Archive for: ‘Mai 2018’

Webcast: Modernes Contentmanagement in der Cloud – IBM und Box intensivieren ihre Partnerschaft im deutschsprachigen Raum

22. Mai 2018 Posted by Albert Boxler, IBM

IBM und Box intensivieren ihre Partnerschaft im deutschsprachigen Raum und schaffen damit die Basis für eine moderne und sichere Cloudplattform

Der Beitrag Webcast: Modernes Contentmanagement in der Cloud – IBM und Box intensivieren ihre Partnerschaft im deutschsprachigen Raum erschien zuerst auf DNUG.

Wurde die goldene Palme in Cannes voreilig verliehen?

22. Mai 2018 Posted by Alexander Kühn

Sehen Sie selbst – der neue Unternehmensfilm unseres Partners ELO Digital Office GmbH.

Vereinbaren Sie noch heute Ihren persönlichen Präsentationstermin unter der 0721 35460-0
Weitere Informationen zu ELO finden Sie hier: ELO DMS

Wir überzeugen Sie gerne davon, dass auch wir filmreif sind 😉

Der Beitrag Wurde die goldene Palme in Cannes voreilig verliehen? erschien zuerst auf E-Akte, DMS, ECM & Collaboration - IT Systemhaus n-komm Karlsruhe.

Funktionsweise von Künstlicher Intelligenz

22. Mai 2018 Posted by Patrick Sabrowski

Über die Bedeutung von künstlicher Intelligenz, wie sie programmiert wird und wie eine KI fortlaufend verbessert werden kann:

Neue Stanford-Studie: Heimarbeiter sind deutlich produktiver

20. Mai 2018 Posted by Stefan Pfeiffer

Die Diskussion ist sicherlich nicht neu: Manche Chefs vermuten, dass Mitarbeiter, die von daheim arbeiten, sich ablenken lassen und nicht so produktiv sind. Sicher spielt hier auch ein gewisses Misstrauen eine Rolle, vielleicht auch der Hang zu Command and Control, zu Hierarchie und Kontrolle. Stanford-Professor Nicholas Bloom hat nun eine Studie durchführt, die klare Ergebnisse zeigt. Heimarbeiter arbeiten deutlich mehr und sind der Ansicht, dass sie zu hause konzentrierter sind und weniger abgelenkt werden.

Instead, the robust, nearly two-year study showed an astounding productivity boost among the telecommuters equivalent to a full day’s work. Turns out work-from-home employees work a true full-shift (or more) versus being late to the office or leaving early multiple times a week and found it less distracting and easier to concentrate at home.

via A 2-Year Stanford Study Shows the Astonishing Productivity Boost of Working From Home | Inc.com

Zudem verlassen weniger Mitarbeiter das Unternehmen, die Heimarbeiter pausieren weniger, sind weniger krank und nehmen weniger Urlaub (gar nicht zu reden von weniger Umweltverschmutzung durch Emissionen).

Meine 2 Cents: Ich glaube, eine differenzierte Betrachtung ist notwendig. Viele Tätigkeiten sind hervorragend vom Heimarbeitsplatz aus zu erledigen. Bis auf das gelegentliche Klingeln der Paketlieferdienste fühle ich mich persönlich im Vergleich zur Arbeit im Büro deutlich weniger abgelenkt und kann am Stück konzentrierter arbeiten. Moderne Werkzeuge zur Zusammenarbeit sind heute zur Genüge vorhanden, um Informationen zu teilen und zu kommunizieren. Unterdessen bin ich ein Freund  von Videokonferenzen und -telefonaten geworden, da man seine Gesprächspartner und deren Emotionen sehen kann und nutze Watson Workspace mit dem integrierten Zoom als mein bevorzugtes Werkzeug nicht nur für die berühmt-berüchtigten Telefon-, jetzt Videokonferenzen, sondern führe auch immer mehr 1:1-Gespräche statt per Telefon über Watson Workspace.

