Archive for: ‘Mai 2014’

Der richtige Umgang mit Shitstorms

23. Mai 2014 Posted by IBM Experts

Unternehmen müssen von Shitstorms keine nachhaltigen wirtschaftlichen Schäden befürchten. Das zeigt eine Studie der Macromedia Hochschule für Medien und Kommunikation, für die Empörungswellen von...

Exklusive Studie: Wer in der digitalen Revolution untergeht – Vorreiter Bosch – Wirtschaftswoche

23. Mai 2014 Posted by Stefan Pfeiffer

Die Wirtschaftswoche zu "Exklusive Studie: Wer in der digitalen Revolution untergeht - Wirtschaftswoche"

Vorreiter Deutschland: Bosch

200 Apps, 350 digitale Kanäle für Personalmarketing, Vertrieb, Markenführung, 500 Micro-Web-Sites, Blogs und Online-Communities für Heimwerker, Autofahrer, Werkstätten: Bosch ist in der digitalen Welt angekommen – laut Digital Readiness Index so gut wie kein Industrieunternehmen in Deutschland.

„Die Anforderungen unserer Kunden und Mitarbeiter zur Nutzung von Social Media sind enorm gestiegen“, sagt Social-Business-Manager Rüdiger Schönbohm. „Aber das ist nur ein Aspekt.“

Viel wichtiger für den Bosch-Manager: das Projekt Enterprise 2.0, das die interne Vernetzung der weltweit 290.000 Konzernmitarbeiter vorantreibt.

Das Ziel: die interne Kommunikation intensivieren, Doppelarbeit vermeiden, gute Ideen transparent machen, Projekte effizienter managen, Hierarchien abbauen. Statt per E-Mail kommunizieren inzwischen 120.000 Mitarbeiter über die interne Plattform Connect, Ende 2014 sollen es fast doppelt so viel sein.

„Digital sein heißt nicht nur, neue Technologien zu benutzen“, sagt Schönbohm. „Es geht darum, eine Organisation durchgängig zu vernetzen.“

Wie deutsche Industrieunternehmen auf die digitale Wende vorbereitet sind Quelle: Neuland, Digital Readiness Index (DRI)

Wie deutsche Industrieunternehmen auf die digitale Wende vorbereitet sind (Klicken Sie für eine detaillierte Ansicht bitte auf die Grafik) Quelle: Neuland, Digital Readiness Index (DRI)

Mit Erfolg: Dauerte es früher bis zu acht Wochen, komplexe Kundenanfragen etwa zum Aufbau eines neuen Produktionsstandorts zu prüfen, fällt die Entscheidung heute innerhalb von sechs Arbeitstagen. Nicht zuletzt steigert die interne Transparenz den Umsatz.

Die Erkenntnis: Produkte und Dienstleistungen, die einst etwa exklusiv für Automobilhersteller entwickelt wurden, können teils durchaus für Minen- und Kanalbetreiber oder beim Bau von WM-Stadien relevant sein.

via Exklusive Studie: Wer in der digitalen Revolution untergeht - Trends - Erfolg - Wirtschaftswoche.

Verbesserter Schutz gegen Cyber-Attacken

23. Mai 2014 Posted by IBM Press Releases - All Topics - Germany

Das Threat Protection System von IBM wird ab sofort um die neue Trusteer Apex mit Endpoint-Protection erweitert. Diese Software bietet Unternehmen einen verbesserten Schutz an den anfälligsten Stellen im System: dies sind insbesondere Endgeräte wie Notebooks und Desktops.

IBM thinks that MCH3601 and the creation of dumps is normal behavior during a restore operation

23. Mai 2014 Posted by Ralf Petter

The readers of my blog know, that i am a big fan of the "IBM i" operating system, because it is the most stable and reliable system ever built. We have been using "IBM i" and its predecessor "OS/400" since 1993 and we had only one crash (V3R0M5) of the operating system since then. One other big advantage of the system is that backup and restore is an integrated part of the base operating system so that backup and restore is rock solid too. 

But two weeks ago my believe in IBM i got a big hit. We want to restore a library from our backup and made the mistake that one user was still in the application which uses this library. Normally this should result in a CPF3762 error and the file wich is in use should be skipped. But this time we got a unhandled MCH3601 in QSCJSDMP and many dumps and problem records. I do not think that a MCH3601 error and the problem records should be generated in such a situation so we canceled the restore operation and got a second problem that the cancel operation leaves an object in a damaged state in the library. I also think that a cancel of a restore should not leave objects in a damaged state. So i have opened a PMR 22505,060,618 and IBM responded after one and a half week of analyzing the problem with:

MCH3601 and the Creation of Problem records when an restore fails caused by a lock is working as designed. The problem that objects are damaged when a restore is canceled is also working as designed.

This answers are really very disappointing and i can not believe that IBM do not want to solve this problems.


