2018

von Benjamin Steinke

Ein Erfahrungsbericht

Telegram. Ein Messenger wie Whatsapp, wobei die App eher mit Threema zu vergleichen ist. Erfahren Sie nachfolgend mehr über den besten kostenlosen Messenger den es derzeit gibt. Diese Einschätzung ist natürlich völlig objektiv und wertfrei.

Weiterlesen

von Sabine Heimsath

Trainieren Sie wann und wo Sie wollen – ganz ohne Gebühren und Mindestlaufzeit!

Wie halten Sie eigentlich Ihr Oracle-Wissen frisch, aktuell und verfügbar? Gehen Sie doch einfach ins Fitnessstudio, ins Oracle Dev Gym! Von überall und zu jeder Tageszeit können Sie üben und am sportlichen Wettbewerb teilnehmen. Durch das ständige Training werden Sie besser und bleiben flexibel.

Weiterlesen

von Harro von Reuss
AL-Grafik

Es ist erstaunlich, wie viele verschiedene Definitionen zum Thema Engagement Management in der Literatur (und im Netz) zu finden sind. Die meisten Beschreibungen beziehen sich aber nur auf die Aufgabenbeschreibung aus Sicht eines Dienstleisters in Richtung seiner Kunden. Welchen Nutzen Engagement Management aber für den Kunden haben kann, darüber lesen Sie hier.

Weiterlesen

von Sven Bosinger

Interessant für den Mittelstand?

Was assoziieren Sie mit Data Warehouse Datenbanken? Erstens: zu teuer; zweitens: brauchen wir das wirklich bzw. brauchen wir das überhaupt? Es hat doch bisher auch alles so funktioniert wie es soll.

Das ist das, was die meisten sagen. Oracle Autonomous Data Warehouse Cloud macht die Vorteile von DWH-Datenbanken jedoch nun auch für den Mittelstand erschwinglich und ist deshalb definitiv eine Überlegung wert.

Weiterlesen

von Alexander Scholz

DSGVO konform umsetzen

Digitalisierung und insbesondere Online-Marketing sind für viele kleine und mittelständische Unternehmen oft noch ein zartes Pflänzchen und die meisten haben das daraus resultierende Potenzial noch nicht voll ausgeschöpft. Online-Marketing bietet auch nach der Einführung der DSGVO (Datenschutz Grundverordnung, wirksam seit dem 25.05.2018) viele Chancen und Möglichkeiten für kleine und mittelständische Unternehmen.

Weiterlesen

von Dirk Größer

Cyber-Angriffe: (Beinahe) ein Alltagsphänomen?

Die Welt um uns herum wird immer digitaler. Das Internet der Dinge (IoT) dringt zunehmend in unseren Alltag vor. Immer mehr Prozesse werden überführt und digital abgebildet bzw. nachgebildet, was auch beispielsweise an den allgegenwärtigen Smartphones zu sehen ist. Jedes digitale (smarte) Gerät sammelt Informationen, welche wiederum häufig auf Servern im Internet gespeichert werden. Damit entstehen immer mehr Daten, bzw. Datentöpfe.

Weiterlesen

von Ralf Rückert

Den Change meistern mit SAFe

Agile Entwicklung hat sich über die letzten Jahre in Entwicklungs-Teams etabliert. Zunehmend halten diese Methoden auch in großen Unternehmen Einzug. Während in stabilen und selbst organisierten Teams mit schnellen Release-Zyklen Agilität mit Methoden wie Scrum und Kanban effektiv umsetzbar ist, stößt man in Großprojekten oder Programmen mit mehr als 100 Mitgliedern schnell an die Grenzen dieser Methoden. Wenn die Produkte, die entwickelt werden, größer als ein agiles Team sind, wird die Steuerung und Koordination zu einer schier unlösbaren Herausforderung.

Weiterlesen

von Gudrun Schlaphorst

Herausforderungen und Chancen für das Management im Zuge der Digitalisierung

„In a competitive setting, it’s not technology itself that makes the difference, since the same technology is available to all firms. The key is how adroitly the firm uses the technology. The driver of sustained digital success is Agile.“ (Steve Denning, Explaining Agile, Forbes (8.9.2016))

Digitalisierung, d.h. die schnelle, exponentielle Veränderung im Bereich der Technologie stellt nur einen der Einflussfaktoren für den sich verändernden Markt dar. Der beschränkende Faktor ist die menschliche und organisatorische Anpassung, die im Vergleich zur Technologie wesentlich langsamer voranschreitet. Daraus ergeben sich Spannungsfelder für Unternehmen und ein wachsender Handlungs- und Veränderungsdruck auf das Management.

Weiterlesen

von Jürgen Samuel

Cornelia Jander, Business Development Managerin, enterpriser GmbH, befragte den Top-Manager und Strategen des enterpriser Verbundes Jürgen Samuel.

In nur 5 Tagen schaffe ich es über Facebook, Twitter und Co. ca. 5 Millionen Nutzer zu erreichen. Wir haben 75 Jahre gebraucht damit 5 Millionen Anwender das Telefon nutzen. Welch‘ ein gigantischer Wandel!

Weiterlesen

von Nicola Manuel Belea

Liebe Leser und Abonnenten,

viel ist passiert in den vergangenen Wochen und Monaten, sodass wir Sie nun gerne über die relevantesten Geschehnisse ins Bild setzen möchten.