Der Weg ins Büro macht dann Sinn, wenn man dort Kolleginnen und Kollegen trifft, mit denen man direkt zusammenarbeitet. Auge in Auge kann man viele Fragen effizienter und direkter bearbeiten, Projekte weiter treiben und entwickeln. Und auch das gemeinsame Mittagessen und der Kaffee zusammen machen durchaus Sinn.

Keinen Sinn macht es jedoch aus meiner Sicht, nur ins Büro zu fahren, nur wegen des Büros. Sind die Kolleginnen und Kollegen, mit denen man direkt zusammen arbeitet, eh über verschiedene Niederlassungen oder gar Länder verteilt, ist die pure Anwesenheitspflicht im Büro sinn- und nutzlos. Es ist eine reine Verschwendung wertvoller Lebenszeit, kostet auf den Straßen nur Nerven und ist oft demotivierend. Auch stimme ich den Stanford-Ergebnissen zu, dass man im Büro viel mehr abgelenkt wird. Ich arbeite daheim konzentrierter und mehr. Das sollte jeden Chef und jeden Arbeitgeber eigentlich freuen.

So muss sich jedes Unternehmen basierend auf dem Tätigkeitsgebiet der Arbeitnehmer entscheiden, was eine Win-Win-Situation ist und wo man Mitarbeiter durch Reisezeiten unnötig stresst, sie demotiviert und sie auch noch weniger produktiv sind. Nicht nur die-/derjenige Manager/in, der  Mitarbeiterbindung und -motivation als Unternehmens- und Führungsprinzip postuliert, sondern auch die-/derjenige, der von seinen Teams optimale und produktive Leistung im Sinne des Unternehmenserfolgs wünscht, wird deshalb entsprechende Entscheidungen sorgfältig abwägen.

Go Ahead, Tell Your Boss You Are Working From Home | Nicholas Bloom | TEDxStanford

(Stefan Pfeiffer)

Weitere Beiträge zum Thema:

Data Leakage Prevention – Wo sind all die Daten hin?

17. Mai 2018 Posted by Diana Jensen

dsgvo banner

Ohne Data Leakage Prevention kann es für Unternehmen teuer werden

Datenverlust ist „Supergau“

Datenpannen können Unternehmen künftig richtig teuer zu stehen kommen. In den Tagen vor der Datenschutzgrundverordnung (DSGVO) gewinnt das Thema Datenverlust damit noch einmal an Brisanz, so dass auch wir dieses noch einmal aufgreifen.

Nach Ergebnissen des Veritas 2017 GDPR Reports haben Unternehmen tatsächlich größte Schwierigkeiten damit, bei Datenverlusten den Überblick zu behalten. Fast die Hälfte (48 Prozent) der befragten Firmen gab bei einer Befragung zu, keine Einsicht in sämtliche Vorfälle zu haben, bei denen personenbezogene Daten verloren gehen. Ganze 60 Prozent sehen sich nicht in der Lage, ein Datenleck binnen 72 Stunden zu entdecken und zu melden – dabei ist das eine essenzielle Forderung aus der DSGVO!

Unwissenheit schützt vor Strafe nicht

Data Leakage Prevention Ganz gleich, ob es Bankdaten, Passwörter, E-Mail Adressen oder Gesundheitsdaten sind: Melden Unternehmen den Verlust personenbezogener Daten zu spät, handeln sie nicht nach den neuen Regeln der DSGVO. Und das kann teuer werden: Bei Verstößen drohen hohe Bußgelder, die sich auf bis zu vier Prozent des Jahresumsatzes oder 20 Millionen Euro belaufen können – je nachdem, welcher Betrag größer ist. Der Verlust sensibler Daten hat also künftig auch wirtschaftlich eine enorme Brisanz für Unternehmen.

