Liebe Leserin, lieber Leser,
IBM Power Systems i wird 35. Dazu finden Sie im entsprechenden Beitrag einige charakterisierende Fakten zu der Plattform, Anekdoten und einen kleinen Ausblick in die Zukunft. Aber wir feiern das nicht nur hier redaktionell, sondern auch im Web. Und Sie können dabei sein.
Viel Spaß beim Lesen unseres aktuellen Newsletters wünscht die Redaktion von MIDRANGE MAIL!
Herzlichst, Ihr
Klaus-Dieter Jägle
|
|
|
IBM i: 35 Jahre verfügbar, performant, sicher und mehr
Am 21. Juni 2023 feiert IBM Power Systems i seinen 35-jährigen Geburtstag. Seinerzeit designt als Application System hält sich bis heute hartnäckig der Rufname AS/400 für diese einzigartige IT-Plattform.
» weiterlesen …
|
|
|
|
Quelle: Skórzewiak, Adobe Stockphoto
|
Unternehmen unterschätzen ihre Angriffsfläche im Internet
Die Ergebnisse der „Visibility and Attack Surface“-Umfrage hat das SANS Institute vorgestellt. Sie zeigt auf, wie Angreifer und Verteidiger über die Angriffsfläche denken.
» weiterlesen …
|
|
|
|
Quelle: Raz-Lee Security GmbH
|
„Sicherheit ist eine Frage des Vertrauens“
Wollen Unternehmen „ihre“ IT-Umgebung sicherer machen, gilt es nach wie vor viel Aufwand zu betreiben. Mittlerweile kommen Security-Ansätze wie Zero Trust oder MFA ins Spiel, wie Robert Engel, Raz-Lee Deutschland, im Interview erläutert…
» weiterlesen …
|
|
|
|
Quelle: Sergey Nivens, Adobe Stockphoto
|
Coverage, Clarity und Control erläutert
Cloud-basierte Vorfälle nehmen weiter zu, da unbekannte Faktoren überwiegen werden. Das sollte aber auf jeden Fall Unternehmen dazu motivieren, der Prävention Vorrang einzuräumen.
» weiterlesen …
|
|
|
Business Intelligence
|
Mit einem Klick die gesamte Wertschöpfungskette im Blick
Produzierende Unternehmen steigern mit Qlik® die Effizienz und Qualität ihrer Fertigung, indem sie ihre Prozesse ganzheitlich betrachten und die Produktionsleistung in Echtzeit analysieren. Qlik® verknüpft große Datenmengen aus unterschiedlichen Quellen wie ERP-Systemen, Maschinendaten, Qualitätskennzahlen etc. und macht Muster, Trends, Engpässe, Fehler und Lücken sichtbar.
» Jetzt Live-Demo buchen…
|
|
|
Quelle: Black Rock, Adobe Stockphoto
|
Daten schneller und effizienter verarbeiten
High-Performance Computing hat sich seit seinen Anfängen rasant entwickelt – Experten von Pure Storage nennen im Nachgang zur Fachmesse ISC 2023 die fünf wichtigsten Trends.
» weiterlesen …
|
|
|
Online-Workshop
|
SQL Performance Analyse
SQL-Zugriffsgeschwindigkeit hängt nicht nur von der Performance der Hardware ab. Gerade bei exponentiell wachsendem Datenvolumen ist es wichtig, dass die richtigen Zugriffswege angelegt werden. Die IBM SQL-Performance-Tools helfen, und Birgitta Hauser zeigt Ihnen, wie deren Anwendung funktioniert. Aus dem Inhalt: Abfrage Prozess, Statistics Manager, IBM Access Client Solutions (ACS) Performance Analyse Tools, SQL/SQE Plan Cache, SQE Performance-Monitoren. Termin: 26.6.2023.
» Hier Infos und Anmeldung:
|
|
|
Quelle: Rosenberger OSI
|
Größere Rechenzentren sind gefragt
Die Digitalisierung führt dazu, dass einzelne Server oder kleine Serverräume oft nicht mehr ausreichen, um die Bedürfnisse in Sachen Sicherheit und Verfügbarkeit zu erfüllen.
