+++ Monday Morning Ticker +++    03. Juni 2019



 









Die sechs größten Fehler beim Stammdaten-Management

[03.06.2019] +++ In jedem Projekt zum Stammdaten-Management tauchen typische Probleme auf. Information Builders skizziert die sechs häufigsten Worst Practices und zeigt, wie sie sich vermeiden lassen. weiter ]


Anzeige

Benutzerprofile und Systemwerte synchron halten auf mehreren Systemen ist einfach ….

…. wenn Sie dafür iSecurity Replication einsetzen. Das Modul erleichtert diese Aufgabe durch Definition von Regeln und die automatische Verteilung relevanter Informationen aus einem zentralen Referenzsystem in ferne Systeme (Multi-System- und Multi-LPAR-Umgebungen). Als Admin oder Manager müssen Sie nicht eingreifen. Der notwendige Überblick ist stets vorhanden, denn alle Vorgänge werden vollständig protokolliert. Mehr


Überwachung allerorts: Jeder kann sich dagegen wehren

[03.06.2019] +++ Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. weiter ]


Anzeige

Whitepaper OCR – 5 Tipps, um die Erkennungsrate zu steigern

OCR ist die Brücke zwischen Papier und digitaler Form, damit bildet sie das Herzstück vieler Digitalisierungsprojekte. Die Texterkennung ist jedoch nur so gut, wie die Belege, die sie ausliest. Gute Vorarbeit beim Scannen, die Lesbarkeit von Geschäftsdokumenten sowie die Stammdatenqualität zu beachten, sind nur einige Tipps, wie Sie die Erkennungsraten deutlich steigern können. Erfahren Sie mehr in unserem kostenfreien Whitepaper: Hier


Entwicklung des Stream Processings schreitet voran

[03.06.2019] +++ Die allgemeine Verfügbarkeit seiner Plattform 1.4.0 hat Ververica bekannt gegeben. Diese Version der Plattform bietet Verbesserungen an bestehenden Komponenten und einige nützliche neue Funktionen, von der nativen Unterstützung für Apache Flink 1.8.0 bis hin zu Verbesserungen an der Web-basierten Benutzeroberfläche, die es ermöglicht, Flink-Anwendungen mit wenigen Klicks skalierbar zu konfigurieren und zu betreiben. weiter ]


Anzeige

Zeiterfassung und Zutritt trifft SAP

Sie haben SAP im Einsatz und möchten Ihre Unternehmenssicherheit neu organisieren? Am besten über eine Plattform, die verschiedene Funktionen der Zutrittssteuerung bündelt? Bei DEXICON Enterprise von PCS bilden die Stammdaten aus SAP die Basis für die Zutrittssteuerung. Erweiterungsmöglichkeiten wie Videoüberwachung, Besucherverwaltung und Lieferverkehrsmanagement schließen Sicherheitslücken. Informieren Sie sich auf der SicherheitsEXPO, 26.-27.06.2019, MOC München, Halle 3, Stand D04. Mehr


Assessment zur Ermittlung des Reifegrads von Rechenzentren

[03.06.2019] +++ Mit einem Online-Assessment unterstützt NetApp Unternehmen bei der Strategiefindung zur Modernisierung ihres Rechenzentrums. Die Teilnehmer erhalten einen kostenfreien Report mit Handlungsempfehlungen. weiter ]


Anzeige

Neue 2D Barcodes in SpoolMaster verfügbar

Nach der Implementierung des Swiss QR-Codes, wurde das Modul 2D Barcode um weitere 2D-Codes ergänzt. Bislang konnten Data Matrix und QR-Codes umgesetzt werden. Nun sind auch die Varianten Aztec, MaxiCode und PDF 417 möglich. Diese Codes wurden in Speditionsunternehmen für den Druck von Versandetiketten zur Optimierung der Logistikkette benötigt und für die Kunden implementiert. Nun stehen diese 2D-Codes allen SpoolMaster-Nutzern zur Verfügung. Interesse?


Cyber-Hygiene als Grundstein der IT-Security

[03.06.2019] +++ Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen. weiter ]


Anzeige

PDF erstellen ohne Spool? Mit pdf4i radikal einfach!

pdf4i ist eine Bibliothek mit ILE-Funktionen, die auf PDFlib aufbaut. Damit generieren Sie PDF-Dokumente direkt aus RPG- und Cobol-Programmen - blitzschnell und ohne Umweg über eine Spooldatei. Angebote, Auftragsbestätigungen, Rechnungen, Lieferscheine in kürzester Zeit praktisch aufwandslos erstellen? Dazu sauber und ansprechend im aktuellen Firmen-Design? Mehr ….