Jeder Zweite hat schon Daten verloren

Data Leakage Prevention Die Sorge um den Verlust von Daten ist durchaus begründet: Mehr als jeder zweite Anwender (53%) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Zwar benennt die Studie unterschiedliche Ursachen, wie Schadsoftware, technischer Defekt, Diebstahl von Endgeräten, versehentlich oder vorsätzlich gelöscht beziehungsweise gestohlene Daten. Dennoch ist für viele Unternehmen die Kontrolle des Datenabflusses von innen nach außen eine besondere Herausforderung. Nur jedes zweite Unternehmen verfügt hier über geeignete Lösungen für dieses Problem wie eine Studie der Bundesdruckerei zur Digitalisierung und IT-Sicherheit in deutschen Unternehmen aus 2017 zeigt.

Autorisierte Personen haben freie Hand

Data Leakage Prevention Das Problem Datenabflüsse zu kontrollieren, liegt für die meisten Unternehmen darin, dass der Zugriff durch autorisiertes Personal erfolgt. Wenn autorisierte Personen im Unternehmen Zugriff auf Daten haben, können sie damit mehr oder weniger machen, was sie wollen: Sie können Daten kopieren, ausdrucken oder verschicken. Ob Daten nun bewusst oder versehentlich Ihr Unternehmen verlassen: Die Auswirkungen, nämlich Verlust geistigen Eigentums, schwindendes Kundenvertrauen, rechtliche Konsequenzen, können immens sein.

Datenverlust: Finanzielle und rechtliche Risiken

Data Leakage Prevention Wenn Daten verloren gehen, ist die Liste der Horrorszenarien lang. Sie reicht von Bußgeldern, Schadensersatzansprüchen betroffener Personen über Umsatzeinbußen aufgrund von Imageverlust bis hin zu Kosten für Gutachter und Anwälte. Schwer zu beziffern ist der finanzielle Schaden für Unternehmen, wenn geistiges Eigentum gestohlen wird oder verloren geht: Die Zusammensetzung eines Medikaments, die Konstruktionszeichnungen für ein Maschinenteil oder der Quellcode für die neue Software.

Kommen wir vor dem Hintergrund der DSGVO kurz noch einmal auf die rechtlichen Konsequenzen: Kommt es zu Pannen mit persönlichen Daten von Mitarbeitern und Kunden, kann es richtig teuer werden, wenn Unternehmen keine geeigneten Schutzmaßnahmen nach dem aktuellen Stand der Technik ergriffen haben. Dazu gehören wirksame Schutzmaßnahmen gegen (Hacker-)Angriffe von außen, Abwehren von Viren und anderer Malware, Einhalten der datenschutzrechtlichen Pflichten, regelmäßige Backups, Berücksichtigen von Handlungsanleitungen, Best-Practice-Vorgaben und Wirtschaftsprüfungsstandards.

Abgesehen von den Geldbußen sehen sich Unternehmen auch mit wirtschaftlichen Nachteilen wie beispielsweise einem schlechteren Kreditrating, zivilrechtlichen Schadensersatzansprüche von Geschädigten, Verlust des Versicherungsschutzes oder dem Ausschluss bei der Vergabe öffentlicher Aufträge konfrontiert. Damit nicht genug, denn der Missbrauch von IT-Infrastruktur und der Datendiebstahl kann nach verschiedenen Vorschriften strafbar sein: Darunter fallen beispielsweise das Verletzen des Post- oder Fernmeldegeheimnisses oder der Verrat von Geschäfts- und Betriebsgeheimnissen. Haben Sie noch Zweifel, eine DLP-Lösung in Ihrem Unternehmen installieren zu lassen?

Ein Problem, verschiedene Lösungen

Data Leakage Prevention Vor externen Bedrohungen wie etwa Hacker-Angriffen oder sonstigen Attacken schützen sich viele Unternehmen mit Firewalls, Anti-Spyware-Programmen, Intrusion-Prevention- oder Intrusion-Detection-Systemen, Virenscannern und Scannern zum Erkennen von Keyloggern. Allerdings genügen herkömmliche Schutzmechanismen nicht, um auch den Datenabfluss aus dem Unternehmen heraus zu kontrollieren.

