendungen und Softwarelösungen ist kein Thema, das plötzlich aufgekommen ist, sondern eine permanente, langfristige und strategische Herausforderung.
» weiterlesen …
|
|
|
|
Quelle: mindscapephotos, Adobe Stockphoto
|
Besonders prominent: mehr Cloud-ERP-Implementierungen
Im Bereich ERP-Systeme für Lager & Logistik gehören zu den prominentesten Trends der nächsten Monate Cloud-Implementierungen, der Ausbau generativer KI sowie ein Boom von Anwendungsplattformen.
» weiterlesen …
|
|
|
|
Quelle: Weleda / Ehrhardt + Partner GmbH & Co. KG
|
Weleda stärkt DACH-Logistikstandorte
Mit der Integration des Warehouse-Management-Systems LFS der EPG (Ehrhardt Partner Group) am Produktionsstandort Arlesheim in der Schweiz hat die Weleda AG einen Meilenstein erreicht.
» weiterlesen …
|
|
|
Übersicht BDE/Zeiterfassung/Zutrittsysteme |
|
|
Renaissance nach Pandemie
Da das Arbeiten im Home Office abnimmt, fällt den Systemen für die Zeiterfassung und die Zutrittskontrolle wieder eine wichtige Rolle zu. Dabei gilt die Regel: Die Systeme müssen zur jeweiligen Organisation passen.
Für den Januar 2024 haben wir und auf den Themenbereich „BDE, Zeiterfassung und Zutritt“ fokussiert und dazu für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Zeitwirtschaft,
BDE/Zeiterfassung/Zugangskontrolle Hardware sowie
BDE/Zeiterfassung/Zugangskontrolle Software.
» weiterlesen …
|
|
|
|
|