MIDRANGE MAIL vom 9.10.2022

Liebe Leserin, lieber Leser,

würden Sie gerne für die Nutzung Ihrer IBM i so einfache Verträge wie beim Mobilfunk machen wollen? Wie das geht und wie digitale Unternehmensprozesse die Effizienz Ihrer Organisation treiben oder wie ein Versandhaus mit Outputmanagement seine Geschäftsprozesse optimiert hat, erfahren Sie hier…

Herzlichst, Ihr
Klaus-Dieter Jägle

Aktuell
Quelle: Blue Planet Studio, Adobe Stockphoto

Vermeidung ungeplanter Ausfälle

Ungeplante Stillstände und Ausfälle kosten Unternehmen Zeit und Geld – die Aufgabe der Instandhaltung ist es deswegen, diese zu verhindern.

» weiterlesen …

IBM i wie Mobilfunk nutzen

Viele Unternehmen setzen aus vielerlei Gründen auch bei ihrer IT auf OPEX Modelle. Sei es, um die Anfangsinvestitionen zu verringern, Anschaffungen über monatlich Beträge zu finanzieren oder um mehr Flexibilität zu haben.

» weiterlesen …
Quelle: xiaoliangge, Adobe Stockphoto

„Digitale Unternehmensprozesse treiben die Effizienz“

Digital gleich effizient – damit diese Gleichung stimmt, sollten Hausaufgaben gemacht sein. Im Interview verdeutlicht Karl Tröger, Business Development Manager bei der PSI Automotive & Industry GmbH, wie die Integration von Geschäftsprozessen gelingt.

» weiterlesen …
Empfehlung

24/7 Überwachung der wichtigsten IBM i-Systemfunktionen

Kein Administrator kann ein hoch komplexes System wie Ihre IBM i 24 Stunden am Tag im Blick haben. Es ist ständig aktiv – Jobs, Subsysteme, Programme und andere Prozesse müssen überwacht werden. iSecurity System Control bietet Unterstützung, passt rund um die Uhr auf, warnt im Krisenfall  und kann sogar eingreifen, bevor ein Schaden entsteht!

» Weitere Infos dazu:

Warnung vor Cryptojacking in OnDrive

Cryptojacking  ist eine wachsende Gefahr: Hacker nutzen Ressourcen infizierter PCs oder mobiler Geräte, um deren Ressourcen für das eigene Cryptomining zu nutzen. Gerade jetzt nehmen solche Attacken rasant zu.

» weiterlesen …
Digitalisierung und Dokumente
Quelle: everythingpossible, Adobe Stockphoto

Mehr Wissen aus Schriftstücken generieren

Ersetzendes Scannen war erst der Anfang. Heute bestimmen zahlreiche weitere technologische Entwicklungen, wie Unternehmen Geschäftsdokumente verarbeiten.

» weiterlesen …
SECURITY AWARENESS UND CYBERSICHERHEIT

ExpertHour | Vorsicht vor dem Klick – Mitarbeiter richtig sensibilisieren

Security Awareness sollte immer fester Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts sein. Die beste technische Absicherung nutzt nichts, wenn der Mensch sie wieder außer Kraft setzt. 85% der erfolgreichen Cyber-Angriffe beginnen bei unachtsamen Mitarbeitern. Lernen Sie im Webinar am Donnerstag 13.10.2022, um 10 Uhr, wie Sie Ihre Mitarbeiter zur “menschlichen Firewall” entwickeln und sie zum aktiven Mitglied Ihrer IT-Security Strategie machen.

» weitere Infos & Anmeldung:
Quelle: Roha

Datenfluten überwachen und steuern

Die Zeiten, in denen sich Output-Manager ausschließlich um Druckkostenoptimierung gekümmert haben, sind lange vorbei. Heute stehen sie inmitten von Datenfluten, die sie kontrollieren und lenken müssen.

» weiterlesen …
Quelle: Funtap, Adobe Stockphoto

Automatisierungspotentiale erschließen

Die Digitalisierung der Geschäfts- und IT Prozesse ist ein wesentliches und sehr aktuelles Thema in der Informationsverarbeitung.

» weiterlesen …
POW3R-Konferenz

Softwareentwicklung und -Modernisierung

Würzburg, 15./16.11.2022: Ca. 50 Fach- und Strategievorträge für IBM Power (i) Anwender, Executives und Spezialisten. Große Businesspartner-Ausstellung u.a. mit den Spezialisten für Softwareentwicklung und -Modernisierung: ML Software, PKS, Task Force IT Consulting und Specific-Group.

» Info & Anmeldung
Quelle: Tupperware

Rechnungsprozess löst Raumproblem von selbst

Da das Rechnungsarchiv von Tupperware Platz blockierte und sich nicht für die schnelle Suche eignete, plante das Unternehmen dessen Digitalisierung. Man entschied sich für ein elektronisches System, kombiniert mit einem rechtssicheren digitalen Archiv.

» weiterlesen …
Quelle: Tierney, Adobe Stockphoto

Einheitliche Software-Plattform macht Insellösungen überflüssig

Unternehmenskommunikation findet nach außen zu Kunden und Partnern und nach innen mit Belegschaft und Besuchern statt.

» weiterlesen …
Übersicht Zeiterfassung und Zutritt
Quelle: PCS

Moderne Absicherung des Firmengeländes

Als Verla-Pharm eine Erweiterung der Firmengebäude plante, stellte sich heraus, dass das bestehende Zutrittssystem veraltet und die Reaktionszeiten der Zutrittsleser zu langsam waren .

» weiterlesen …
IBM i Fortbildung Online

SQL Programming | IBM i V7R5 – lohnt der Umstieg | SQL-Performance

Mit SQL die Geschäftslogik zu programmieren, geht schneller, weil Sie weniger Line of Codes brauchen. Lernen Sie die Funktionen des neuen Betriebssystems (Db2, Sicherheit, ACS-Client, Anwendungsentwicklung) kennen und bewerten Sie, ob sich der Umstieg lohnt. Weil Geschwindigkeit nicht nur Hardwaresache ist, lernen Sie die Ursachen schlechter Performance kennen, die Db2 zu optimieren und die richtigen Zugriffswege wählen…

» Info & Anmeldung hier:
Quelle: Adobe Stock

7 Tipps für eine umfassende Zeiterfassung

Existiert eine gesetzliche Pflicht zur Vollzeiterfassung oder muss der Gesetzgeber die Vorgaben des EuGH noch umsetzen?  Egal. Hier gibt es wertvolle Tipps…

» weiterlesen …

Systeme für Zeiterfassung/Zutrittskontrolle

Systeme für die Zeiterfassung und die Zutrittskontrolle spielen in der „Ära des Homeoffices“ nach wie vor eine wichtige Rolle. Für den Oktober 2022 haben wir uns auf diesen Themenbereich fokussiert und dazu für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Zeiterfassung (Software),
Zeiterfassung (Hardware) sowie
Zeitwirtschaft.

 

» weiterlesen …
Passende Anbieter

Dieser Newsletter ist ein Service von ITP VERLAG GmbH, Westendstraße 34, 86916 Kaufering
Telefon +49 8191 9649-0 · service@itp-verlag.de
Geschäftsführer: Matthias Scheffer