Ansichten-Navigation

Veranstaltung Ansichten-Navigation

Heute

Online-Workshop: IBM i und Db2 Services für jeden Tag

In den letzten Releases und Technology Refreshes hat IBM zusätzlich zu den im Leistungsumfang von SQL enthaltenen Funktionen (aktuell ca. 300) Db2- und IBM i-Services bereitgestellt. Dabei handelt es sich um Stored Procedures, skalare Funktionen und Tabellenfunktionen, die aus einer SQL-Umgebung (also z. B. auch aus embedded SQL in RPG) aufgerufen werden können. Viele Services decken Funktionalitäten ab, die ansonsten nur über CL-Befehle (z. B. WRKACTJOB), komplexe System-APIs (Application Program Interfaces) oder C-Funktionen bereitgestellt werden, und erweitern diese sogar. Darüber hinaus gibt es Services, mit deren Hilfe man ILE-(Service-)Programme analysieren, Spoolfiles verwalten und in PDF konvertieren, Excel-Tabellen generieren und vieles mehr erledigen kann. Der große Vorteil dieser Services besteht darin, dass sie in allen SQL-Umgebungen (also z. B. auch in embedded SQL) verwendet sowie beliebig verknüpft, gefiltert und sortiert werden können. Der Kurs gibt einen Überblick über die aktuell verfügbaren Services und zeigt Anwendungsbeispiele, wie diese effektiv eingesetzt werden können. Referentin: Birgitta Hauser

ExpertHour | Warum ein SOC? Weil Ihre Sicherheit keine halben Lösungen verträgt.

Ihr digitaler Schutzschild: Zuverlässig. Wachsam. Sicher. Erfahren Sie in unserem Webinar, wie unser SOC as a Service Ihre Sicherheitslandschaft revolutioniert, Aufwände reduziert und Ihre Resilienz stärkt. Halbe Lösungen reichen nicht aus, um moderne Cyberangriffe abzuwehren. Unternehmen stehen vor der Herausforderung, riesige Datenmengen effizient auszuwerten, ohne dass Sicherheitslücken entstehen. Ein Security Operations Center (SOC) ist die einzige Antwort, die Bedrohungen frühzeitig erkennt und sie konsequent abwehrt – ohne Kompromisse. Was macht unser SOC besonders?  Integrierte Lösungen: Wir integrieren Ihre bestehenden Systeme nahtlos mit unseren Technologien wie SIEM, SOAR und XDR – für eine Sicherheitslandschaft, die vollends funktioniert. Maximale Automatisierung: 90% der Prozesse laufen automatisiert, sodass Sie schneller und effizienter auf Bedrohungen reagieren können. Native Schnittstellen: Mit über 500 Schnittstellen bieten wir eine Flexibilität, die selbst komplexe Systemlandschaften vollständig abdeckt. Skalierbarkeit und Anpassung: Unsere Lösungen sind ideal für Unternehmen mit 100 bis 4.000 Mitarbeitern – keine Einheitslösungen, sondern maßgeschneiderte Sicherheit. Unsere Technologien: SIEM: Die "Datenkrake," die alle Logs sammelt, analysiert und Sicherheitsereignisse bewertet. Perfekt integriert in bestehende Systeme, ohne dass Ihre bisherigen Investitionen verloren gehen. SOAR: Orchestriert Maßnahmen wie Quarantäne, Blockierung oder Eskalation – präzise, effizient und automatisiert. XDR: Analysiert und bereichert Sicherheitsdaten, um Antworten auf kritische Fragen zu finden und Abweichungen in

Quo Vadis NIS-2? Was war, was ist, was kommt…

Die NIS-2-Richtlinie hätte längst umgesetzt sein sollen, doch die Unsicherheiten rund um ihre Anforderungen und Konsequenzen für Unternehmen bleiben bestehen. In unserem digitalen Event bieten wir Ihnen die Möglichkeit, diese Unklarheiten zu beseitigen und sich über die aktuellen Entwicklungen im Bereich der Cybersicherheit zu informieren. Erfahren Sie von Experten, welche konkreten Schritte notwendig sind, um die NIS-2-Vorgaben erfolgreich umzusetzen und welche Fristen zu beachten sind. Wir beleuchten die wichtigsten Herausforderungen, die Unternehmen in der Praxis erwarten, und diskutieren, wie Sie sich proaktiv auf die neuen Anforderungen vorbereiten können. Nutzen Sie die Gelegenheit, Ihre Fragen zu klären und wertvolle Insights zu gewinnen, um die Sicherheit Ihrer Organisation im digitalen Zeitalter zu gewährleisten.

