MIDRANGE MAIL vom 23.1.2022

Liebe Leserin, lieber Leser,

nicht mehr alles aus der IBM-Hand – diese Strategie kennzeichnet die Ausrichtung der ehemaligen IBM-Sparte GTS, die nun als „Kyndryl“ aktiv ist. Stephan Hierl, CTO und Delivery Leader bei Kyndryl Deutschland verdeutlicht die künftige Ausrichtung des IT-Dienstleisters…

Herzlichst, Ihr Rainer Huttenloher

Aktuell
Quelle: PKS Software

Timetoact Group erwirbt PKS Software

Die Timetoact Group erwirbt den Software-Transformationsexperten PKS Software GmbH. Die Akquisition steht dabei ganz im Zeichen der Spezialisierung der Timetoact Group.

» weiterlesen …
Quelle: Vittaya_25, Adobe Stockphoto

Offen für die Partnerschaften, die Anwender benötigen

Nicht mehr alles aus der IBM-Hand – diese Strategie kennzeichnet die Ausrichtung der ehemaligen IBM-Sparte GTS, die mittlerweile unter der Firmierung Kyndryl aktiv ist.

» weiterlesen …
Ettikettendruck

Etiketten nur mit RPG drucken – einfach & kinderleicht

zebra4i erstellt Etiketten so, wie sie sein sollen: mit Grafiken, Icons und Barcodes, mit Text und sogar Design-konform mit Ihren Unternehmens-Schriften. Der Programmieraufwand ist minimal: Sie sparen 90 % des Aufwandes im Vergleich zu herkömmlicher Programmierung.

» Sehen Sie selbst!
Quelle: NTT Ltd.

Kompromittiertes Konto ist Gold wert

Mit täglich mehreren Millionen aktiven Unternehmensnutzern werden Cloud-Angebote wie Office 365 für Cyber-Kriminelle zunehmend attraktiver.

» weiterlesen …
Quelle: sdecoret, Adobe Stockphoto

Lehren aus der Pandemie für die Cybersicherheit

COVID-19 hat uns in Sachen Risikomanagement und Vorfallsreaktion eine eindringliche Lektion erteilt. Das veranlasst einige, darüber nachzudenken, welche möglichen Lehren sich aus diesen Reaktionen für die Cyber-Sicherheit ziehen lassen.

» weiterlesen …
IT-Security

Full Protection gegen Viren, Schadcode, Ransomware-Attacken

Ohne ausreichenden Schutz können sich Viren und Ransomware („Erpressungssoftware“) schrankenlos im IBM i-System verbreiten: IFS-Dateien, verbundene Geräte, gemappte Laufwerke, Cloud- Speicherdienste sind betroffen. Daten sind dann unbrauchbar, das Unternehmen ist paralysiert. Mit dem Full Protection-Paket schützen Sie Ihren IBM i Server effektiv vor böswilligen Attacken.

» Mehr:
Quelle: Miha Creative, Adobe Stockphoto

Selbstlernende Algorithmen helfen weiter

Die beiden letzten Jahre standen ganz im Zeichen der Corona-Pandemie. Im Bereich der IT-Sicherheit ging es dabei oft um neue Gefahren durch Remote Work und Homeoffice.

» weiterlesen …
Systemintegration und Cloud
Quelle: vegefox.com, Adobe Stockphoto

Digitale Souveränität und Technologie im Einklang

Das Thema Digitale Souveränität treibt Politik, Wirtschaft und Gesellschaft immer stärker um. Dabei gilt es zu verstehen, welche Rolle Datenhoheit für die Digitale Souveränität spielt und wie sie gewährleistet werden kann.

» weiterlesen …
Quelle: DEUDAT GmbH

Datenschutz ist kein Projekt, sondern ein Prozess

Das Grundgesetz Artikel 1, Absatz 1 sowie Artikel 2, Absatz 1, gewährleistet die informationelle Selbstbestimmung jedes Einzelnen. Dieses Grundrecht auf Datenschutz ist Voraussetzung für die freie Entfaltung der Persönlichkeit und stellt sicher, dass jeder selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten bestimmen kann.

» weiterlesen …
Quelle: LuckyStep; Adobe Stockphoto

Compliance-Features erweitert

Zahlreiche neue Features, die das Datenhandling und die Erfüllung von Compliance-Vorgaben noch bequemer und sicherer gestalten, hat Dracoon vorgestellt. So lassen sich Daten ab jetzt nicht nur digital signieren, sondern durch Blockchain-Technologie auch digital versiegeln.

» weiterlesen …
Quelle: bluechip

Kontrolle über die Daten behalten

Eine der größten Herausforderungen für jedes Unternehmen besteht darin, die IT-Infrastruktur mit dem Unternehmen wachsen zu lassen. Abhängig von den Anforderungen der verwendeten Anwendungen ist dies auch im Hinblick auf die Vorplanung keine leichte Aufgabe.

» weiterlesen …
Übersicht Moderne Software
Quelle: Blue Planet Studio, Adobe Stockphoto

Agile Lösungen sind gefordert

Zuverlässige Lieferketten sind das Rückgrat der Industrie, doch in den vergangenen Monaten wurden sie wiederholt gestört. Unternehmen, die technologische Entwicklungen im Blick behalten und ihre Digitalisierung vorantreiben, tun sich leichter, den wachsenden Herausforderungen in der Logistik zu begegnen.

» weiterlesen …
Weiterbildung

Entwickler aufgepasst!

Ohne moderne Methoden, keine modernen und schnellen Anwendungen. Deshalb hier unser Angebot:
JSON Daten mit SQL am 7.2.2022.
RDI – fortgeschrittene Anwendungen am 16.2.2022.
SQL-Performance-Analyse am 7.3.2022.
SQL IBM i WebApi am 16.3.2022.
Anwendungsmodernisierung Datenbank am 4.4.2022.
SQL Today am 6.4.2022.
Data Centric – Programmlogik in die Datenbank am 16.5.2022.
RPG-Update 2022 am 22.6.2022.

» Infos...

Entwicklungswerkzeuge

Wenn es um eine Modernisierung oder gar Neuentwicklung geht, sind Entwicklungswerkzeuge gefragt. Im Januar 2022 haben wir für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Entwicklungswerkzeuge/-umgebungen,
Change Management-Lösungen,
GUI/Modernisierungstools sowie
Offshore Software-Entwicklung.

» weiterlesen …
Passende Anbieter

Dieser Newsletter ist ein Service von ITP VERLAG GmbH, Westendstraße 34, 86916 Kaufering
Telefon +49 8191 9649-0 · service@itp-verlag.de
Geschäftsführer: Klaus-Dieter Jägle