Re: Save the Date – 41. DNUG Konferenz vom 11.-12.11.2014 in Leipzig

23. Mai 2014 Posted by Roswitha Boldt

Als Antwort auf: Save the Date - 41. DNUG Konferenz vom 11.-12.11.2014 in Leipzig

Die Herbstkonferenz wird die zweite Veranstaltung im neuen Konzept.
5 Tracks an beiden Tagen: Entwicklung, Infrastruktur und Business Partner Solutions, dazu 2 Schwerpunkt-Tracks sowie Strategie und Hersteller-News. In den nächsten beiden Wochen sammeln wir die Themen dafür. Sie sind die Basis für die Ausschreibung des Track Managements.

6 Best Practices für mehr Mobile Sicherheit

22. Mai 2014 Posted by IBM Experts

Der Trend zum mobilen Arbeiten ist ungebrochen. Für die IT bedeutet dies eine doppelte Herausforderung: Einerseits fordern Mitarbeiter aus den Fachabteilungen die Unterstützung ihrer privaten mobilen...

[EN] 10 Ingredients for a Successful ‘System of Engagement’ in Marketing

22. Mai 2014 Posted by Stefan Pfeiffer

OR

From Mass Marketing to ‘Systems of Engagement’ (with special Focus on B2B)

This is my presentation from the DNUG – The Collaboration Professionals yesterday. A German language posting has already been published here. Stay tuned: An English version of the article to follow soon:


Filed under: English Tagged: CMO, Digital Marketing, DNUG, featured, Marketing, SocBiz, Social Media

Nachholbedarf für Cloud-Provider

22. Mai 2014 Posted by IBM Experts

Mittelständische Betriebe werden gemeinhin als wenig cloud-affin, wenn nicht gar cloud-feindlich angesehen. Doch das scheint auch am Fehlen passender Cloud-Dienste zu liegen. Laut einer globalen...

Omit directories from a *LINK BRMS Backup

22. Mai 2014 Posted by Ralf Petter

BRMS (Backup Recovery and Media Service) makes it very easy to backup the complete IFS (Integrated File System) of an IBM i machine, with the "*LINK" entry in your backup control group.


But sometimes you want to omit some directories from the backup because otherwise the backup will block applications which have open files in this directories. An example for such directories are the /tmp or the log directories of the web servers. The option to omit directories from "*LINK" backups is a little bit hidden. There is a special Link List in BRMS called "QLNKOMT". Every omit entry in this list will be omitted in "*LINK" backups.

You can work with the lists with the "WRKLBRM" command. Then select option 2 in the "QLNKOMT" line to edit this entry.


Then add the directories you want to omit to the link list. You can add more directories with a "+" in the more values field.

„In der IT muss kollektives Misstrauen gelten“

22. Mai 2014 Posted by IBM Experts

Das Online-Aktionshaus eBay hat bestätigt, dass eine Datenbank, welche Passwörter der Nutzer enthält, bereits zu Jahresbeginn gehackt wurde. Dies wurde erst vor zwei Wochen bemerkt. Das Unternehmen...

Landkreis vertraut bei Kfz-Zulassung auf die Cloud

22. Mai 2014 Posted by IBM Press Releases - All Topics - Germany

Partner für die SaaS-Lösung (Software as a Service) des Landkreises ist das Softwarehaus Telecomputer, dessen Anwendungen in der IBM Cloud im Rechenzentrum Ehningen laufen.

Save the Date – 41. DNUG Konferenz vom 11.-12.11.2014 in Leipzig

21. Mai 2014 Posted by Solveig Schwennicke

Nach der Konferenz ist vor der Konferenz.

 

Die 40. DNUG Konferenz mit sehr interessanten Vorträgen und viel Interaktion ist gerade zu Ende gegangen. Die nächste DNUG Konferenz findet am 11. und 12. November 2014 im  pentahotel Leipzig statt.
 

Tragen Sie sich die Veranstaltung jetzt schon in Ihren Kalender ein!

Data Scientist Ausbildung

21. Mai 2014 Posted by IBM Experts

Die Rolle eines Data Scientists ist nicht klar definiert. Wie beim Begriff Big Data schwingt auch beim Data Scientist eine Menge Hype mit. Der Data Scientist ist zwischen den drei Bereichen IT,...

Der richtige Rahmen für Social Tools

21. Mai 2014 Posted by IBM Experts

Mit der schnellen Installation von ein paar Social Media Tools wird aus einem Unternehmen noch kein Social Enterprise. Zunächst einmal gilt es, die Grundlage zu schaffen und eine soziale...

BYOD-Blacklist reicht nicht

21. Mai 2014 Posted by IBM Experts

Schlägt ein Unternehmen den Bring-your-own-Device (BYOD)-Weg ein, muss es unbedingt Sicherheitsrichtlinien systematisch aufstellen und konsequent umsetzen. Nur so wird die eigene IT keinen Risiken...