MIDRANGE MAIL vom 12.2.2023

Liebe Leserin, lieber Leser,

elektronische Transaktionen und Daten, die von Endgeräten und anderen Quellen stammen, bilden die Grundlage für die meisten Geschäftsmodelle. Daher wundert es nicht, dass in Sachen Datenschutz einiges auf die Firmen zukommt: Das Jahr 2023 hat einige neue Regelungen und Maßnahmen zum Thema Datenschutz gebracht, auf die sich die Verantwortlichen im Unternehmen vorbereiten müssen. Die wichtigsten Aspekte müssen beachtet werden…

Viel Spaß beim Lesen unseres aktuellen Newsletters wünscht die Redaktion von MIDRANGE MAIL!

Herzlichst, Ihr
Rainer Huttenloher

Aktuell
Quelle: Summit IT Consult

„Praxiserprobte Prozesse sprechen für die Outsourcing-Variante“

Welche Vorteile ein Outsourcing im HR-Kontext bietet, erläutert Lothar Steyns, Geschäftsführender Gesellschafter der Summit IT Consult GmbH, im Interview.

» weiterlesen …
Quelle: vegefox.com, Adobe Stockphoto

Digitale Struktur besser verwalten

OpenText hat die bereits angekündigte Akquisition von Micro Focus International plc abgeschlossen.

» weiterlesen …
Datenbank-Editor

Profi-Datenpflege für die IBM i mit FileScope

Mit Filescope erledigen Sie alle anfallenden Datenbank- und Editieraufgaben schnell, sicher und komfortabel. Das einfache, leistungsfähige Benutzer-Interface gestattet die Durchführung vieler Arbeiten völlig ohne Programmierung. Entwickler und Datenbank-Administratoren sparen Sie Zeit, reduzieren den Arbeitsaufwand und verbessern die Produktivität.

» Mehr:
Quelle: Parradee, Adobe Stockphoto

Das kommt auf Unternehmen zu

Der jahrzehntelange Wildwuchs in der Datenspeicherung sorgt für Misstrauen der Verbraucher und verlangt nach gesetzgeberischen und regulatorischen Maßnahmen.

» weiterlesen …
Quelle: Hein, Adobe Stockphoto

Datenschutz entspricht Katastrophenschutz

Während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle etwa von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren.

» weiterlesen …
Webinar

Cybersicherheit und Recht

Am 22.2.2023 können Sie im Praxis-Webinar von renommierten IT-Spezialisten und Fachanwälten erfahren, was Sie vorher tun können und was zu tun ist, wenn es passiert ist. Lernen Sie, wie Sie Ihre Katastrophentests dokumentieren müssen und wie Ihnen IBM-Lösungen bei alledem helfen können.

» Anmeldung hier:
Quelle: DIgilife, Adobe Stockphoto

ECM in der europäischen Cloud

Sein Portfolio für digitale Dokumentenprozesse erweitert TA Triumph-Adler um das cloudbasierte Enterprise Content Management System yuuvis RAD.

» weiterlesen …
Workshop

Fortgeschrittene SQL-Abfrage-Techniken

SQL ist weit mehr als SELECT * FROM… Der Online-Workshop mit Birgitta Hauser zeigt Ihnen, wie mit fortschrittlichen SQL-Statements auch komplexe Datenbankabfragen gelingen. Aus dem Inhalt: Select Statement, String Manipulation und Regular Expressions, Group By, Having und Multi-Dimensional Grouping, OLAP, SQL und IFS… Termin: 27.2.2023.

» Infos & Anmeldung:
Quelle: Maksym_Yemelyanov, AdobeStock

Handlungsstrategien in Sachen Cybersecurity

Erhöhte Cybercrime-Aktivitäten und Distributed Denial of Service-Angriffe sowie KI-gesteuerte Attacken – das Jahr 2022 verzeichnete eine nie dagewesene Zahl an Cyber-Bedrohungen.

» weiterlesen …
Mobilfunk und 5G
Quelle: AndSus, Adobe Stockphoto

Unternehmen müssen im Wettrennen um „Mobile Security“ aufholen

Zu den kritischen Themen auf der 5G-Agenda steht die löcherige Sicherheitsumgebung der mobilen Endpoints.

» weiterlesen …
Whitepaper

Supply Chain mit lieferantengesteuertem Bestand

Stabile Lieferketten und gesunde Lieferantenbeziehungen sind bares Geld wert und Garant für die wirtschaftliche Stabilität. Deshalb sollten Unternehmen nicht nur auf ihre eigenen Prozesse schauen, sondern ihr gesamtes Ökosystem im Blick haben. Im Whitepaper vom EDI-/SCM-Spezialisten ESKER lesen Sie, wie Sie mit Vendor Managed Inventory in Verbindung mit EDI effiziente, belastbare und zuverlässige Lieferketten aufbauen können.

» Download hier:
Quelle: Vadim Rodnev, Adobe Stockphoto

Kombination von privaten Netzwerken

Da Unternehmen immer mobiler werden und 5G nutzen, entsteht der Eindruck, dass die Netzwerksicherheit für 5G bereits durch die definierten Standards abgedeckt ist.

» weiterlesen …
Datenbankzugriff

Direkt, bequem & sicher auf externe Datenbanken zugreifen

directaccess4i bietet den schnellen, einfachen (Echtzeit-) Zugriff per CALL aus vorhandenen Programmen und nativen Anwendungen direkt aus der IBM i. Nicht nur auf fast alle (externen) Datenbanken sondern auch auf Excel und XML-Dokumente (z.B. für Ihren Webshop). Machen Sie’s direkt und sicher, sparen Sie sich umständliche Workarounds!

» Mehr:
Quelle: Who is Danny, Adobe Stockphoto

Nahtloser Netzwerkschutz für die 5G-Ära

Auf die Weiterentwicklung der 5G-Netzwerksicherheit soll sich CTOne als Tochtergesellschaft von Trend Micro konzentriert.

» weiterlesen …
Übersicht Outputmanagement

Lösungen für das Outputmanagement

Wer Dokumente auf „seiner IBM i“ generiert, der muss diese Informationen in der Regel auch ausgeben. Dabei helfen zusätzliche Tools, um etwa den kompletten Spool-Output auf dem System zu verwalten.

Dazu haben wir für Sie im Februar 2023 eine passende Marktübersicht zusammengestellt. Der Link führt zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:

Outputmanagement

» weiterlesen …
Passende Anbieter

Dieser Newsletter ist ein Service von ITP VERLAG GmbH, Westendstraße 34, 86916 Kaufering
Telefon +49 8191 9649-0 · service@itp-verlag.de
Geschäftsführer: Matthias Scheffer