Alle Beiträge dieses Autors

Sicherheitstraining für Mitarbeiter

12. November 2013 | Von

Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen. Stattdessen müssen sie die Internet-Sicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft eco (www.eco.de).



Zukunft HR-IT: Mobil bis wolkig

12. November 2013 | Von

Der Markt für Human Resources Software bewegt sich aktuell immer mehr in die Cloud. Die Softwareanbieter reagieren damit vor allem auf den Bedarf in KMU. Neue HR-IT-Lösungen sind außerdem zunehmend als mobile Lösung erhältlich. Diese Trends kristallisierten sich Mitte September auf der Zukunft Personal heraus: Mehr als 100 Softwarehersteller zeigten auf Europas größter Messe für Personalmanagement in Köln ihr aktuelles Portfolio.



Suche, Direktansprache, Bewerbung & Co: Social-Media-Plattformen als Recruitingportale

12. November 2013 | Von

Immer mehr Unternehmen entdecken Social Media als Recruitingtool. Darauf haben viele Anbieter mit spezifischen Lösungen für Recruiter reagiert. Im Trend liegen Systeme für Active Sourcing (aktive Mitarbeitersuche), Sourcing (Stellenanzeigen), Employer Branding und die mobile Bewerbung über Social Media. Über offene Schnittstellen können Unternehmen auch die hauseigene Bewerbersoftware andocken.



SmartPhones /Tablets, Teil 2

22. Oktober 2013 | Von

Zugegeben, mein erster Kontakt mit meinem, meines Erachtens zu teueren Telefon, war enttäuschend. Das nennen die auch noch „smart“. Intelligenz erwarte ich auch nicht von Gebrauchsgegenständen, die sollen einfach nur tun, wofür sie da sind. Es ist ja auch nicht das erste Mal, dass ein übereifriger Programmierer mir vorschreibt, wie ich Geräte zu benutzen habe.



IBM i und mobile Geräte Teil 2

22. Oktober 2013 | Von

Nachdem ich Ihnen im vorangegangenen Artikel („IBM i und mobile Geräte Ausgabe 06-07/13“) einen Überblick über die Entwicklung von mobilen Anwendungen gegeben habe, erhalten Sie hier ein konkretes Beispiel. Ziel dieses Artikels ist es, Ihnen die nötigen Schritte zu demonstrieren, um eine Client Server App zu realisieren sowie Einblick in die Technologien und Entwicklungsumgebungen zu geben um das gesetzte Ziel zu erreichen.



IBM i und mobile Geräte

22. Oktober 2013 | Von

Angesprochen auf das Thema Anwendungsentwicklung für mobile Geräte und IBM i stelle ich mir die Frage: Für wen sollten solche Anwendungen gedacht sein? Möchte der Nutzer einer IBM i die mobilen Geräte nur im eigenen Unternehmen einsetzten oder möchte er Daten und/oder Dienste an seine Kunden heraus- und/oder weitergeben? Möglich ist beides! Dieser Artikel beschäftigt sich damit, wann und wie welcher Weg sinnvoll ist.



Mobile Zugriffe auf IBM i

22. Oktober 2013 | Von

Seit den 90er Jahren bietet IBM Produkte mit der IBM i Access-Familie Terminalemulatoren, Datenübertragung und weitere Funktionen zum Einsatz in verschiedenen Umgebungen an, sowie den IBM Navigator für Windows. Anfangs belächelt, entwickelte sich diese Software zu einem produktiven Werkzeug für IBM i Administratoren. In der heutigen Welt des Mobile Computings ist seine Einsatzfähigkeiten jedoch durch die zwingend notwendige Windows-Betriebssystem- Umgebung eingeschränkt; basieren doch die meisten Mobile- Computing-Geräte auf Android und Apple iOS.



eBook Dossier Cloud Computing

18. Oktober 2013 | Von

86 Seitiges eDossier ePaper zum Thema Cloud Computing Nov 2011 Download PDF eDossier_2011_Cloud_Computing.pdf Inhalt Glossar] Glossar] => Seite 4 0] Einführung Cloud Computing 0] => Seite 6 1] Wie die Wirtschaft Cloud Computing sieht – Studien 1] => Seite 14 1-1] Cloud Computing Trendbeobachtung 2010 vs 2009 – Studie 1-1] => Seite 20 2] Cloud

[weiterlesen …]



Ist die Cloud sicher?

10. Oktober 2013 | Von

In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“



Neu: IBM Threat Analytics

10. Oktober 2013 | Von

IBM hat eine neue Analytik-Technik vorgestellt, die moderne Security Intelligence nutzt und verdächtiges Verhalten in Netzwerk-Aktivitäten kennzeichnen kann. Diese kann Unternehmen helfen, sich besser gegen versteckte Bedrohungen zu schützen.