Vor diesem Hintergrund musste schon vor Jahren eine praktikable Lösung entwickelt werden, um die Nutzung und Verbreitung von Firmendaten zu kontrollieren beziehungsweise zu überwachen: Data Leakage Prevention war geboren. Immer weiter entwickelt, gibt es heute verschiedene Lösungsansätze, vertrauliche Daten im Unternehmen aufzuspüren und unter Kontrolle zu halten. So gibt es Hersteller, die vorzugsweise auf die Verschlüsselung von Daten auf Festplatten oder Mobile Devices setzen, andere haben Anwendungen zur Kontrolle von Wechselmedien entwickelt oder Mailverschlüsselungs-Gateways.

Wir von GBS konzentrieren uns auf E-Mails, da mit ihnen vertrauliche Daten am einfachsten und schnellsten ein Unternehmen verlassen. Dabei muss es sich nicht einmal immer um vorsätzlich begangenen Datendiebstahl handeln. Auch das sorglose Weiterleiten einer E-Mail mit sensiblen Dateianhängen an eine Empfängergruppe kann Daten schnell in die falschen Hände spielen. Und genau vor einer solch unsachgemäßen Nutzung des Mediums E-Mail sollen Anwender gehindert werden.

Die Techniken: Mit Keyword-Matching und Fingerprint Datenabfluss verhindern

Data Leakage Prevention Um den sorglosen Umgang mit E-Mails und den daraus resultierenden Datenverlust zu unterbinden, müssen natürlich andere Techniken eingesetzt werden, als beispielsweise bei Verschlüsselungslösungen. Denn hier geht es schließlich darum, den Versand vertraulicher Informationen zu verhindern. Dazu zählt das Filtern sensibler Inhalte aus E-Mail Text und Anhängen. Hierbei wird gezielt nach fest definierten Schlüsselworten, Dateitypen, Anhängen, dem Kommunikationspartner oder der Zeit – sprich nach allem, was verdächtig sein könnte – gesucht. Unterschiedliche Techniken kommen dabei zum Einsatz: Beim Keyword-Matching beispielsweise werden die übermittelten Daten nach bestimmten Schüsselworten, wie etwa „Vertraulich“ oder „Geheim“ durchsucht. Beim Fingerprinting werden eindeutige Merkmale der Daten, ähnlich einem Fingerabdruck, ermittelt. Auch wenn die Daten kopiert werden, bleibt ihr Fingerabdruck erhalten und sie sind weiterhin zu erkennen.

Das tut iQ.Suite DLP für Sie

Um vertrauliche Daten in E-Mails zu entdecken haben wir eine DLP-Lösung für unsere iQ.Suite entwickelt. Ausgehende E-Mails werden in Echtzeit analysiert und vertrauliche Inhalte und Verhaltensanomalien, wie ein verdächtig starker Anstieg des E-Mail-Volumens oder der plötzliche Versand großer Datenmengen, erkannt.

Die von uns eingesetzte Fingerprint-Technologie erkennt bestimmte, durch sie definierte Textinhalte wie Kundennummern oder Kredikartendaten, aber auch bestimmte Dateiformate wie beispielsweise Excel-Dateien. Verlässt nun eine verdächtige E-Mail das Unternehmen, wird der Versand angehalten und die E-Mail in Quarantäne gestellt. Erst nach einer Vier-Augen-Prüfung durch autorisierte Personen erfolgt die finale Freigabe zum Versand. Entwickelt haben wir auch ein Dashboard, welches die Daten visualisiert. Das integrierte Rechte- und Rollenkonzept garantiert dabei, dass nur autorisierte Personen auf die relevanten Informationen zugreifen können. In Verbindung mit der konfigurierbaren Datenlöschung nach einem festgelegten Zeitraum wird außerdem sichergestellt, dass geltende Datenschutzbestimmungen eingehalten werden.

Erfahren Sie mehr über iQ.Suite DLP

Achtung: Phishing!