» weiterlesen …
|
|
|
|
Quelle: Raz-Lee Security
|
iSecurity: Überprüfen. Schützen. Entdecken.
iSecurity: Die besten und zuverlässigsten Compliance-, Audit- und Sicherheits-Produkte für die IBM Power i Umgebung. Raz-Lee Security – Ihr zuverlässiger Partner für IBM i Security. Seit 40 Jahren weltweit und seit 12 Jahren in Deutschland setzt sich die Erfolgsgeschichte von Raz-Lee Security fort.
» weiterlesen …
|
|
|
|
Quelle: RareStock, Adobe Stockphoto
|
Von Zero Trust lernen
Geschäftsstrategien sind der Kern von Innovationen. Zuallererst müssen Unternehmen eine strategische Vision entwickeln, um sich darauf aufbauend weiterzuentwickeln.
» weiterlesen …
|
|
|
|
Quelle: adzicnatasa, Adobe Stockphoto
|
Passwortbasierte Angriffe im Keim ersticken
Passwörter sind schwer zu merken und zu schützen, da Cyber-Kriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer eine Quelle der Frustration dar.
» weiterlesen …
|
|
|
Reporting
|
Analyse ohne Programmierkenntnisse - kann Ihr Excel das?
dataxpress holt nicht nur Daten aus beliebig vielen IBM i-Datenbanken direkt in ein Excel-Sheet, es lädt auch aktualisierte Daten aus Excel auf das i-System. Es lädt neue Daten hoch auf i und legt sie dort als neue Datenbank-Datei(en) an. Die Client-Server-basierte Erweiterung von Toolmaker kann aber noch viel mehr…
» Weitere Infos:
|
|
|
Quelle: Elena Dzyuba, Adobe Stockphoto
|
So stärken ethische Hacker die Sicherheitsbemühungen
Heutzutage muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden.
» weiterlesen …
|
|
|
Outsourcing
|
Die gesamte IT fest im Griff mit Managed Services
Viele Unternehmen stehen vor der Herausforderung, dass eigene IT-Fachkräfte nur schwer zu rekrutieren sind. Eine Unterstützung können hier Managed-Service-Provider sein. In der ExpertHour am 20.06.2023, 10 Uhr, wird unser Experte dieses Thema genauer unter die Lupe nehmen. Ist es sinnvoll IT-Spezialisten für bestimmte Bereiche einzukaufen, wie wirkt sich das finanziell auf das Unternehmen aus…
» Kostenlose Anmeldung unter:
|
|
|
Quelle: Gorodenkoff, Adobe Stockphoto
|
„Weniger ist mehr“
Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich.
» weiterlesen …
|
|
|
Security Tipp
|
Hackern einen Schritt voraus sein…
… durch proaktives Stärken von IT-Sicherheit. Denn die Gefahr, Ziel von Threat Actors zu sein, ist derzeit so groß wie nie. Datenklau und Erpressungen sind die Folge. Handeln ist angesagt. Aber wie? In der Webinar-Aufzeichnung von Cyber Samurai erfahren Sie, wie die Komi von wirksamer Security-Awareness und Threat Intelligence Ihr Schutzschild stärkt. Aus dem Inhalt: was ist Threat Intelligence, wie geht effektives Security Awareness, wie hoch ist mein Risikoindex, Funktionsweise Securty as a Service.
» Jetzt hier anschauen:
|
|
|
Quelle: Noa , Adobe Stockphoto
|
Social Engineering bleibt gefährlich
Der Data Breach Investigations Report belegt: 74 Prozent der Sicherheits-Verletzungen sind auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.
» weiterlesen …
|
|
|
Produktionsausfall wird nicht toleriert
Einen ungeplanten Stillstand der Produktion darf es heutzutage im verarbeitenden Gewerbe nicht geben. Doch es muss eine Vielzahl von Stellgliedern beherrscht werden. Dabei unterstützen Produktionsplanungssysteme und Manufacturing Execution Systems, aber auch „Generalisten“ wie ERP-Systeme (Enterprise Resource Planing).
Dazu haben wir für Sie im Juni 2023 passende Marktübersichten zusammengestellt. Der Link führt zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Management-/Execution-Informationssysteme,
Produktionsplanungssysteme sowie
Enterprise Resource Planing/Gesamtsysteme.
» weiterlesen …
|
|
|
|
|