+++ Monday Morning Ticker +++    15. Oktober 2018



 









Axians ICT Austria übernimmt ROHA

[15.10.18] +++ Die Axians ICT Austria übernimmt den IT-Anbieter ROHA von Wolfgang M. Roser und verstärkt damit das Portfolio zu IBM i (vormals AS400) und Business Intelligence (BI). „Mit dieser Akquisition verstärken wir unser Angebot als digitaler Komplettanbieter für Enterprise-IT. Wir vertiefen gerade im Midrange-Segment unsere Lösungen, wo wir bereits bisher über eine Expertise wie kaum ein anderer Anbieter verfügen. Unsere auf hohe Autonomie ausgerichtete Unternehmenskultur garantiert dabei, dass das Unternehmen in bewährter Weise weitergeführt wird“, erläutert Peter Werzer, CEO von Axians ICT Austria. weiter ]


Anzeige

WS Datenservice: „Managed Services erlauben Konzentration auf das Kerngeschäft“

Mit einem eindeutigen Preisvorteil gegenüber eigenen IT-Infrastrukturen bietet der „IBM Gold Business Partner“ WS Datenservice den Anwenderunternehmen „Managed Services“ an. Dazu stellt es hochverfügbare IT-Plattformen auf der Basis von POWER- oder x86-basierten Komplettsystemen in einem hochverfügbaren, deutschen Rechenzentrum bereit. Mehr…


Künstliche Intelligenz ist Top-Thema bei Unternehmen

[15.10.18] +++ Die Faszination der Künstlichen Intelligenz (KI) liegt vor allem in ihren Möglichkeiten, die Arbeitswelt und Teile des Privatlebens grundlegend zu revolutionieren. Aber über welchen Status quo verfügen die KI-Technologien tatsächlich und welche Bedeutung messen ihnen sowohl die Unternehmen als auch die führenden deutschen IT-Dienstleister heute und in Zukunft bei? Mit diesem Thema haben sich das Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder und Lufthansa Industry Solutions beschäftigt und im Rahmen der Studie 2018 zum Markt für IT-Beratung und IT-Service in Deutschland in einer Sonderanalyse die Relevanz von KI in führenden Unternehmen untersucht. weiter ]


Anzeige

Der neue _data: Datenintegration mit Standardsoftware

Kunden, Partner, Lieferanten, Dienstleister müssen täglich an eigene Systeme angebunden werden. Schnittstellen sollten deshalb mit einem Klick zur Verfügung stehen. Die Lösung: Lobster_data. In sechs logischen Schritten lassen sich alle Integrationsthemen abbilden. Läuft auf Handy und Tablet. Auf Notebook und Desktop. On premise und in der Cloud. Ein Tool von EAI bis EDI. Alle Industriestandards. Mehr…


MathWorks führt die 5G Toolbox für MATLAB ein

[15.10.18] +++ MathWorks stellt die 5G Toolbox vor, die standardkonforme Wellenformen und Referenzbeispiele für die Modellierung, Simulation und Verifikation der Bitübertragungsschicht von Kommunikationssystemen nach dem 3GPP-Standard für neue 5G-Funktechnologien (5G New Radio, NR) bietet. Mit der 5G Toolbox können Entwickler schnell wichtige Algorithmen entwickeln und die Leistung von End-to-End-Verbindungen von Systemen vorhersagen, die der 5G-Standardspezifikation von Release 15 entsprechen. weiter ]


Anzeige

K-Fall: Wann ist es so weit?

Technik-Havarie, Hacker-Angriff, menschlicher Fehler: Die eigentliche Frage ist nicht ob, sondern wann – und wie Sie auf einen K-Fall vorbereitet sind. Gute Nachricht: Mit dem Datensicherungskonzept von Toolmaker (1,90 EUR pro Tag!) sind Sie auf der sicheren Seite. Mehr über die unschlagbar günstige kontinuierliche Datensicherung hier: Mehr…


Bewerber zwingen Unternehmen zum Umdenken

[15.10.18] +++ Die positive Arbeitsmarktsituation in Deutschland führt dazu, dass Bewerber immer selbstbewusster auftreten und ihre Forderungen bei Gehaltsverhandlungen entsprechend hoch ansetzen. Wie die Arbeitsmarktstudie 2018 von Robert Half belegt, besteht derzeit eine deutliche Diskrepanz zwischen dem, was Kandidaten verlangen und dem, was Unternehmen als angemessen erachten und anbieten. Fast 80 % der Personalverantwortlichen finden, dass Bewerber manchmal zu hohe Gehaltsvorstellungen haben. weiter ]


Anzeige

IBM i Secutiry – nicht nur wegen der DSGVO – Webinar 23.10.2018

Haben Sie schon alles geschafft, was die einschlägigen Datenhaltungs- und -Umgangsvorschriften verlangen? Und sind Sie sicher, dass Ihr System sicher ist vor Ransomware, Eindringlingen Datenklau und unbefugten Blicken auf Datenbankfelder? Sicher nicht! Deshalb gleich anmelden! zum Webinar


Software-Lösung verbindet ERP und Shopfloor

[15.10.18] +++ Die COSCOM Computer GmbH realisiert Datenvernetzungsstrategien vom ERP-System in den Shopfloor der zerspanenden Fertigungsindustrie. Datenprozesse lückenlos zu gestalten und Synergien zu nutzen sind wesentliche Bestandteile von Digitalisierungsvorhaben im Bereich der CNC-Werkzeugmaschinen. COSCOM bietet mit seinem FactoryDIRECTOR eine Software, die diese Bestandteile im Wesentlichen zwischen ERP und Shopfloor löst. weiter ]


Anzeige

IBM i Workshop in Köln: RPG Update 2018 – Object based Programming

Die Evolution von RPG ist in der nächsten Runde. Es reicht nicht nur eine neue Syntax zu beherrschen – ein strukturelles Umdenken hin zur Objektorientierung ist gefragt: Free Form Syntaxen, Haupt- interne und externe Prozeduren, native Dateiverarbeitung, INFDS und PSDS, Programme, Module, Serviceprogramme, Umwandlung von komplexen Anwendungen, RPG-basierte Open Source Bibliotheken… Mit Übungen. Köln 6./7.11.


