Beiträge zum Stichwort ‘
IBM i ’
12. November 2013 |
Von admin
Einige Möglichkeiten schlummern sozusagen im Verborgenen. Teilweise ist nur das richtige Kombinieren von verschiedenen Funktionen notwendig, um neue Möglichkeiten in eigenen Anwendungen zu realisieren.
Veröffentlicht in Tools, Hot-Tips |
Keine Kommentare »
Schlagworte: DDS, hot tip, i Menü, IBM, IBM i, iSeries, OS/400, RPG, SDA, Struktur, Tip, Tipps, Trick, Tricks, UIM
12. November 2013 |
Von admin
Es gilt wie immer: „Klein und mit wenig Aufwand große Effekte erzielen.“ Einige Möglichkeiten schlummern sozusagen im Verborgenen. Teilweise ist nur das richtige Kombinieren oder die richtige Abfragen notwendig, um Funktionen in eigenen Anwendungen besser, einfacher und variabler zu lösen.
Veröffentlicht in Tools, Hot-Tips |
Keine Kommentare »
Schlagworte: Action, Augel, Bezugszahlen, Funktionen, Funktions, HEX, hot tip, IBM, IBM i, Maske, programm, Taste, V7R1
12. November 2013 |
Von admin
Liebe System i Freunde, In heutigen Kapitel werden Source-Beispiele mit Erklärungen und Erstellungs-Angaben dargestellt, die klein sind und mit wenig Aufwand große Effekte erzielen.
Veröffentlicht in Tools, Hot-Tips |
Keine Kommentare »
Schlagworte: 5250, AS/400, Augel, Console, einbinden, Google, Google Map, hot tip, IBM, IBM i, Map, positionieren, Tip, variable
12. November 2013 |
Von admin
Mike Cain, Team Leader des IBM DB2 for i Center of Excellence in Minnesota, erklärt anhand einiger Beispiele, welche Verbesserungen das Technology Refresh 6 mit den Februar 2013 Announcements für DB2 bringt.
Veröffentlicht in Tools, Hot-Tips |
Keine Kommentare »
Schlagworte: AS/400, Create, Data, Database, DB2, Funktionen, IBM, IBM i, Index, Restful, SQL, Table, View
12. November 2013 |
Von admin
Wissenschaftler am IBM Forschungszentrum in Rüschlikon haben eine Lösung für die Authentifizierung über das Smartphone und andere mobile Endgeräte entwickelt, die zusätzliche Sicherheit bei zahlreichen Anwendungen wie zum Beispiel dem Mobile Banking oder dem Zugang auf unternehmensinterne Netzwerke und Cloud-Dienste ermöglicht.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Chipkarte, Cloud, IBM, IBM i, IT, JCOP, NFC, Passwort, PIN, Risiko, Security, Security, Server, Verschlüsselung, ZTIC
12. November 2013 |
Von admin
IBM stellte kürzlich den neuen X-Force 2013 Mid-Year Trend- und Risikoreport vor, der einen aktuellen Blick auf die IT-Sicherheitslage für Unternehmen wirft. In dem Bericht wird deutlich, dass CISCOs, Chief Information Security Officers, sich stetig weiterbilden müssen, um mit der raschen Weiterentwicklung der Angriffs-Methoden und -Ziele Schritt zu halten. Neue Angriffs-Ziele kristallisieren sich vor allem in den Bereichen Mobile und Social heraus. Die Angreifer nutzen das Vertrauen der Benutzer im Bereich Social Media und Mobile Technologien aus. Der Report zeigt die Schwachstellen auf.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, AUDIT, IBM, IBM i, IT, monitoring, Risiko, Security, Security, Server, Strategie, Verantwortliche
12. November 2013 |
Von admin
IBM hat eine neue Cloud-Lösung angekündigt, die softwarebasierte Analytik und Cloud-Security-Services kombiniert, um webbasierte Distributed-Denial-of-Service- (DDoS-)Attacken bei den Organisationen besser abzuwehren, die über das Web und in der Cloud geschäftlich tätig sind. Die neue Software und Services basieren auf einer Partnerschaft mit Akamai Technologies, Inc. Als Teil der Cloud-Lösung wird IBM die Akamai cloud-basierte Web-Security-Lösung „Kona Site Defender“ in das IBM Cloud-Security-Services-Portfolio integrieren.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Attacke, Cloud, DDoS, IBM, IBM i, IT, Ressourcen, Risiko, Security, Security, Server, Warnung
12. November 2013 |
Von admin
Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen. Stattdessen müssen sie die Internet-Sicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft eco (www.eco.de).
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Abwehr, Ausweis, Besucher, Engineering, Hacking, IBM, IBM i, IT, Mitarbeiter, Password, Risiko, Security, Security, Server, Social, Training
22. Oktober 2013 |
Von admin
Zugegeben, mein erster Kontakt mit meinem, meines Erachtens zu teueren Telefon, war enttäuschend. Das nennen die auch noch „smart“. Intelligenz erwarte ich auch nicht von Gebrauchsgegenständen, die sollen einfach nur tun, wofür sie da sind. Es ist ja auch nicht das erste Mal, dass ein übereifriger Programmierer mir vorschreibt, wie ich Geräte zu benutzen habe.
Veröffentlicht in Cloud, Social Media, Devices |
Keine Kommentare »
Schlagworte: Android, AS/400, Browser, Cloud, Device, F4, Funktionstasten, IBM i, iPhone, Java, mobil, Navigator for i, Tablet
22. Oktober 2013 |
Von admin
Nachdem ich Ihnen im vorangegangenen Artikel („IBM i und mobile Geräte Ausgabe 06-07/13“) einen Überblick über die Entwicklung von mobilen Anwendungen gegeben habe, erhalten Sie hier ein konkretes Beispiel. Ziel dieses Artikels ist es, Ihnen die nötigen Schritte zu demonstrieren, um eine Client Server App zu realisieren sowie Einblick in die Technologien und Entwicklungsumgebungen zu geben um das gesetzte Ziel zu erreichen.
Veröffentlicht in Cloud, Social Media, Devices, Load`n`go |
Keine Kommentare »
Schlagworte: Anwendung, Cloud, Daten, Device, GEPIR, HTTP, IBM i, iPhone, Mobile, Phone, PHP, Server, Tablet, TCP/IP