Wie im letzten its-people Newsletter bereits angekündigt, haben wir unser Portfolio mit dem neuen Bestandteil IT-Security erweitert und komplementiert. Seit April 2018 ist das neue Portfolio auch auf unserer Website vertreten. Schauen Sie doch gerne mal rein!

Die Nachfrage nach Security Experten ist am Markt ungebrochen groß und wir suchen daher „Pioniere“, die diesen neuen Bereich bei its-people mitgestalten möchten. Wenn Sie also fachlich versiert sind und gerne mit uns zusammenarbeiten möchten, melden Sie sich einfach hier. Spannende Projekte und gute Entwicklungschancen warten auf Sie. Wir freuen uns darauf, Sie kennenzulernen!

Desweiteren erhalten Sie mit dieser E-Mail unseren Newsletter. Im neuen Format, neuem Design und mit neuem Titel: its-people Magazin.

Da Sie ja bereits its-people Newsletter Abonnent sind, werden Sie auch zukünftig automatisch quartalsweise das neue its-people Magazin erhalten. Außerdem steht es zukünftig auf unserer Website zum Download zur Verfügung und viele Artikel finden Sie auch im its-people Blog.

Wir freuen uns über Ihr Feedback zu unserem neuen Magazin. Und wenn es Ihnen gefällt - leiten Sie es doch einfach an Kollegen, Freunde und Bekannte weiter.

So, nun bleibt uns nur noch zu sagen: Viel Spaß beim Lesen und Schmökern mit unserem neuen Magazin!

Ihr its-people Team

 

P.S. Explizit möchten wir Sie zum Abschluss noch DSGVO konform darauf hinweisen, dass Sie dieses Magazin natürlich auch jederzeit einfach durch klicken auf diesen Link, über die Fußnote in der E-Mail sowie über unsere Website abbestellen können.

Weiterlesen

von Christoph Zundel
Alteryx

Vor einiger Zeit fand in Frankfurt ein Meet'n Work von Alteryx statt. Bei dem Hands-On Workshop wurde der Alteryx Designer vorgestellt. Die Teilnehmer hatten die Möglichkeit, mit der 14-Tage-Trail Version einen Workflow abzubilden, der zwei unterschiedliche MS Excel Quellen transformiert und verknüpft. Der Alteryx Designer....

Weiterlesen

von Sabine Heimsath

Oracle’s cost based optimizer is an amazingly sophisticated piece of software, but still it manages to confuse us by how it handles some queries. The reason is that usually we still know more about our data than the optimizer does.

18c to the rescue! Now you can provide all your knowledge about your data to the database, here's how...

Weiterlesen

von Sabine Heimsath
SQL Developer Logo mit Herz

How can you navigate to your most favourite database objects in SQL Developer with less clicks?

Although there is no bookmarks toolbar, we can craft a similar feature with User Defined Reports. Find out how...

Weiterlesen

von Sabine Heimsath
SQL Developer Logo mit Herz

Wie kann man im Oracle SQL Developer ohne viele Klicks zu den am häufigsten benötigten Objekten springen?

Eine einfache Lösung bieten User Defined Reports; ein Beispiel finden Sie hier...

Weiterlesen

von Andreas Hoffmann

Nachdem ich Ihnen im ersten Teil einen Überblick über die Theorie gegeben habe, werde ich Ihnen hier im zweiten Teil der Folge praktische Beispiele und aus meiner Sicht sinnvolle Ansätze zur Vergabe von sicheren Passwörtern geben.

Weiterlesen

von Uwe Blenz

Hackerkongress in Leipzig – wie war‘s?

Vom 27. bis zum 30. Dezember war Leipzig dieses Mal die Hauptstadt der Hackerszene. Rund 15.000 Besucher zählte der 34. Chaos Communication Congress (34C3), der unter dem Motto „TUWAT“ stand. Aber Hackerkongress, was ist das eigentlich?

Weiterlesen

von Andreas Hoffmann

In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung.

Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.

Weiterlesen

von Michael Künzner

Einfach gemacht: Oracle*Net Verbindungen via SSH Tunnel auf Linux Systemen

Warum sollten wir SSH-Tunnel für Oracle*Net Verbindungen verwenden?

Den technischen Hintergrund des SSH-Tunnels wird in diesem Betrag nicht erklärt. Das würde den Umfang sprengen. Erklärt wird aber anhand eines nützlichen Arbeitsbeispiels (Best Practices) eine Verbindung mit einem Oracle*Net Client zu einem Datenbank - Server via SSH-Tunnel. Diese Variante lässt sich auch auf andere Beispiele übertragen.

Weiterlesen

von Sven Bosinger
Sven Bosinger

Vom 21. bis zum 23. November 2017 hat auch in diesem Jahr die DOAG Jahreskonferenz wieder in Nürnberg stattgefunden. Über drei Tage wurde die komplette Bandbreite der Oracle Produkte, mit Ausnahme der ERP-Suite, in den verschiedensten Vorträgen vorgestellt und diskutiert. 

Welche Themen haben dieses Jahr dominiert? Für mich waren es Cloud, Oracle 18c und Alexa.

Weiterlesen