Ein Jahr DSGVO: Woran es in vielen Unternehmen noch scheitert

[03.06.2019] +++ Am 25. März hat sich das Inkrafttreten der DSGVO zum ersten Mal gejährt. Die Datenschutzgrundverordnung verfolgt den Zweck, die Nutzung personenbezogener Daten zu reglementieren und den Datenschutz zu verbessern. Entgegen vieler Voraussagen sind die erwarteten Abmahnwellen ausgeblieben. Auch die Gesamtsumme der in Deutschland verhangenen Strafen nach Verstößen gegen die Verordnung hat sich mit insgesamt 485.000 Euro in Grenzen gehalten. Insgesamt 81 Mal wurde eine Strafe verhängt, womit das durchschnittliche Strafmaß bei knapp 6000 Euro lag. weiter ]


Anzeige

SAP-Webinare: Einführung S/4HANA sowie Zeiterfassung und -Management für SAP

Meist scheitern IT-Innovationen an der Akzeptanz durch die Fachabteilungen. Schauen Sie sich deshalb den Einführungsprozess an, der neben den technischen Aspekten einer S/4HANA Einführung die Akzeptanz durch die Fachabteilungen im Fokus hat. Der aktuelle EuGH Spruch sollte die Digitale Zeiterfassung initiieren. Professionelles Arbeitszeitmanagement ist eine betriebswirtschaftliche Notwendigkeit. Erleben Sie die entsprechende Best-of-Breed-Anwendung mit perfekter SAP-Integration. Termin: 6. Juni, 10:00 Uhr. Zur Übersicht und Anmeldung


Das können Unternehmen & Kunden von Chatbots erwarten

[03.06.2019] +++ Wenn es um die Potenziale von Chatbots im Kundensupport geht sind konkrete Daten wichtig: Im Auftrag des OTTO Newsroom wurden diverse Studien und Fachartikel zum Thema Chatbots untersucht und die spannendsten Erkenntnisse übersichtlich aufbereitet. weiter ]


Anzeige

MIDRANGE KONGRESS für IBM i in Wien am 24./25.9.2019

Erleben Sie zukunftsweisende Technologien, moderne Produkte sowie Konzepte und Methoden damit der Digitale Wandel gelingt. Mit Strategievorträgen z.B. zu Cloud/Managed Services, Leuchtturm Projekte, Modernisierungsstrategien, Verfügbarkeit, Security, IT-Nachwuchs. In den Education Tracks geht’s um Handfestes: Softwaremodernisierung, Datenaustausch und -Integration, Open Source Lösungen einsetzen, Flash Medien, ACS, SQL, RPG… Erfahrungsaustausch und Networking. Mit großer Businesspartner-Ausstellung. Info und Anmeldung:


Barracuda stattet seine WAF und WAFaaS mit Advanced Bot Protection aus

[03.06.2019] +++ Als Anbieter von Cloud-basierten Sicherheitslösungen gibt Barracuda die sofortige Verfügbarkeit des Services Advanced Bot Protection sowohl für die Barracuda WAF-as-a-Service-Plattformen als auch für die Web Application Firewall bekannt. Advanced Bot Protection nutzt künstliche Intelligenz beziehungsweise Maschinelles Lernen, bei der Identifizierung und Abwehr schadhafter Bots. weiter ]


Anzeige

SQL Today – Workshop in Wien

Die Funktionalität der Db2 wächst seit Jahren überproportional. IBM i gilt deshalb nicht umsonst als „Database Server of Choice“. Lernen Sie warum: Historische und zukunftsbezogene Daten, Datenintegration (XML, JSON, WebServices), SQL für Analytics, Sicherheit, Daten in der Zeit, SQL für Systemadministration. Zweitägig in Wien 16./17.9.


Code42 kündigt neues Partner-Portal an

[03.06.2019] +++ Code42 weitet sein Channel-Partner-Programm ab sofort auf die EMEA-Region aus und nimmt dabei die Märkte in Deutschland und UK in den Fokus. Teil der Expansionsstrategie sind der Launch der neuen Code42 Next-Gen Data Loss Protection Lösung im europäischen Channel und bei den Reseller-Partnern. Darüber hinaus stellt Code42 sein neues Partner-Portal vor. weiter ]





http://www.midrange.de
Geschäftsführer: Klaus-Dieter Jägle

Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. Wenn Sie nicht der richtige Adressat sind oder diese E-Mail irrtümlich erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail ist nicht gestattet.

Falls Sie auf diesem Wege keine Nachrichten mehr von uns erhalten möchten, genügt eine kurze Information mit diesem Returnklick an uns.