Archive for: ‘Oktober 2015’

Blitzschnell: Neue Flashspeichersysteme von IBM

16. Oktober 2015 Posted by Hans Rehm

Mit der DS8880-Familie kündigt IBM in diesen Tagen eine Reihe neuer Enterprise-Speichersysteme an, die wichtige Rechenprozesse beschleunigen und Kunden in Echtzeit Einblicke auf ihre Datenbasis bieten können.

image
Auf DS8880-Systemen laufen wichtige Anwendungen schneller denn je. Sie sind so hochverfügbar wie noch nie.Damit decken sie die laufenden Anforderungen vieler Branchen und Aufgabengebiete ab. Beispielsweise finden sich solche Systeme in der Banken- und Finanzbranche, im Verwalten elektronischer Krankenakten, bei Enterprise-Resource-Planning (ERP), Customer-Relationship-Management (CRM) und Einzelhandelsystemen, die einen schnellen und zuverlässigen Zugang zu Daten benötigen. Mit einer neuen Preispolitik ist das DS8880 auch für den Mittelstand geeignet.


Die neue Architektur mindert Risiken, da Komponenten redundant ausgelegt sind und online aufgerüstet werden können. Damit verringert sich die statistische Ausfallzeit auf unglaublich minimale durchschnittlich 30 Sekunden im Jahr ("six nines") – sind Disaster-Recovery-Lösungen an verschiedenen Standorten installiert, sogar weniger. Die neuen Speichersysteme lassen sich in cloud-basierte und Mission-Critical-IT-Umgebungen leicht und wirtschaftlich integrieren.

Das System skaliert auf bis zu 3 Petabyte und hat erweiterte Funktionen für Datensicherheit. Die Navigation auf dem DS8880 Graphical-User-Interface (GUI) ist intuitiv gestaltet: individuell anpassbare Darstellungen, interaktive Menüs und ein Konfigurationsassistent. Administratoren können eine komplette Lösung in weniger als 30 Minuten installieren.

image

 

Hier also die neuen Stars der IBM Speicherfamilie:
IBM DS8884 – ein günstiges, platzsparendes System, das benutzerfreundliche Arbeitsabläufe und hohe Verfügbarkeit bietet.
IBM DS8886 – ein Enterprise-System, das wichtige Anwendungen mit einer bis zu doppelt so großen Leistung beschleunigt [5] und eine 99,9999-prozentige Verfügbarkeit gepaart mit Multi-Site-Replication bietet.
IBM DS8888 – ein All-Flash-Speichersystem, das Anfang 2016 erhältlich sein wird. Es wurde für die extreme Beschleunigung wichtiger Anwendungen geschaffen, bietet Non-Stop-Verfügbarkeit und vereinfachte Integrationsmöglichkeiten.


Ein Beispielanwender ist Tata Sky, einer der größten Anbieter von Satellitenfernsehen in Indien. Er hat sich für ein neues hybrides Speichersystem von IBM entschieden, um eine bessere Versorgung seiner 30 Millionen Kunden zu gewährleisten.

Weitere Informationen unter www.ibm.com/DS8000
 

-

Blitzschnell: IBM stellt neue Hochleistungs-Flashspeichersysteme vor

16. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

Mit der DS8880-Familie kündigt IBM (NYSE: IBM) eine Reihe neuer Enterprise-Speichersysteme an, die wichtige Rechenprozesse beschleunigen, Daten sichern und Kunden in Echtzeit Einblicke auf Datenbasis sowie durchgängige Verfügbarkeit bieten können.

50 Jahre z/VSE: Neuer Treibstoff für kleine Großrechner

15. Oktober 2015 Posted by Hans Rehm

Wieder einmal ein rundes Jubiläum in der IT-Welt: Bereits seit 5 Jahrzehnten gibt es z/VSE, das "kleine" Großrechnerbetriebssystem, das übrigens unter der weltweiten Entwicklungshoheit des IBM Labors Böblingen steht. Und dabei sollte es doch ursprünglich als Provisorium nur wenige Monate im Einsatz bleiben. Aber was gut war, blieb gut bis heute, auf Wunsch der Anwender: 1965 kündigte IBM "DOS/360" an, das erste kommerziell verfügbare Betriebssystem für die S/360-Architektur. DOS/360 bewährte sich aufgrund seiner hohen Ressourceneffizienz bei den damals limitierten und extrem teuren Speichermengen.

image

Über die Jahrzehnte hat sich DOS/360 aufgrund der hohen bleibenden Nachfrage der Anwender in z/VSE verwandelt, das noch immer weltweit eine vierstellige Anzahl an Mission-Critical-Aufgabenstellungen in Unternehmen aller Branchen - weltweit - unterstützt, beispielsweise Barclays, Fratelli Carli oder den Supreme Court of Virginia. 2007 schuf die Guide Share Anwendervereinigung eine europäische Workingroup für die Nutzer von z/VSE sowie dem Virtualisierungssystem z/VM (der ersten kommerziellen Virtualisierungsmaschine überhaupt, seit 1972). Dazu kamen die neuen Möglichkeiten mit Linux auf zSystems.