ExpertHour | Strategiewechsel im VDI-Segment? Citrix & Microsoft im Vergleich

In unserem Webinar vergleichen wir die Virtualisierungslösungen von Citrix und Microsoft und beleuchten dabei die Stärken und Schwächen von Citrix VDI, Microsoft AVD und Windows 365. Ziel ist es, Ihnen eine fundierte Entscheidungsgrundlage zu bieten, ob und wann ein Wechsel von Citrix zu Microsoft für Ihr Unternehmen sinnvoll sein könnte. Als langjähriger Partner beider Hersteller teilen wir unabhängige Einblicke und Erfahrungswerte aus unseren Projekten. Ein zentraler Aspekt des Webinars ist der direkte Vergleich der Funktionalitäten von Citrix VDI, Microsoft AVD und Windows 365. Wir zeigen auf, welche wesentlichen Unterschiede bestehen und für welche Use Cases sich die jeweiligen Lösungen eignen. Darüber hinaus erläutern wir die technischen und organisatorischen Voraussetzungen für einen Wechsel zu Microsoft AVD oder Windows 365 und geben Ihnen einen Überblick über mögliche Fallstricke und Herausforderungen bei der Migration. Ein weiterer Schwerpunkt liegt auf dem Weg von einem Proof of Concept (PoC) zur produktiven Umgebung. Wir teilen bewährte Methoden und Best Practices aus unseren Projekten, um Ihnen eine klare Strategie für eine erfolgreiche Migration aufzuzeigen. Das Webinar richtet sich an IT-Entscheider und Verantwortliche für Applikationsvirtualisierung, die vor der Frage stehen, ob ein Wechsel zu Microsoft AVD oder Windows 365 der richtige Schritt ist. Nutzen Sie diese Gelegenheit, um

Cyber Security: Der effektive Schutz vor Attacken

Cyberangriffe gehören zu den größten Risiken für Unternehmen und entwickeln sich in einer Geschwindigkeit, die selbst erfahrene IT-Teams vor Herausforderungen stellt. Gerade mittelständische Unternehmen stehen dabei oft im Fokus von Cyberkriminellen – sei es durch Phishing, Ransomware oder gezielte Angriffe auf Schwachstellen. Beim ExpertDay tauchen wir tief in das Thema Cyber Security ein: Erfahrene IT-Sicherheitsprofis und Branchenexperten beleuchten aktuelle Bedrohungsszenarien, analysieren typische Schwachstellen und zeigen, welche modernen Technologien und bewährten Best Practices wirklich helfen, Risiken zu minimieren. Von der Implementierung effektiver Schutzmaßnahmen über das Schwachstellenmanagement bis hin zur Absicherung sensibler Daten – erhalten Sie wertvolle Einblicke und konkrete Handlungsempfehlungen, um Ihre digitale Resilienz zu stärken. Nutzen Sie die Gelegenheit, um mit Experten und anderen mittelständischen Unternehmen ins Gespräch zu kommen und Ihre IT-Infrastruktur auf ein neues Sicherheitsniveau zu heben!

POW3R Dortmund

Mercure Hotel Dortmund Messe & Kongress Strobelallee 41, Dortmund, Germany

Haben Sie sich schon mal vor Augen geführt, was passieren würde, wenn Ihr Power System ausfiele? Genau! Und gerade weil Sie auf IBM i die meisten Ihrer geschäftskritischen Anwendungen hosten, sollten Sie, was Technologie und Technik angeht, auf dem Laufenden bleiben und gute Argumente für die Plattform sammeln. POW3R Besucher sind erfolgreicher, weil sie über alle wichtigen Entwicklungen von IBM frühzeitig Bescheid wissen. Sie sind besser, weil sie die entscheidenden neuen Technologien kennen, um die Digitalisierung auch in ihrem Unternehmen voranzutreiben. Sie sind zukunftsorientiert, weil sie Anwendungen und Methoden kennenlernen, die ihre Prozesse up to date halten. Kommen Sie zur POW3R und machen Sie sich und Ihr Unternehmen fit für die Digitalisierung. POW3R ist die Fachtagung, bei der Entscheider lernen, wie sie sich auf die bevorstehende Digitalisierung von Prozessen plattformübergreifend einstellen können. POW3R ist der Kongress, der seinen Teilnehmern einen Überblick über aktuelle Anwendungen und alternative Bezugsmodelle (Cloud, SaaS, Managed Services) gibt.

Executive Briefing & Dialog – Ideen & Strategien für IBM i Entscheider

Mercure Hotel Dortmund Messe & Kongress Strobelallee 41, Dortmund, Germany

Am Nachmittag vor der eigentlichen Konferenz gibt es ausführliche Informationen für faktenbasierte Entscheidungen aus erster Hand zu den Themen: Mit IBM i in die Cloud – welcher Weg ist der Richtige? Standing von IBM Power Systems im Markt und die Perspektiven, Case Study eines umfangreichen Anwendungs-Modernisierungsprojekts, KI mit IBM Power, ökologischer Footprint von IT… Teilnahme kostenfrei.