Data Leakage Prevention Nun sind (un)beabsichtigte Datenabflüsse aus dem Unternehmen nur eine Seite der Medaille. Datenklau erfolgt natürlich auch von außen. Ein beliebtes Mittel, Daten abzugreifen sind Phishing- Mails. Kriminelle täuschen beispielsweise vor, ein vertrauenswürdiger Absender zu sein und bringen den Empfänger dazu, persönliche Informationen, wie Kreditkartendaten oder Passwörter, preiszugeben oder sie verleiten ihr Opfer dazu einen Anhang zu öffnen. Ein Klick kann jedoch schon ausreichen um im Hintergrund die Installation eines Trojaners einzuleiten, der entweder direkt Daten sammelt und dem Datendieb zusendet oder der Hackern Zugang zum Unternehmensnetzwerk verschafft. Data Leakage Prevention muss daher zwangsläufig auch den Schutz vor Phishing-Angriffen umfassen. Die besten DLP-Schutzmechanismen können nur ihr volles Potenzial entfalten, wenn Sie von den eigenen Mitarbeitern auch gelebt werden. Regelmäßige Schulungen zum richtigen Umgang mit sensiblen Informationen und eine Sensibilisierung für aktuelle Gefahren sind daher unerlässlich.

Verschlüsselung gehört zum DLP-Konzept

Data Leakage Prevention Auch wenn sichergestellt wurde, dass keine unerwünschten Daten das Unternehmen verlassen, können findige Datendiebe die Kommunikation auf dem Weg vom Absender zum Empfänger abfangen und lesen. Der einzige Weg, um dies zu unterbinden ist ein verschlüsselter Informationsaustausch. Nur mit seiner Hilfe kann sichergestellt werden, dass weder „Man-in-the-Middle“ Angreifer noch der E-Mail-Provider selbst Zugriff auf die versendeten Daten erlangen können. Wurde die E-Mail zusätzlich signiert, kann ebenfalls überprüft werden, ob die Nachricht auf dem Weg durch das Internet manipuliert wurde und der Absender tatsächlich der ist, der er vorgibt zu sein. Auch wenn sich Verschlüsselungslösungen in Ihrer Sicherheit und ihrer Komplexität unterscheiden, so gilt: Jede Verschlüsselung ist besser als keine.

Fazit

Data Leakage Prevention Die Unterbindung von Datenabflüssen aus Unternehmen ist die Aufgabe von Data Leakage Prevention (DLP)-Tools. Bedenken Sie aber bitte: DLP-Tools sind Werkzeuge zur Risiko-Verminderung. Sie sind keine unfehlbaren Security-Kontroll-Mechanismen, denn sie kümmern sich lediglich um die Daten, die Sie in der Konfiguration bestimmen. Das heißt, Sie müssen wissen und ermitteln, welche sensiblen Daten in Ihrem Unternehmen anfallen. Ein umfassender Schutz der wichtigsten Geschäftsgeheimnisse besteht deshalb aus einer Kombination von Werkzeugen zur Netzwerküberwachung, der Kontrolle der Endgeräte und den Regelwerken für den Umgang mit den Daten.

Der Beitrag Data Leakage Prevention – Wo sind all die Daten hin? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Descriptive Analytics und explorative Datenanalyse mit IBM Cognos Analytics

17. Mai 2018 Posted by Filip Meyer

In dieser Blogserie schauen wir uns das Portfolio von IBM etwas genauer an. Heute: IBM Cognos Analytics.

DSGVO-Infos zu IBM Connections

17. Mai 2018 Posted by Oliver Regelmann

IBM hat eine Technote veröffentlicht, die ausführliche Informationen zur Berücksichtigung der DSGVO in IBM Connections bietet:

IBM Connections GDPR documentation

Die Technote enthält Verweise auf die Doku von Connections 6.0, diese gelten aber prinzipiell auch für die älteren Versionen 5.0 und 5.5.

Der Beitrag DSGVO-Infos zu IBM Connections erschien zuerst auf E-Akte, DMS, ECM & Collaboration - IT Systemhaus n-komm Karlsruhe.