Da die Kombination aus z/VSE, z/VM und Linux on z Systems eine wichtige Rolle für den Anwendereinsatz auch in Zukunft spielt, werden die künftigen Möglichkeiten übrigens am 19-21.10.2015  im Rahmen einer Konferenzveranstaltung gemeinsam in Stuttgart und Böblingen vorgestellt. Die neue Version von z/VSE, V6, wird voraussichtlich noch 2015 verfügbar werden und öffnet den Weg für eine hoffentlich lange, weitere Zukunft.

Weitere Informationen  zur Konferenz: https://events.paxido.com/vmvse-autumn-2015/registration/

Weitere Informationen über IBM z/VSE:
http://www-03.ibm.com/systems/z/os/zvse/

IBM BusinessConnect 2015: Digitalisierung in der Versicherungsbranche

15. Oktober 2015 Posted by Dietmar Müller

Ein verändertes Kundenverhalten, neue Formen der Zusammenarbeit und technologische Innovation treiben die Digitalisierung in der Versicherungswirtschaft. Auf der IBM BusinessConnect am 20. Oktober in Köln erfahren Sie anhand konkreter Beispiele, wie innovative Technologien und Analytics zusätzlichen Nutzen für Kunden und Unternehmen erzeugen können.

XPages: Java Interfaces Java and Test Driven Development

15. Oktober 2015 Posted by Bernd Hort

A word of warning: the following article is quite lenghty and abstract. It basically says that using Java Interface in your XPages projects leads to better (that means more maintanable) code and that with the help of the OpenNTF project org.openntf.junit.xsp a developer can utilize Java Interfaces to write better test code for their XPages projects.


I have to confess that when I started with Java Development some time ago I didn't like Java Interfaces. While in some cases I could see that they are useful most of the time they gave me a hard time trying to understand the code of someone else. My usual approach for reading someone else code is to figure out how to invoke the part I'm interested in and then take a close look at the parameters that are passed to the method and the return value. Interfaces due to their nature shield the implementation.. But that the part I was interested in. Searching for the current implementation made it more complicated.

Since working with XPages my preferences had completely changed. Like most of the Notes developer which start with Java my code used to be small. If you write some Notes Agent to invoke a Web Service or generate a PDF document there is normally not much need for an elaborated design of your class hierarchy.

But nowadays as we developed our own XPages framework totally Java based the rules and approaches must cope with the arising complexity. One aspect were Java Interfaces helps us is the Open/closed principle. Simply speaking the Open/close principal state that code should be open for extension but closed for modification. With modification are those meant that leads to changes in calling methods and therefore are costly and error-prone. If you find a better way to implement an algorithm inside your class no one will complain. But if there is change in your API resulting into the necessity to change code in a lot of calling methods things might get messy.

By using Interfaces as parameters and return values it is like having a contract. The caller of your method can rely on whatever will be passed to the method and returned from it will work as long as it implements the Interface. If you write a new class which is way faster than your old code you can use it instead without worrying that you break something. This is true as long as the new code implements the same Interface. If you find a cool new OpenSource library which you would like to use instead and it does not implement the Interface, you can simply write a wrapper for it.

To believe nothing breaks by your change is one thing. To know it, is another thing. This is were Test Driven Development and JUnit Testing comes in. The idea to walk away from any change you made and to be absolute confident that everything works is amazing.

My first steps using JUnit were a little bit frustrating because there is no way to run JUnit test in Domino Designer directly for your XPages Java code due to the virtual file system a NSF is from Eclipse point of view. So I had to export my Java code and then run JUnit tests in a stand alone Eclipse.

I really was delighted when I read about the OpenNTF project org.openntf.junit.xsp. This project allows to execute the JUnit Tests from within an XPage.