ExpertHour | Nie wieder Legacy

Mit Low-Code, KI & TaaS die Anwendungsmodernisierung revolutionieren Veraltete Software bremst Innovationen, verursacht hohe Wartungskosten und erschwert die Anpassung an neue Geschäftsanforderungen. Doch was, wenn eine einfache Migration oder Anpassung nicht mehr sinnvoll ist? Dann ist eine nachhaltige Lösung die bessere Wahl. Mit der Thinkwise-Plattform für die Anwendungsmodernisierung setzen Sie auf einen modernen Ansatz, der sicherstellt, dass Software nie wieder veraltet. Anstatt alte Systeme weiterzuschleppen, schaffen Sie eine zukunftssichere IT-Umgebung, die sich flexibel an Ihre Unternehmensanforderungen anpasst – ohne, dass Legacy-Systeme je wieder zum Problem werden. Das erwartet Sie im Webinar: Warum herkömmliche Modernisierungsstrategien scheitern – und wie Sie Legacy-Systeme endgültig hinter sich lassen Wie Unternehmen ihre individuelle Software erfolgreich mit Thinkwise neu aufbauen – am Beispiel einer Lösung zur Vernetzung und Steuerung operativer Kernbereiche Wie TaaS, KI und Low-Code eine kontinuierliche Evolution Ihrer Software ermöglichen – ohne jemals wieder ein Legacy-Problem zu haben Wie Thinkwise es Unternehmen ermöglicht, Bewährtes zu erhalten und gleichzeitig auf eine zukunftssichere Technologie zu wechseln   Hier geht's zur Anmeldung!     Ihr Referent: René Jochem, Lead PreSales Executive bei Thinkwise

Free

ExpertDay | Software-Modernisierung: How to für Mittelständler

Die Anforderungen an die IT-Systeme des Mittelstands steigen stetig: Neue technologische Möglichkeiten, Sicherheitsstandards und Effizienzanforderungen erfordern moderne und flexible Softwarelösungen. Unser digitales Event richtet sich speziell an IT-Entscheider aus mittelständischen Unternehmen, die ihre Systeme zukunftssicher und nachhaltig gestalten möchten. Im Mittelpunkt stehen Ansätze zur Modernisierung und Neuentwicklung von Software. IT-Experten aus der Praxis präsentieren fundierte Einblicke, bewährte Strategien und konkrete Anwendungsbeispiele, um die technische und organisatorische Transformation in Unternehmen zu unterstützen. Diskutieren Sie gemeinsam über Architektur-Modernisierung, Cloud-Integration, Sicherheitsoptimierungen und den gezielten Einsatz von KI. Die Veranstaltung bietet einen direkten Austausch mit führenden Experten, praktische Best Practices und strategische Lösungsansätze, um die langfristige Wettbewerbsfähigkeit Ihres Unternehmens zu sichern und dessen IT-Basis optimal zu stärken.

Online-Workshop: SQL Performance Analyse – Einführung

Weil Geschwindigkeit nicht nur Hardware-Sache ist Je mehr man sich mit SQL und Anwendungen beschäftigt, die mit SQL auf die Db2-Datenbank zugreifen, desto schneller stellt sich die Frage nach der Zugriffsgeschwindigkeit. Sicher, die Maschinen werden auf der einen Seite immer schneller, aber auf der anderen Seite wächst das Datenvolumen exponentiell. Um die Zugriffe zu optimieren, müssen die richtigen Zugriffswege angelegt werden. Die gute Nachricht ist, dass IBM eine Reihe von SQL-Performance-Analyse-Tools bereitstellt. Was bei der SQL-Optimierung geschieht und wie die Analyse-Tools eingesetzt werden können, zeigt dieses Webtraining für Anwendungsmodernisierer, Datenbank-Designer, Administratoren, Verantwortliche sowie Programmierer mit Grundkenntnissen in SQL und der Verwendung von IBM i Access Client Solutions (ACS). Sie sollten dieses Webtraining besuchen, falls Sie… nachhaltig die Zugriffe auf Ihre Db2 optimieren wollen Ursachen von schlechter (SQL) Performance wissen möchten Die richtigen Zugriffswege bereitstellen wollen die Analyse- und Optimierungstools aus ACS kennen lernen möchten   Jetzt anmelden!   Referentin: Birgitta Hauser Birgitta Hauser   Aus dem Inhalt Abfrage Prozess Statistics Manager IBM i Access Client Solutions (ACS) – Performance Analyse-Tools Visual Explain Index Advisor / Index Empfehlungen Index Condenser Index Evaluator SQL/SQE Plan Cache Analyse SQE Performance-Monitoren Starten/Beenden Performance Monitoren Analyse Vergleich von Performance Monitoren

EUR649
© 2025 ITP VERLAG — MIDRANGE
DSGVO Cookie-Einwilligung mit Real Cookie Banner