Beiträge zum Stichwort ‘ IT ’

Suche, Direktansprache, Bewerbung & Co: Social-Media-Plattformen als Recruitingportale

12. November 2013 | Von

Immer mehr Unternehmen entdecken Social Media als Recruitingtool. Darauf haben viele Anbieter mit spezifischen Lösungen für Recruiter reagiert. Im Trend liegen Systeme für Active Sourcing (aktive Mitarbeitersuche), Sourcing (Stellenanzeigen), Employer Branding und die mobile Bewerbung über Social Media. Über offene Schnittstellen können Unternehmen auch die hauseigene Bewerbersoftware andocken.



Das Tape feiert Jubiläum

22. Juni 2012 | Von

Der Bandspeicher als IT-Speichersystem feierte am 21. Mai 2012 seinen sechzigsten Geburtstag. IBM hat die Entwicklung von Bandspeichereinheiten maßgeblich mitgestaltet. Mit der Einführung der Magnetbandeinheit IBM 726 im Jahr 1952 beginnt die innovative Tapeentwicklung über Jahrzehnte. Heute steht diese altbewährte Technologie mit LTO 5- und IBM TS1140-Laufwerken und Kassetten vor einer Renaissance. Als Medium zur preisgünstigen Langzeitarchivierung ohne Stromverbrauch und technologischen Neuerungen gehört Tape noch immer zu den modernsten Speichertechnologien professioneller Unternehmens-IT.



RPG OA /free

7. März 2012 | Von

Gute Nachrichten für RPG-Programmierer: Nach einer angemessenen „Gesichtswahrungszeit“ hat sich IBM offenbar entschlossen, eine der vielversprechendsten Neuerungen der letzten Zeit zukünftig als festen Bestandteil von ILE RPG auszuliefern. Rational Open Access: RPG Edition, so der vollständige Name, soll über PTFs für Anwender von IBM i 6.1 und 7.1 verfügbar gemacht werden.



Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

11. Januar 2012 | Von

Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.



10 typische Stolpersteine bei der internen IT-Sicherheit

11. Januar 2012 | Von

Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.



Studie GreenIT: Deutscher Mittelstand scheut hohe Ausgaben nicht

12. April 2011 | Von

Laut der Studie „Prognose 2011 – Konsolidierung und GreenIT im deutschen Mittelstand“, durchgeführt vom Deutschen Forum für Hochverfügbarkeit, scheuen Unternehmen in der Bundesrepublik im Zusammenhang mit GreenIT hohe Kosten nicht.



IT-Karikatur – Verschiedene Wege zum Erfolg

22. Januar 2011 | Von

Unterhaltsame IT-Karikaturen



Cloudcomputing IT-Karikaturen

1. Januar 2011 | Von

Unterhaltsame IT-Karikaturen



Steigende Mobilität erfordert sichere Lösungen für Mobile Endgeräte

9. Januar 2009 | Von

Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Unternehmen benötigen heute ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.