One of the challenges with writing test code is that with systems running in a special environment like XPages you have to find a way to have living objects from this environment. A way around this issue is to use a mock object. And again with Java Interfaces this is easy. Instead of basing an existing Notes document to your test code you could pass a mock up object since lotus.domino.Document is a Java Interface. So there is no need to have a Notes Session, a Notes Database and a existing Notes Document that meets your test requirements for now and all the future to pass your JUnit test.

Christian Güdemann did a great job integrating EasyMock into org.openntf.junit.xsp. Read more in his blog post "org.openntf.junit.xsp – now with EasyMock support".

Have a closer look into using Java Interfaces today. They really help you.

Happy coding!

Ja wo sind sie denn, die Datenbrillen?

15. Oktober 2015 Posted by Dietmar Müller

Mit großem Trubel sind im vergangenen Jahr Datenbrillen wie Google Glasses vorgestellt worden. Im Alltag tauchen sie aber praktisch nicht auf.

Domino 9.0 SysAdmin 2 Schulung, 10. – 12.11.2015

15. Oktober 2015 Posted by Manfred Dillmann

Ich biete einen weiteren Schulungstermin wie folgt an – falls der Termin bei Ihnen nicht möglich ist, fragen Sie bitte nach einer Alternative. Wir finden bestimmt eine Lösung.

Themen
Es werden alle in meinem Buch besprochenen Themen während der Schulung behandelt und in der Kursraumumgebung implementiert und getestet. Eine genaue Übersicht aller angesprochenen Themen finden Sie in dieser PDF-Datei.

Zeitpunkt / Dauer der Schulung
Die Schulung umfasst 3 Tage und findet am Di. 10. – Do. 12.11.2015 statt.

Schulungsort
Stuttgarter Engineering Park (STEP)
Meitnerstr. 10
70563 Stuttgart – Vaihingen

Die Schulungen werden in professionell ausgestatteten EDV-Schulungsräumen durchgeführt.

Notes/Domino Version
Während des Seminars wird die aktuelle Version Notes/Domino 9 eingesetzt.

In der Seminargebühr enthalten
In der Seminargebühr sind Schulungsunterlagen, Schreibmaterial, Getränke, Pausenverpflegung, Mittagessen und ein Teilnahmezertifikat enthalten.

Seminargebühr
Die Teilnahmegebühr für die 3 Schulungstage beläuft sich pro Teilnehmer auf EUR 1.650,– zzgl. der gesetzlichen Mehrwertsteuer. Ab dem zweiten Teilnehmer einer Firma reduziert sich die Teilnahmegebühr pro Teilnehmer auf EUR 1.485,– zzgl. Mehrwertsteuer.

Vergabe der noch freien Seminarplätze
Aktuell stehen noch 7 freie Seminarplätze (max. 8 TN) zur Verfügung. Die Vergabe erfolgt in der Reihenfolge der Anfragen. Bei großer Nachfrage kann ein Nachfolgetermin angesetzt werden.

Buchung
Senden Sie mir bitte eine Mail (Adresse finden Sie unten auf jeder meiner Webseiten). Fügen Sie bitte alle erforderlichen Kontaktdaten hinzu und benennen Sie die gewünschten Teilnehmer/innen mit Vor- und Nachnamen. Sie erhalten dann umgehend eine Auftragsbestätigung.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

15. Oktober 2015 Posted by Diana Jensen

„Hitliste“ der bekanntesten Viren und Trojaner

Jahrezehntelang Ärger und Fluch mit MalwareSie befinden sich im Anhang einer E-Mail, kommen aus dem Internet oder hängen an Programmen bzw. ausführbaren Dateien: Viren, Computerwürmer und Trojaner. Ihre Anfänge waren klein und nicht einmal unbedingt bösartig – wir denken hier beispielsweise an ANIMAL, den Trojaner, der 1974 dem Benutzer eines UNIVAC 1108-Rechners ein paar Fragen stellte, um herauszufinden, an welches Tier er gerade denkt. Aus diesen Anfängen heraus entwickelten sich Viren, die sich heutzutage binnen weniger Stunden über die gesamte Welt verbreiten, ganze Unternehmen lahmlegen und immer häufiger für immer größere Schlagzeilen in der Presse sorgen. Heute richten Cyberkriminelle mit Computerviren Schäden in Milliardenhöhe an. Die Opfer heißen Deutsche Bundesregierung, Softwarehersteller Adobe, Konzerne wie Vodafone und Sony, AKW-Betreiber Korea Hydro and Nuclear Power oder Banken wie Morgan Stanley und die US-Notenbank Fed. Wir geben Ihnen heute und nächste Woche hier einen Rückblick, was in den letzten 30 Jahren geschah:

