Beiträge zum Stichwort ‘ i5 ’

Potenzialförderung auf Knopfdruck

9. Mai 2009 | Von

Mensch oder Maschine? Am besten in Kombination. Unternehmen setzen auf Informationstechnologie, um die Leistungsfähigkeit ihrer Belegschaft zu steigern. Mit Software für Qualifikationsmanagement und Personaleinsatzplanung wollen HR- und Linienmanager künftig sicherstellen, dass Wissen und Stärken ihrer Mitarbeiter richtig eingesetzt und optimal gefördert werden.



Beste BI-Performance mit IBM DB2 für i, Teil 2 und Teil 3

9. Mai 2009 | Von

Im zweiten Teil dieses Artikels setzt Mike Cain die Vorstellung von konzeptionellen Elementen für eine gute BI-Perfomance mit IBM DB2 für i fort. Er behandelt dort unter anderem die Themen Isolation und Locking, spricht über Query und Reporting Tools, ausgewogene Konfigurationen und Settings im Work Management.



PHP: Vier W-Fragen für RPG-Programmierer, Teil 2

9. Februar 2009 | Von

Natives PHP auf IBM i bringt Ihnen preisgünstige Anwendungen, Flexibilität bei der Programmierung und eine neue Sprache, die dem RPG-orientierten Denken entgegenkommt



SELECT from INSERT – Neue SQL Funktion in V6R1, Teil 2

9. Februar 2009 | Von

INSERT und SELECT waren vor V6R1 in DB2 für i5/OS zwei getrennte Operationen. Um eing fügte Spaltenwerte abzufragen, konnte eine nachfolgende SELECT Operation benutzt werden, um auf das Ziel einer INSERT Operation zuzugreifen. Nach Erläuterung der neuen Funktion, praktischen Informationen und syntaktischen Beispielen im ersten Teil des Artikels (erschienen in NEWSolutions, Ausgabe Januar/Februar 2009) …



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.



Checkliste zur Auswahl des ASP-Dienstleisters

12. November 2008 | Von

NEWSolutions Online Artikel und Checkliste: Anbieterneutrale Praxishilfe der ORGA unterstützt Unternehmen durch systematischen Provider-Vergleich



Wohin entwickelt sich die IT Security im Jahr 2005?

12. November 2008 | Von

NEWSolutions Online Artikel: Cash Cow 2005: Content Security Unter schwerem Boom-Verdacht: Identity und Access Management Gefährlich vernachlässigtes Stiefkind: eBusiness Security Vom Aussterben bedroht: Intrusion Detection Systeme



Was ist AS2?

12. November 2008 | Von

AS2 sendet Transaktionen über eine sichere Verbindung (HTTPS) und setzt eine Datenverschlüsselung mittels digitaler Zertifikate ein. AS2 erlaubt überdies eine digitale Signatur von Transaktionen, um dem Empfänger die Gültigkeit eines Dokuments zu garantieren.



Security-Ansprüche der Anwender in den letzten zwei Jahren gestiegen

12. November 2008 | Von

Die Unternehmen haben heute beim Hosting von ERP-Anwendungen umfassendere Security-Anforderungen an den Dienstleister als noch vor zwei Jahren. Allerdings soll der Zuwachs bei den Sicherheitsleistungen nach Meinung der Anwender möglichst keine nennenswert höheren Kosten erzeugen, hat die Karlsruher ORGA GmbH in einer Erhebung unter 341 Mittelstands- und Großunternehmen ermittelt.