Cloud, Social Media, Devices

IBM i und mobile Geräte

22. Oktober 2013 | Von

Angesprochen auf das Thema Anwendungsentwicklung für mobile Geräte und IBM i stelle ich mir die Frage: Für wen sollten solche Anwendungen gedacht sein? Möchte der Nutzer einer IBM i die mobilen Geräte nur im eigenen Unternehmen einsetzten oder möchte er Daten und/oder Dienste an seine Kunden heraus- und/oder weitergeben? Möglich ist beides! Dieser Artikel beschäftigt sich damit, wann und wie welcher Weg sinnvoll ist.



Mobile Zugriffe auf IBM i

22. Oktober 2013 | Von

Seit den 90er Jahren bietet IBM Produkte mit der IBM i Access-Familie Terminalemulatoren, Datenübertragung und weitere Funktionen zum Einsatz in verschiedenen Umgebungen an, sowie den IBM Navigator für Windows. Anfangs belächelt, entwickelte sich diese Software zu einem produktiven Werkzeug für IBM i Administratoren. In der heutigen Welt des Mobile Computings ist seine Einsatzfähigkeiten jedoch durch die zwingend notwendige Windows-Betriebssystem- Umgebung eingeschränkt; basieren doch die meisten Mobile- Computing-Geräte auf Android und Apple iOS.



eBook Dossier Cloud Computing

18. Oktober 2013 | Von

86 Seitiges eDossier ePaper zum Thema Cloud Computing Nov 2011 Download PDF eDossier_2011_Cloud_Computing.pdf Inhalt Glossar] Glossar] => Seite 4 0] Einführung Cloud Computing 0] => Seite 6 1] Wie die Wirtschaft Cloud Computing sieht – Studien 1] => Seite 14 1-1] Cloud Computing Trendbeobachtung 2010 vs 2009 – Studie 1-1] => Seite 20 2] Cloud

[weiterlesen …]



Ist die Cloud sicher?

10. Oktober 2013 | Von

In einer Szene des Films Marathon Man foltert ein übler Nazi, dargestellt von Sir Lawrence Olivier, den Hauptdarsteller Dustin Hoffman mit zahnärztlichen Geräten auf der Suche nach der Antwort auf die Frage „Ist es sicher?“ Hoffman, der keineswegs der von Olivier vermutete gegnerische Spion ist, antwortet ganz naiv, „sprechen Sie mit mir?“



Wie sicher ist noSQL?

10. Oktober 2013 | Von

Im Zuge mehrerer Kundenprojekte bin ich in letzter Zeit zu einem Befürworter der Cloud geworden. Die Cloud hat es mir ermöglicht, Techniken einzusetzen, die mit traditionellen Methoden einfach nicht funktionieren. Zum Beispiel entfielen so die Einkaufsprozeduren für Hardware, die Mühe mit neuer Infrastruktur und das Sicherstellen der Skalierbarkeit bei steigenden Anforderungen. Sobald ich jedoch einem meiner Kunden die Cloud als Lösung anbiete, höre ich sofort die Frage „Ist sie sicher?“ Meine Antwort bewegt sich dann zwischen „ja“ und „nein“. Tatsächlich ist die Cloud nicht sicher, irgendjemand ist immer auf der Suche nach Daten. Wenn Sie Daten in die Cloud stellen, müssen Sie immer Vorkehrungen dagegen treffen.



Social Media Teil1: Entwicklung und Sicherheitsaspekte

9. Oktober 2013 | Von

Von Anfang an hinkten die Sicherheitsaspekte hinter den jeweiligen Neuentwicklungen des IT-Bereichs hinterher. Mit jeder neuen Technologie – Magnetspeicherung, Digitaltelefonie, Internet oder Wireless – öffneten sich neue Sicherheitslücken, die bei der Entwicklung übersehen worden waren. Social Media haben längst in den Unternehmen weltweit als neues Kommunikations-Instrument mit raschen Wachstumsraten Akzeptanz gefunden. Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen.



Social Media Teil 2: Die Sicherheitsaspekte

9. Oktober 2013 | Von

Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Echolot in die Social-Sphäre: IBM Social Media Analytics aus der Cloud

6. August 2013 | Von

Die neue Software IBM Social Media Analytics gibt Marketing-Entscheidern ein reichhaltiges Instrumentarium für ihre Social-Media-Analysen an die Hand. Damit können Marketingverantwortliche eigenständig Verhalten und Stimmungen ihrer Kunden auf Facebook und Twitter oder in Blogs und Foren analysieren.



10 Tipps für mobile Mails im Marketing

6. August 2013 | Von

Die Kompetenzgruppe Online-Marketing im eco – Verband der deutschen Internetwirtschaft (www.eco.de) hat „goldene Regeln“ für mobile E-Mails, wie Werbemails, Newsletter oder Ähnliches, veröffentlicht. Ziel ist es, die Lesbarkeit und damit die Akzeptanz der elektronischen Post auf Smartphones zu erhöhen. Hier die Regeln im Überblick:



Social Media Teil 3: Die Sicherheitsaspekte

11. Januar 2012 | Von

Teil 3 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. In den ersten beiden Teilen dieses Beitrags (NEWSolutions Ausgabe November 2011 und Januar 2012) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.