KI ist in deutschen Unternehmen Chefsache

[15.10.18] +++ NetApp, einer der führenden Spezialisten für Datenmanagement in der Hybrid Cloud, gibt die Ergebnisse einer aktuellen Umfrage zur künstlichen Intelligenz (KI) bekannt. weiter ]


Anzeige

POW3R: Kongress für IBM i Spezialisten und Entscheider

Sind Ihre Anwendungen in die Jahre gekommen? Wollen Sie moderne Technologien einsetzen? Wie steht es mit Open Source? Ist mein System wirklich sicher? Wie geht angepasste Hochverfügbarkeit? Wie sieht die Roadmap von IBM aus? Wie bekomme ich IBM i Fachkräfte? Wie mache ich meine Datenbank DSGVO-konform? Wie hilft mir die Datenbank bei meiner Entwicklerarbeit? Wie machen das die Anderen...? Antworten am 13./14.11. in Schweinfurt:


Strategisches Schwachstellen-Assessment als Basis für Cyber-Sicherheit

[15.10.18] +++ In seinem Bericht hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cyber Security. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber?Abwehr und Risikominderung setzen. weiter ]


Anzeige

Fulda - IBM i Workshops: RPG, WebService, iAccess

Drei wichtige Workshops: SQL-Update 2018: Tools, SQL-Scripting, OLAP-/BI-Funktionen, SQL-Funktionen, Daten schützen, Daten in der Zeit am 4.12. WebServices on IBM i: Service Provider und Consumer, SOAP vs. REST, WSDL, http-Methoden, XML vs. JSON. RPG SOAP/REST, SQL WebService Funktionen…5.12. i Access: CA nicht für Win 10 zertifiziert: i Access Client-Solutions – Installation, Funktionen, Konfiguration, Datentransfer, IFS, SQL, Performance, HMC, für Web und Mobile… am 6.12.2018 Mehr…


Tipps zur Data Leakage Prevention

[15.10.18] +++ Als renommierter deutscher Systemintegrator und Managed Service Provider hat Controlware eine detaillierte Checkliste für die Umsetzung unternehmensweiter Data-Leakage-Prevention-Konzepte entwickelt. Der Leitfaden gibt Unternehmen bewährte Best Practices an die Hand, um Datenbestände effizient zu klassifizieren und Datenverluste zuverlässig zu unterbinden. weiter ]


Anzeige

Optionen gegen den Fachkräftemangel in der IT

Die fortschreitende Digitalisierung der Wertschöpfungsketten bedingt mit unterschiedlichen Systemen agil, in hoher Qualität, sicher und jederzeit verfügbar zu interagieren. Herausforderungen, bei denen IT-Abteilungen oft an ihre Kapazitätsgrenzen stoßen. Wenn sich dann das Notwendige nur auf das Machbare reduziert… Im Webinar am 8. November ab 10:00 Uhr lernen Sie erprobte Lösungsansätze kennen, die aus der Klemme helfen. Anmeldung hier


Wrike schafft einheitlichen, digitalen Arbeitsplatz

[15.10.18] +++ Einen einheitlichen, digitalen Arbeitsplatz propagiert Wrike: Er soll sicherstellen, dass die Arbeit mit den wichtigsten Geschäftszielen in Einklang ist. Das Unternehmen stellte auf seiner Nutzerkonferenz in San Francisco Anfang Oktober entsprechende neuen Funktionen vor. weiter ]


Sicherheit für alle Endgeräte: Deutsche Telekom und Symantec arbeiten zusammen

[15.10.18] +++ Die Deutsche Telekom und Symantec stellen den Unternehmenskunden der Deutschen Telekom mit Symantec Endpoint Protection Cloud (SEP Cloud) eine einheitliche Sicherheitslösung für heterogene Endgeräte und Windows Server in Kürze zur Verfügung. weiter ]


Mehrheit der Nutzer bevorzugt inländische Datenspeicherung

[15.10.18] +++ Der eco – Verband der Internetwirtschaft e.V. und die Allianz zur Stärkung digitaler Infrastrukturen weisen darauf hin, dass Internetsicherheit bereits an der Basis, nämlich den Rechenzentren und anderen Betreibern digitaler Infrastrukturen – anfängt. Eine aktuelle Civey-Umfrage belegt: Die Mehrheit der Nutzer vertraut auf Rechenzentren im Inland. weiter ]





http://www.midrange.de
Geschäftsführer: Klaus-Dieter Jägle

Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. Wenn Sie nicht der richtige Adressat sind oder diese E-Mail irrtümlich erhalten haben, informieren Sie bitte sofort den Absender und vernichten Sie diese Mail. Das unerlaubte Kopieren sowie die unbefugte Weitergabe dieser Mail ist nicht gestattet.

Falls Sie auf diesem Wege keine Nachrichten mehr von uns erhalten möchten, genügt eine kurze Information mit diesem Returnklick an uns.