Archiv für September 2011

RPG OA: RPG-Programme fürs Web nutzen

20. September 2011 | Von
Burgy Zapp

Mit RPG Operation Codes, die ursprünglich nur für den Zugriff auf DB2-Tabellen oder 5250-Bildschirmdateien gedacht waren, kann man auch neue Schnittstellen bedienen



DMS: alles erfassen, nichts verpassen

20. September 2011 | Von

Auch das beste Dokumenten-Management-System kann nur das verwalten, was es auch erfassen kann. Es muss entschieden werden, welche Dokumente vorgehalten und dem DMS zugänglich gemacht werden sollen. Um den Kreis zu schließen, müssen diese Dokumente zur Optimierung der Geschäftsprozesse dann auch zu den richtigen Mitarbeitern gelangen.



Anwendungs-Modernisierung mit Design Recovery, Teil 3

20. September 2011 | Von

Eine der wichtigsten Aufgaben bei der Anwendungsmodernisierung ist die sinnvolle Wiederverwendung der extrahierten Designs der Altanwendung. Wir zeigen Ihnen, welche Möglichkeiten Sie dabei haben.



Tipps zur Absicherung mobiler Mitarbeiter

20. September 2011 | Von
Burgy

Laut dem Bundesministerium für Wirtschaft und Technologie liegt die Zahl der Mitarbeiter, die ihre Tätigkeit außerhalb des Unternehmens erledigen, bei über 8 Millionen. Unternehmen stehen vor der Herkules-Aufgabe, ihren Mitarbeitern möglichst große Mobilität zu gewähren und gleichzeitig unternehmenskritische Daten vor Verlust und Missbrauch zu schützen.



100 Jahre IBM: Wichtige Meilensteine

12. September 2011 | Von
IBM

Über ein Jahrhundert hat IBM jetzt bereits eine Schlüsselrolle eingenommen in der Art, wie Unternehmen, Wissenschaft und die Gesellschaft sich verändert haben. Die Übersicht und Zeittafel geben einen guten Überblick über wichtige Meilensteine.



Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

12. September 2011 | Von
Security

Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche IT-Sicherheitskonzepte in den Unternehmen erfordern neue, ganzheitliche IT Security-Strategien.