Kategorie: Deep Dive

Teil 26: Open Source und IBM i – JSON Web Token

Das Thema Sicherheit wird immer wichtiger und wird auch in Zukunft sämtliche Systeme vor neue Herausforderungen stellen. In diesem Teil möchte Ich Ihnen zeigen, was JSON Web Token sind und wie Sie damit in kürzester Zeit Ihre IBM i Web- und Microservices zusätzlich absichern können. Nutzen werden wir für die Implementierung...

Read More

Deep Dive mit Klaus-Peter Luttkus: Wie der IBM i Debugger funktioniert…

Auch erfahrenen Programmierern unterlaufen gelegentlich logische Fehler. RDi ermöglicht es Ihnen, Fehler in Ihrem Programm schnell und problemlos zu finden. Neben den bereits besprochenen Werkzeugen (siehe Techknowletter) besitzt RDi auch einen voll in die Workbench integrierten Debugger, den sogenannten Integrierten IBM i...

Read More

IBM Db2 Web Query: Verwendung einer SQL Stored Procedure – 2. Teil

Im vorherigen Artikel im TechKnowLetter habe ich eine SQL Stored Procedure vorgestellt (hier abonnierbar), die zwei Ergebnismengen erzeugt. Diese beiden Mengen sollen in Db2 Web Query als Input verwendet werden, um verschiedene Reports zu erzeugen. Den Code für diese Prozedur, die ich SPTKL nannte, finden Sie im vorhergehenden...

Read More

Release 7.5: TSL 7.5: Schutz vor Angriffen auf das System i

Die Einschläge kommen näher – das könnte man denken, wenn man sich in den Reihen einiger mittelständischer Unternehmen umhört – denn Hackerangriffe sind leider mittlerweile beinahe Alltag in Unternehmen. Das Aufrüsten von Maßnahmen, um Hackern die Möglichkeiten zu nehmen, irgendwie in das Unternehmensnetzwerk zu gelangen, ist...

Read More

SSL und Telnet, Teil 1: Telnet-Kommunikation gehört verschlüsselt

Die Zuverlässigkeit der IBM i ist legendär und ähnlich verhält es sich bei der Sicherheit – auch wenn es zu diesem Thema durchaus auch vakante Stellen gibt, die es ermöglichen, dass Unberechtigte Zugriff auf Informationen des Systems erlangen können. Die Systemverantwortlichen im Umfeld der IBM i haben die Sicherheit der Daten...

Read More

ILE-Konzepte, Teil 3: Alles eine Frage der Struktur

In den vorhergehenden Artikeln (Teil 1 und Teil 2) wurde zunächst ein Überblick über die ILE-Konzepte, sowie ein Vergleich der verschiedenen Programmier-Konzepte gegeben. In diesem Artikel geht es um die verschiedenen Prozedur-Arten (in RPG). Des Weiteren wird die Quellenstruktur der unterschiedlichen Prozedur-Typen...

Read More
Loading

MIDRANGE MAIL

Lesen Sie immer am Montagmorgen aktuelle Nachrichten und kompetente Lösungsvorschläge für bessere Prozesse in den Bereichen ERP, Unified Messaging, Dokumentenmanagement und alternative Bezugskonzepte. Informieren Sie sich zu Anwendungsmodernisierung und -Entwicklung, Security, Hochverfügbarkeit, Betriebssystem und Hardware. Interviews mit den Besten und tiefgehende Technik-Informationen runden unser wöchentliches Informationsangebot ab.

Aktuelle Ausgabe von MIDRANGE MAIL lesen

Hier abonnieren!

MIDRANGE ACADEMY

Fortbildungsangebote für IBM i Anwender und Systemspezialisten. Bleiben Sie durch die Schulungen der aktuellen IBM-Tools für Systemmanagement und Administration auf dem Laufenden. Ihre IBM i wird noch leistungsfähiger, sicherer und verfügbarer.

Hier finden Sie alle Workshops.

Veranstaltungskalender

Hier finden Sie alle Veranstaltungen für das Jahr 2023: POW3R, DiMitEx, ExpertHour, Workshops uvm.

Hier klicken!

TechKnowLetter

Lassen Sie sich alle wirklich wichtigen technischen Informationen regelmäßig in Ihre Mailbox liefern!

TechKnowLetter probelesen

Hier abonnieren!

DSGVO Cookie-Einwilligung mit Real Cookie Banner