Liebe Leserin, lieber Leser,
nicht mehr alles aus der IBM-Hand – diese Strategie kennzeichnet die Ausrichtung der ehemaligen IBM-Sparte GTS, die nun als „Kyndryl“ aktiv ist. Stephan Hierl, CTO und Delivery Leader bei Kyndryl Deutschland verdeutlicht die künftige Ausrichtung des IT-Dienstleisters…
Herzlichst, Ihr Rainer Huttenloher
|
|
|
|
Quelle: PKS Software
|
Timetoact Group erwirbt PKS Software
Die Timetoact Group erwirbt den Software-Transformationsexperten PKS Software GmbH. Die Akquisition steht dabei ganz im Zeichen der Spezialisierung der Timetoact Group.
» weiterlesen …
|
|
|
|
Quelle: Vittaya_25, Adobe Stockphoto
|
Offen für die Partnerschaften, die Anwender benötigen
Nicht mehr alles aus der IBM-Hand – diese Strategie kennzeichnet die Ausrichtung der ehemaligen IBM-Sparte GTS, die mittlerweile unter der Firmierung Kyndryl aktiv ist.
» weiterlesen …
|
|
|
Ettikettendruck
|
Etiketten nur mit RPG drucken – einfach & kinderleicht
zebra4i erstellt Etiketten so, wie sie sein sollen: mit Grafiken, Icons und Barcodes, mit Text und sogar Design-konform mit Ihren Unternehmens-Schriften. Der Programmieraufwand ist minimal: Sie sparen 90 % des Aufwandes im Vergleich zu herkömmlicher Programmierung.
» Sehen Sie selbst!
|
|
|
Quelle: NTT Ltd.
|
Kompromittiertes Konto ist Gold wert
Mit täglich mehreren Millionen aktiven Unternehmensnutzern werden Cloud-Angebote wie Office 365 für Cyber-Kriminelle zunehmend attraktiver.
» weiterlesen …
|
|
|
|
Quelle: sdecoret, Adobe Stockphoto
|
Lehren aus der Pandemie für die Cybersicherheit
COVID-19 hat uns in Sachen Risikomanagement und Vorfallsreaktion eine eindringliche Lektion erteilt. Das veranlasst einige, darüber nachzudenken, welche möglichen Lehren sich aus diesen Reaktionen für die Cyber-Sicherheit ziehen lassen.
» weiterlesen …
|
|
|
IT-Security
|
Full Protection gegen Viren, Schadcode, Ransomware-Attacken
Ohne ausreichenden Schutz können sich Viren und Ransomware („Erpressungssoftware“) schrankenlos im IBM i-System verbreiten: IFS-Dateien, verbundene Geräte, gemappte Laufwerke, Cloud- Speicherdienste sind betroffen. Daten sind dann unbrauchbar, das Unternehmen ist paralysiert. Mit dem Full Protection-Paket schützen Sie Ihren IBM i Server effektiv vor böswilligen Attacken.
» Mehr:
|
|
|
Quelle: Miha Creative, Adobe Stockphoto
|
Selbstlernende Algorithmen helfen weiter
Die beiden letzten Jahre standen ganz im Zeichen der Corona-Pandemie. Im Bereich der IT-Sicherheit ging es dabei oft um neue Gefahren durch Remote Work und Homeoffice.
» weiterlesen …
|
|
|
Systemintegration und Cloud |
|
|
|
Quelle: vegefox.com, Adobe Stockphoto
|
Digitale Souveränität und Technologie im Einklang
Das Thema Digitale Souveränität treibt Politik, Wirtschaft und Gesellschaft immer stärker um. Dabei gilt es zu verstehen, welche Rolle Datenhoheit für die Digitale Souveränität spielt und wie sie gewährleistet werden kann.
» weiterlesen …
|
|
|
|
Quelle: DEUDAT GmbH
|
Datenschutz ist kein Projekt, sondern ein Prozess
Das Grundgesetz Artikel 1, Absatz 1 sowie Artikel 2, Absatz 1, gewährleistet die informationelle Selbstbestimmung jedes Einzelnen. Dieses Grundrecht auf Datenschutz ist Voraussetzung für die freie Entfaltung der Persönlichkeit und stellt sicher, dass jeder selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten bestimmen kann.
» weiterlesen …
|
|
|
|
Quelle: LuckyStep; Adobe Stockphoto
|
Compliance-Features erweitert
Zahlreiche neue Features, die das Datenhandling und die Erfüllung von Compliance-Vorgaben noch bequemer und sicherer gestalten, hat Dracoon vorgestellt. So lassen sich Daten ab jetzt nicht nur digital signieren, sondern durch Blockchain-Technologie auch digital versiegeln.
» weiterlesen …
|
|
|
|
Quelle: bluechip
|
Kontrolle über die Daten behalten
Eine der größten Herausforderungen für jedes Unternehmen besteht darin, die IT-Infrastruktur mit dem Unternehmen wachsen zu lassen. Abhängig von den Anforderungen der verwendeten Anwendungen ist dies auch im Hinblick auf die Vorplanung keine leichte Aufgabe.
» weiterlesen …
|
|
|
Übersicht Moderne Software |
|
|
|
Quelle: Blue Planet Studio, Adobe Stockphoto
|
Agile Lösungen sind gefordert
Zuverlässige Lieferketten sind das Rückgrat der Industrie, doch in den vergangenen Monaten wurden sie wiederholt gestört. Unternehmen, die technologische Entwicklungen im Blick behalten und ihre Digitalisierung vorantreiben, tun sich leichter, den wachsenden Herausforderungen in der Logistik zu begegnen.
» weiterlesen …
|
|
|
Weiterbildung
|
Entwickler aufgepasst!
Ohne moderne Methoden, keine modernen und schnellen Anwendungen. Deshalb hier unser Angebot:
JSON Daten mit SQL am 7.2.2022.
RDI – fortgeschrittene Anwendungen am 16.2.2022.
SQL-Performance-Analyse am 7.3.2022.
SQL IBM i WebApi am 16.3.2022.
Anwendungsmodernisierung Datenbank am 4.4.2022.
SQL Today am 6.4.2022.
Data Centric – Programmlogik in die Datenbank am 16.5.2022.
RPG-Update 2022 am 22.6.2022.
» Infos...
|
|
Entwicklungswerkzeuge
Wenn es um eine Modernisierung oder gar Neuentwicklung geht, sind Entwicklungswerkzeuge gefragt. Im Januar 2022 haben wir für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Entwicklungswerkzeuge/-umgebungen,
Change Management-Lösungen,
GUI/Modernisierungstools sowie
Offshore Software-Entwicklung.
» weiterlesen …
|
|
|
|
|