Beiträge zum Stichwort ‘ IBM i ’

System i Menüs erstellen ohne SDA

12. November 2013 | Von

Einige Möglichkeiten schlummern sozusagen im Verborgenen. Teilweise ist nur das richtige Kombinieren von verschiedenen Funktionen notwendig, um neue Möglichkeiten in eigenen Anwendungen zu realisieren.



Funktions- und Action-Tasten variabel steuern ohne Bezugszahlen:

12. November 2013 | Von

Es gilt wie immer: „Klein und mit wenig Aufwand große Effekte erzielen.“ Einige Möglichkeiten schlummern sozusagen im Verborgenen. Teilweise ist nur das richtige Kombinieren oder die richtige Abfragen notwendig, um Funktionen in eigenen Anwendungen besser, einfacher und variabler zu lösen.



Von 5250-Oberfläche variabel in Google Maps positionieren:

12. November 2013 | Von

Liebe System i Freunde, In heutigen Kapitel werden Source-Beispiele mit Erklärungen und Erstellungs-Angaben dargestellt, die klein sind und mit wenig Aufwand große Effekte erzielen.



Neuerungen für DB2 for i mit TR6

12. November 2013 | Von

Mike Cain, Team Leader des IBM DB2 for i Center of Excellence in Minnesota, erklärt anhand einiger Beispiele, welche Verbesserungen das Technology Refresh 6 mit den Februar 2013 Announcements für DB2 bringt.



Authentifizierung über Smartphone, Tablet und Co

12. November 2013 | Von

Wissenschaftler am IBM Forschungszentrum in Rüschlikon haben eine Lösung für die Authentifizierung über das Smartphone und andere mobile Endgeräte entwickelt, die zusätzliche Sicherheit bei zahlreichen Anwendungen wie zum Beispiel dem Mobile Banking oder dem Zugang auf unternehmensinterne Netzwerke und Cloud-Dienste ermöglicht.



X-Force Report 2013

12. November 2013 | Von

IBM stellte kürzlich den neuen X-Force 2013 Mid-Year Trend- und Risikoreport vor, der einen aktuellen Blick auf die IT-Sicherheitslage für Unternehmen wirft. In dem Bericht wird deutlich, dass CISCOs, Chief Information Security Officers, sich stetig weiterbilden müssen, um mit der raschen Weiterentwicklung der Angriffs-Methoden und -Ziele Schritt zu halten. Neue Angriffs-Ziele kristallisieren sich vor allem in den Bereichen Mobile und Social heraus. Die Angreifer nutzen das Vertrauen der Benutzer im Bereich Social Media und Mobile Technologien aus. Der Report zeigt die Schwachstellen auf.



Abwehr von DDoS-Attacken

12. November 2013 | Von

IBM hat eine neue Cloud-Lösung angekündigt, die softwarebasierte Analytik und Cloud-Security-Services kombiniert, um webbasierte Distributed-Denial-of-Service- (DDoS-)Attacken bei den Organisationen besser abzuwehren, die über das Web und in der Cloud geschäftlich tätig sind. Die neue Software und Services basieren auf einer Partnerschaft mit Akamai Technologies, Inc. Als Teil der Cloud-Lösung wird IBM die Akamai cloud-basierte Web-Security-Lösung „Kona Site Defender“ in das IBM Cloud-Security-Services-Portfolio integrieren.



Sicherheitstraining für Mitarbeiter

12. November 2013 | Von

Es genügt nicht, wenn Firmen ihren Beschäftigten Sicherheitsvorschriften machen. Stattdessen müssen sie die Internet-Sicherheit mit den Mitarbeitern trainieren, rät der Verband der deutschen Internetwirtschaft eco (www.eco.de).



SmartPhones /Tablets, Teil 2

22. Oktober 2013 | Von

Zugegeben, mein erster Kontakt mit meinem, meines Erachtens zu teueren Telefon, war enttäuschend. Das nennen die auch noch „smart“. Intelligenz erwarte ich auch nicht von Gebrauchsgegenständen, die sollen einfach nur tun, wofür sie da sind. Es ist ja auch nicht das erste Mal, dass ein übereifriger Programmierer mir vorschreibt, wie ich Geräte zu benutzen habe.



IBM i und mobile Geräte Teil 2

22. Oktober 2013 | Von

Nachdem ich Ihnen im vorangegangenen Artikel („IBM i und mobile Geräte Ausgabe 06-07/13“) einen Überblick über die Entwicklung von mobilen Anwendungen gegeben habe, erhalten Sie hier ein konkretes Beispiel. Ziel dieses Artikels ist es, Ihnen die nötigen Schritte zu demonstrieren, um eine Client Server App zu realisieren sowie Einblick in die Technologien und Entwicklungsumgebungen zu geben um das gesetzte Ziel zu erreichen.