MIDRANGE MAIL vom 24.4.2022

Liebe Leserin, lieber Leser,

Transformation ist für die Rollen von CIOs und CISOs angesagt. Sie müssen sich weiterentwickeln und dabei sogar diplomatische wie auch geostrategische Fähigkeiten umfassen…

Herzlichst, Ihr Rainer Huttenloher

Aktuell
Quelle: thodonal, Adobe Stockphoto

Es geht um Effizienz, Genauigkeit und mehr

Lösungen wie der elektronische Datenaustausch (EDI) ermöglichen es einem Unternehmen, Prozesse effizient und effektiv zu digitalisieren.

» weiterlesen …
VIRTUELLE KONGRESSMESSE

POW3R digital (26.) 27./28. April 2022

Die POW3R Messe ist die Pflichtveranstaltung für Anwender der IBM Power Systems (i) Plattform. In über 50 Vorträgen erfahren die Teilnehmer wirklich alles was es Neues zur IBM i gibt und manches, das erst in der Pipeline ist. Dabei geht es um Themen wie Security, Compliance, High Availability, Anwendungsmodernisierung, neue Methoden, Open Source, Datenbank, SQL, Cloud in allen Bezugsformen, DB2-Reporting, Dokumentenmanagement und noch viel mehr.
Für junge IBM i-Spezialisten: Y-POW3R DAY am Nachmittag des 26.4.2022.

» Melden Sie sich gleich an, die Teilnahme ist kostenfrei.
Quelle: ipopba, Adobe Stockphoto

Flexibilität für hybride Belegschaften

Die Post-Pandemie-Ära bringt unter anderem dauerhaft hybride Arbeitsmodelle mit sich.

» weiterlesen …
Quelle: Gorodenkoff, Adobe Stockphoto

Generäle ohne Uniformen

Die Aussicht auf einen globalen Cyberwar bedeutet, dass die Rollen von CIOs und CISOs diplomatische und geostrategische Fähigkeiten einschließen werden.

» weiterlesen …
Finance/Controlling
Quelle: Yingyaipumi, Adobe Stockphoto

Extended Reality braucht moderne Datenspeicher

Die Qualität von XR-Erlebnissen wird von schnellem Datenzugriff und geringen Latenzzeiten abhängen – Unternehmen müssen die bisherige Art der Datenspeicherung überdenken.

» weiterlesen …

Zu Themenbereich Finance/Controlling im April erschienen:

Zehn Tipps für einen positiven Cashflow,
Weniger Buchhalter – mehr Berater,
Koordination ist gefragt,
Ganzheitlich digitale Prozesse im Fokus sowie
Zentraler Datenspeicher für valides Ad-hoc-Reporting.

 

Mitarbeiter Gesucht

Stellenangebot

IT SYSTEM ENGINEER/CONSULTANT (m/w/d) im Bereich Power Systems
(Schwerpunkt IBMi & Storage),
SENIOR CONSULTANT (m/w/d) für VMware,
CLOUD ADMINISTRATOR (m/w/d) für Windows/Linux.

» weiterlesen …
Security-Lösungen
Quelle: Gorodenkoff, Adobe Stockphoto

Defizite bei Softwarelieferketten und Cyber-Kompetenz

Die zentralen Herausforderungen sind laut der aktuellen Trellix-Studie die Defizite bei Softwarelieferketten und Cyber-Kompetenz.

» weiterlesen …
Quelle: kran77, Adobe Stockphoto

Effektiver Schutz für Cloud Workloads

Verbesserungen beschleunigen die Erkennung und Reaktion auf Cyber-Bedrohungen, machen den Sicherheitsbetrieb effektiver und steigern die Anwendungsleistung. Weiterentwicklungen für seine Lösung Cloud-Workload Protection hat Sophos vorgestellt, die auch Linux-Host- und Container-Sicherheitsfunktionen beinhalten.

» weiterlesen …
Quelle: ArtemisDiana, Adobe Stockphoto

Darum ist Endgerätesicherheit wichtig für Unternehmen

Warum Endgerätesicherheit immer mehr an Bedeutung in der gesamten Kette der Cyber-Angriffsabwehrmaßnahmen bekommt, ist leicht zu erklären…

» weiterlesen …
Quelle: tippapatt, Adobe Stockphoto

Schnell sichern und auswerten

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen erleichtert den Experten die Arbeit erheblich.

» weiterlesen …
Quelle: Olivier Le Moal, Adobe Stockphoto

„Vertraue grundsätzlich keinem Gerät und keinem Nutzer!“

Im Interview verdeutlicht Michael Veit, Sophos, alle Vorteile, die Zero Trust Network Access gegenüber traditionellen Remote Access VPN bietet.

» weiterlesen …
Quelle: wladimir1804, Adobe Stockphoto

IT-und Audit-Sicherheit in Krankenhäusern

Im Falle eines Angriffs auf die IT-Infrastruktur eines Krankenhauses ist schnelles Handeln zwingend erforderlich.

» weiterlesen …
Quelle: PCS Systemtechnik GmbH

Handvenenerkennung kombiniert das Beste aus beiden Welten

Als Mittel der Wahl für eine biometrische Zutrittssteuerung mit Sicherheit und Komfort – so charakterisiert Stefan Erber von der PCS Systemtechnik die Handvenenerkennung.

» weiterlesen …

Zum Thema Security im April bislang publiziert:

Ablösung oft nicht miteinander kompatibler IT-Systeme,
Flexibel und gleichzeitig sicher,
Betrugsmaschen von Cyber-Kriminellen erkennen,
Leistungsfähigkeit von Endpoint Security,
Angreifer verfügen über mehr Ressourcen,
Optimierung dringend erforderlich,
Brandgefahr im Rechenzentrum minimieren,
So sieht die IT-Security von morgen aus sowie
Vorkehrungen für den Cyber-Krieg.

Marktübersicht

Security-Lösungen für IBM i

Im April 2022 haben wir die „Security-Lösungen für IBM i“ im Fokus und dazu für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Security und
Host Connectivity.

» weiterlesen …
Passende Anbieter

Dieser Newsletter ist ein Service von ITP VERLAG GmbH, Westendstraße 34, 86916 Kaufering
Telefon +49 8191 9649-0 · service@itp-verlag.de
Geschäftsführer: Matthias Scheffer