Liebe Leserin, lieber Leser,
Transformation ist für die Rollen von CIOs und CISOs angesagt. Sie müssen sich weiterentwickeln und dabei sogar diplomatische wie auch geostrategische Fähigkeiten umfassen…
Herzlichst, Ihr Rainer Huttenloher
|
|
|
|
Quelle: thodonal, Adobe Stockphoto
|
Es geht um Effizienz, Genauigkeit und mehr
Lösungen wie der elektronische Datenaustausch (EDI) ermöglichen es einem Unternehmen, Prozesse effizient und effektiv zu digitalisieren.
» weiterlesen …
|
|
|
VIRTUELLE KONGRESSMESSE
|
POW3R digital (26.) 27./28. April 2022
Die POW3R Messe ist die Pflichtveranstaltung für Anwender der IBM Power Systems (i) Plattform. In über 50 Vorträgen erfahren die Teilnehmer wirklich alles was es Neues zur IBM i gibt und manches, das erst in der Pipeline ist. Dabei geht es um Themen wie Security, Compliance, High Availability, Anwendungsmodernisierung, neue Methoden, Open Source, Datenbank, SQL, Cloud in allen Bezugsformen, DB2-Reporting, Dokumentenmanagement und noch viel mehr.
Für junge IBM i-Spezialisten: Y-POW3R DAY am Nachmittag des 26.4.2022.
» Melden Sie sich gleich an, die Teilnahme ist kostenfrei.
|
|
|
Quelle: ipopba, Adobe Stockphoto
|
Flexibilität für hybride Belegschaften
Die Post-Pandemie-Ära bringt unter anderem dauerhaft hybride Arbeitsmodelle mit sich.
» weiterlesen …
|
|
|
|
Quelle: Gorodenkoff, Adobe Stockphoto
|
Generäle ohne Uniformen
Die Aussicht auf einen globalen Cyberwar bedeutet, dass die Rollen von CIOs und CISOs diplomatische und geostrategische Fähigkeiten einschließen werden.
» weiterlesen …
|
|
|
|
Quelle: Yingyaipumi, Adobe Stockphoto
|
Extended Reality braucht moderne Datenspeicher
Die Qualität von XR-Erlebnissen wird von schnellem Datenzugriff und geringen Latenzzeiten abhängen – Unternehmen müssen die bisherige Art der Datenspeicherung überdenken.
» weiterlesen …
|
|
|
Stellenangebot
IT SYSTEM ENGINEER/CONSULTANT (m/w/d) im Bereich Power Systems
(Schwerpunkt IBMi & Storage),
SENIOR CONSULTANT (m/w/d) für VMware,
CLOUD ADMINISTRATOR (m/w/d) für Windows/Linux.
» weiterlesen …
|
|
|
Quelle: Gorodenkoff, Adobe Stockphoto
|
Defizite bei Softwarelieferketten und Cyber-Kompetenz
Die zentralen Herausforderungen sind laut der aktuellen Trellix-Studie die Defizite bei Softwarelieferketten und Cyber-Kompetenz.
» weiterlesen …
|
|
|
|
Quelle: kran77, Adobe Stockphoto
|
Effektiver Schutz für Cloud Workloads
Verbesserungen beschleunigen die Erkennung und Reaktion auf Cyber-Bedrohungen, machen den Sicherheitsbetrieb effektiver und steigern die Anwendungsleistung. Weiterentwicklungen für seine Lösung Cloud-Workload Protection hat Sophos vorgestellt, die auch Linux-Host- und Container-Sicherheitsfunktionen beinhalten.
» weiterlesen …
|
|
|
|
Quelle: ArtemisDiana, Adobe Stockphoto
|
Darum ist Endgerätesicherheit wichtig für Unternehmen
Warum Endgerätesicherheit immer mehr an Bedeutung in der gesamten Kette der Cyber-Angriffsabwehrmaßnahmen bekommt, ist leicht zu erklären…
» weiterlesen …
|
|
|
|
Quelle: tippapatt, Adobe Stockphoto
|
Schnell sichern und auswerten
Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen erleichtert den Experten die Arbeit erheblich.
» weiterlesen …
|
|
|
|
Quelle: Olivier Le Moal, Adobe Stockphoto
|
„Vertraue grundsätzlich keinem Gerät und keinem Nutzer!“
Im Interview verdeutlicht Michael Veit, Sophos, alle Vorteile, die Zero Trust Network Access gegenüber traditionellen Remote Access VPN bietet.
» weiterlesen …
|
|
|
|
Quelle: wladimir1804, Adobe Stockphoto
|
IT-und Audit-Sicherheit in Krankenhäusern
Im Falle eines Angriffs auf die IT-Infrastruktur eines Krankenhauses ist schnelles Handeln zwingend erforderlich.
» weiterlesen …
|
|
|
|
Quelle: PCS Systemtechnik GmbH
|
Handvenenerkennung kombiniert das Beste aus beiden Welten
Als Mittel der Wahl für eine biometrische Zutrittssteuerung mit Sicherheit und Komfort – so charakterisiert Stefan Erber von der PCS Systemtechnik die Handvenenerkennung.
» weiterlesen …
|
|
|
Security-Lösungen für IBM i
Im April 2022 haben wir die „Security-Lösungen für IBM i“ im Fokus und dazu für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Security und
Host Connectivity.
» weiterlesen …
|
|
|
|
|