Elk Cloner – der Ursprung aller Computerviren

Elk Cloner war Konstruktionsgrundlage 1982 für den Apple II geschrieben, richtete Elk Cloner, das sich selbst über Disketten auf Systemen ausbreiten konnte, zwar noch keinen Schaden auf dem Rechner an. Dennoch lieferte das Programm die Konstruktionsgrundlage für alle späteren sich selbst verbreitenden Programme.
Es dauerte nur zwei Jahre, bis der erste funktionierende Schädling „geboren“ wurde: 1984 entwarf Fred Cohen im Rahmen seiner Doktorarbeit für Unix ein Programm, das in der Lage war, andere Programme zu infizieren, sie zu verändern, eine Kopie von sich selbst in den Quellcode einzufügen und so die Kontrolle über das System zu übernehmen.

Brain oder: The Pakistani flu

Brain war das erste reale Computervirus, geschrieben im Januar 1986 von den Brüder Basit und Amjad Alvi aus Lahore, Pakistan. Nicht gerade erfreut darüber, dass von ihrer medizinischen Software zahlreiche Raubkopien existieren, beschlossen die Brüder ein Programm zu entwickeln, das eine Kopie von sich und einen Copyright-Vermerk auf jede kopierte Diskette legte. Immerhin: Brain infizierte „nur“ den Boot-Sektor von Disketten, die mit dem DOS-Dateisystem FAT formatiert wurden. Es konnte weder Festplatten infizieren noch löschen. Die BusinessWeek nannte das Virus „The Pakistani flu“.

1987: Die Schonzeit ist vorbei

Löschte an jedem Freitag, den 13. Dateien Spätestens 1987 war es mit der „Schonzeit“ vorbei, denn ab jetzt wurde es richtig kriminell: Das so genannte Jerusalem Virus – benannt nach der Stadt, in der es entwickelt wurde – löschte an jedem Freitag, den 13. alle COM- und EXE-Dateien auf der Festplatte des infizierten Rechners. An allen anderen Tagen verlangsamte das Virus die Arbeitsgeschwindigkeit des Rechners nach etwa dreißig Minuten Laufzeit drastisch. Noch heute gibt es über 500 Variationen dieses Virus.

Buchstaben fielen Das ebenfalls 1987 entwickelte speicherresistente Cascade-Virus versteckte sich verschlüsselt im Arbeitsspeicher und griff von dort aus sämtliche COM-Dateien an, inklusive der Systemdatei Command.com. Zwar war der Schaden nach heutigem Maßstab nicht sehr gewaltig – lediglich die Bildschirmausgabe war gestört, indem einzelne Buchstaben wasserfallartig an den unteren Rand des Bildschirms fielen – dennoch machte diese neue Technologie den Virus zu etwas Besonderem.

Die 90er Jahre: Michelangelo, Melissa und CHI nehmen Windows ins Visier

„Michelangelo“ sorgte ab 6. März 1992 für weltweite Panik. Es war das erste Virus, das es ganz groß in die Medien schaffte und damit auch ein Bewusstsein für die Virenproblematik in der breiten Öffentlichkeit. Michelangelo, ein klassischer Bootsektor-Virus, wird lediglich am Geburtstag des berühmten Künstlers und Namensgebers, am 6. März, aktiv und überschreibt Teile der Festplatte des infizierten Computers.

1995 nutzte der Concept-Virus als einer der ersten Makroviren die mit Windows 95 etablierten Office-Applikationen aus. Der rege Datenaustausch zwischen den einzelnen Benutzern sorgte für die schnelle Verbreitung des Schädlings.

Die 90er – Computerviren lösen Panik aus1998 ändert sich mit CIH oder Chernobyl plötzlich die Ausgangssituation: Erstmals griff am 26. April ein Computervirus auch die Hardware an. Damit war der Virus einer der gefährlichsten Schädlinge, mit der sich das Windows-Betriebssystem konfrontiert sah: Chernobyl versuchte das BIOS zu überschreiben und den Rechner somit funktionsunfähig zu machen.

Unter dem Namen Melissa tauchte 1999 ein Virus auf, der Nutzer von Microsofts Word 2000 und 97 terrorisierte. Nach Öffnen der Datei entfaltete sich Melissa, verschickte sich selbst massenhaft per Outlook und verbreitete sich in wenigen Stunden auf der ganzen Welt.
Noch im selben Jahr erschien Bubbleboy, der erste Virus, der einen Computer nur durch Lesen einer E-Mail infiziert.