100 Tage

16. Mai 2018 Posted by Alexander Kluge


In 80 Tagen ist so mancher schon um die Welt gereist. Wir sind in 100 Tagen zum Halbmarathon gereist. Für zwei Wissensarbeiter, die die meiste Zeit ihres Lebens in Verkehrsmitteln aller Art oder in Workshop der transformatischen Art verbringen, war das eine Herausforderung. Geholfen hat die “In 100 Tagen zum Halbmarathon” App gepaart mit gegenseitiger Motivation und dem Ziel, den Oberelbe Halbmarathon mitzulaufen. 

Ziel war: Durchkommen. Erreicht haben wir 2:02:00 und 2:35:54. Wir waren stolz wie Bolle. 

Next Stop: Palma Halbmarathon. Ziel: Durchkommen bei der Hitze. 

 

#dnug45-Sponsor: IntraVision

16. Mai 2018 Posted by DNUG Marketing

OnTime Expedites Coordination – Freeing up time to do Business Too many businesses waste valuable time when allocating employees and resources to solve all their everyday tasks. And when it comes to one of the most expensive assets within your organisation, this means a lot of time and money. Think about how much time is […]

Der Beitrag #dnug45-Sponsor: IntraVision erschien zuerst auf DNUG.

Und ab geht die Flutter

15. Mai 2018 Posted by Stephan Schramm

Nachdem ITWU bisher nur mit Phonegap bzw. Cordova mobile Apps für iOS entwickelt hat, war es dringend an der Zeit sich den aktuellen Stand der Hilfen zur mobilen cross-plattform App-Entwicklung anzuschauen –  Ob es nun ein Framework, ein Toolkit, ein Creator, ein Builder oder eine IDE ist.

 

Angeschaut wurden Ionic, Titanium, Xamarin, Sencha, AppGyver, AlphaAnywhere, Kony Vizualizer, Apperio, Quickbase, Eachscape und Google Flutter. Eins der wichtigsten Kriterien für uns ist, dass man nur einmal programmiert. Auf keinen Fall ist es gewünscht, dass man nach dem Entwickeln in der eignen IDE noch einmal viel Code im Android Studio oder in der Xcode IDE für iOS ein zweites Mal programmiert. Viele Tools konnten begeistern, sind aber nur für bestimmte Einsatzzwecke optimiert. Andere Werkzeuge konnten wir von vorneherein ausschließen, weil 20 – 50% des Codes tatsächlich ein zweites Mal programmiert werden muss. Mittlerweile muss man leider sagen, dass viele der Hilfen auf eine Online-Verbindung angewiesen sind, weil diverse Cloud-Dienste genutzt werden. Aus meiner Sicht ist das nicht immer praktisch.

 

Am Ende blieb in unserer Vergleichsmatrix der Hilfen ein Unentschieden zwischen Ionic und Googles Flutter stehen. Und das obwohl der Ionic Creator 3.2 gerade im Alpha Release und Google Flutter im Beta Release sind.

 

Ionic setzt auf bekannte Wege zur cross-plattform App-Entwicklung: Angular, JS, HTML, CSS, uvm. Man denke an Progressive Web Apps ;) Ionic bietet auch einen eigenen Creator aber keine eigene IDE. Für die meisten bekannten IDEs gibt es aber Plug-Ins und natürlich die berühmte Commandozeile. So kann man dann auch den Export für XCode und Android Studio erstellen.

 

Flutter ist absolut neu und programmiert wird in DART. Flutter ist eigentlich nur ein UI Framework bzw. SDK und kann direkt in Android Studio verwendet werden. Von dort kann man dann einen Export für Xcode erstellen. Wir sehen in Flutter im Moment ein großartiges Potential. Es wird nativer Code kompiliert, so dass man direkt den Performance-Vorteil gegenüber den hybriden Frameworks merkt. Die Entwicklung ist aber so nah an JavaScript, dass man nicht wirklich eine neue Programmiersprache lernt.

 

Wir sind gespannt, was auf der Google I/O 2018, auf der auch Flutter ein Thema war, herausgekommen ist. Wir halten euch hier auf dem Laufenden.

 

Dann programmieren wir mal weiter.

 

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de.

 

Und ab geht die Flutter

15. Mai 2018 Posted by Stephan Schramm

Nachdem ITWU bisher nur mit Phonegap bzw. Cordova mobile Apps für iOS entwickelt hat, war es dringend an der Zeit sich den aktuellen Stand der Hilfen zur mobilen cross-plattform App-Entwicklung anzuschauen –  Ob es nun ein Framework, ein Toolkit, ein Creator, ein Builder oder eine IDE ist.

 

Angeschaut wurden Ionic, Titanium, Xamarin, Sencha, AppGyver, AlphaAnywhere, Kony Vizualizer, Apperio, Quickbase, Eachscape und Google Flutter. Eins der wichtigsten Kriterien für uns ist, dass man nur einmal programmiert. Auf keinen Fall ist es gewünscht, dass man nach dem Entwickeln in der eignen IDE noch einmal viel Code im Android Studio oder in der Xcode IDE für iOS ein zweites Mal programmiert. Viele Tools konnten begeistern, sind aber nur für bestimmte Einsatzzwecke optimiert. Andere Werkzeuge konnten wir von vorneherein ausschließen, weil 20 – 50% des Codes tatsächlich ein zweites Mal programmiert werden muss. Mittlerweile muss man leider sagen, dass viele der Hilfen auf eine Online-Verbindung angewiesen sind, weil diverse Cloud-Dienste genutzt werden. Aus meiner Sicht ist das nicht immer praktisch.

 

Am Ende blieb in unserer Vergleichsmatrix der Hilfen ein Unentschieden zwischen Ionic und Googles Flutter stehen. Und das obwohl der Ionic Creator 3.2 gerade im Alpha Release und Google Flutter im Beta Release sind.

 

Ionic setzt auf bekannte Wege zur cross-plattform App-Entwicklung: Angular, JS, HTML, CSS, uvm. Man denke an Progressive Web Apps ;) Ionic bietet auch einen eigenen Creator aber keine eigene IDE. Für die meisten bekannten IDEs gibt es aber Plug-Ins und natürlich die berühmte Commandozeile. So kann man dann auch den Export für XCode und Android Studio erstellen.

 

Flutter ist absolut neu und programmiert wird in DART. Flutter ist eigentlich nur ein UI Framework bzw. SDK und kann direkt in Android Studio verwendet werden. Von dort kann man dann einen Export für Xcode erstellen. Wir sehen in Flutter im Moment ein großartiges Potential. Es wird nativer Code kompiliert, so dass man direkt den Performance-Vorteil gegenüber den hybriden Frameworks merkt. Die Entwicklung ist aber so nah an JavaScript, dass man nicht wirklich eine neue Programmiersprache lernt.

 

Wir sind gespannt, was auf der Google I/O 2018, auf der auch Flutter ein Thema war, herausgekommen ist. Wir halten euch hier auf dem Laufenden.

 

Dann programmieren wir mal weiter.

 

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de.

 

Update von Angular 5 zu Angular 6

15. Mai 2018 Posted by Sven Ole Lux

Seit dem 03.05.2018 gibt es die neue Angularversion: Angular 6 enthält neben weiteren Performancevebesserungen viele Änderungen, die dem …

contacts Messe 2018, Christian-Albrechts-Universität in Kiel

15. Mai 2018 Posted by Katharina Adam

Wir laden euch herzlich dazu ein unseren Votrag auf der contacts Messe 2018 an der Christian-Albrechts-Universität in Kiel zu besuchen.

I will be speaking at DNUG this year ! Watson AI, Messaging and Amazon’s Alexa. There you have it.

15. Mai 2018 Posted by Heiko Voigt

Thanks for having me, DNUG ! I will be speaking at DNUG in June this year about a communications topic - how to use Watson AI to better prioritize your messaging and e-mail channels. We will be show ...

IBM Domino 9.0.1 FP10 Interim Fix 2

14. Mai 2018 Posted by Filip Meyer

IBM hat ein neues Interim Fix 2 für Domino 9.0.1 FP10 veröffentlicht, indem einige Fehler behoben wurden.