Fortsetzung folgt nächste Woche…

Können Sie sich an die erwähnten Viren oder Trojaner erinnern? Welche Konsquenzen hatte der „Befall“ in Ihrem Unternehmen? Ich freue mich über Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Digitalisierung – der Handlungsdruck wird unterschätzt

15. Oktober 2015 Posted by Dietmar Müller

Wie bereits gestern berichtet, nimmt die deutsche Industrie die Herausforderungen der Digitalisierung an. Viele Unternehmen stehen bei der Umsetzung allerdings noch am Anfang.

Flash frisst immer höhere Datenberge

15. Oktober 2015 Posted by Dietmar Müller

Unternehmen und Organisationen sammeln immer mehr Daten – als Speichermedien dafür setzen sich zunehmend Flash-Bausteine durch. Das ergab eine von Techconsult durchgeführte Studie.

Deutsche Unternehmen begrüßen digitale Transformation

15. Oktober 2015 Posted by Dietmar Müller

Deutsche Unternehmen nehmen die digitale Transformation positiv auf. Allerdings liegt immer noch ein gutes Stück Arbeit vor den Organisationen, damit sie alle Möglichkeiten von digitalen Initiativen ausschöpfen können.

[EN] Lessons on Paid Media and let us respect our Customers [INFOGRAPHIC] | via Social Media Today

15. Oktober 2015 Posted by StefanP.

As a strong believer in good, relevant, if possible regional relevant content I do find this infographic and the findings of the survey behind it extremely useful. I do see a tendency right now to invest in Paid Media – which is the right way -, but to forget, what the potential customer wants:

  • They don’t want to get annoyed by Paid Media.
  • They don’t want to fill out endless registration forms in an early stage of information discovery. Nor do they want to be called by Sales people to early.
  • Personalization is great, but potential customers are more and more sensitive, that their private data is being protected.
  • And they appreciate high quality content.

Let us keep that in mind, when talking about Content Marketing, Marketing Automation and Inbound Marketing. Yes, we all want to sell something, but let us respect our customers!

technologyadvice-ppc-infographic-v4

Brands provide serious value through their content, and their profile organically rises among consumers; they become a brand people trust and eventually a brand people turn to for purchasing needs. …

The lessons: Your paid media content must not appear to be creepily informed by personal data, but it must be relevant. … Brand content—whether paid or organic—must make building trust and not selling product the core effort. In a world where there is so much sales noise online, brands will only break through by providing value and engendering trust. Don’t stop the creative efforts at the ad. Make sure landing pages and directed traffic go to content that is equally persuasive and fresh.

Source: Is Paid Media Dead? [INFOGRAPHIC] | Social Media Today


Einsortiert unter:English Tagged: Advertising, Content Marketing, Digital Marketing, Paid Content

Ist der Mac noch ein sicherer Hafen?

14. Oktober 2015 Posted by Dietmar Müller

Die Zunahme prominenter Malware-Attacken untergräbt anscheinend das Vertrauen der CIOs in die Mac-Sicherheit. Das jedenfalls legt eine Befragung durch den Security-Anbieter Avecto nahe.

Sportler finden Sponsoren mit Sponsoo und IBM

14. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

Online-Plattform Sponsoo bringt Sportler und Sponsor zusammen. Basis des Marktplatzes sind IBM SoftLayer Cloud, Bluemix und Watson Technologie.

[EN] Enterprise Mobility: Educate Employees and provide them with Tools they want to get Work done

14. Oktober 2015 Posted by StefanP.

An enterprise mobility strategy is, no doubt paramount and, less than half of the organizations surveyed have one in place.

That leaves businesses vulnerable considering that, according to the survey, 77 percent of workers use personal devices to access work data; 70 percent use employer issued devices to access public Wi-Fi; 64 percent use consumer cloud files storage for corporate work files; 61 percent have forwarded corporate work files to their personal email (there’s even a famous case) and 60 percent have taken a photo of collaborative work.

Still, the impetus in the enterprise is to move forward despite the risks.

Source: Mobility Brings Big Opportunities, Big Concerns #GartnerSYM

The last statement is the important one. Yes, there are risks associated with using mobile devices. But trying to ban mobile will fail. And making mobile devices and tools unusable through restricting functionality under the guise of security will not be effective either. We need to educate employees and provide them with tools they want and need to get work done! Tools, which are user-friendly providing an equal experience like the apps people know and use in their private mobile life.


Einsortiert unter:English Tagged: Mobile, Mobility, Security