Ihr Suchergebnis für IBM LinuxONE in Weil der Stadt

10 Ergebnisse für Ihre Suche nach "IBM LinuxONE"

computerwoche.de

IBM hilft Mainframe-Kunden beim KI-Training

Modelle, Daten, Modell, Geldwäsche, Inferenzen, Geldwäscheprävention, Autoren, Tzortzatos, Kunden, Datensatz Auch im KI-Zeitalter gehören Mainframes längst noch nicht zum alten Eisen.wh... mehr ... 29. Januar 2025

computerwoche.de

Was ist Kryptografie?

Kryptografie, Key, Verschlüsselung, Public, Schlüssel, Algorithmus, Informationen, Hash, Einsatz, Empfänger Kryptografie liefert die Grundlagen für sichere Internetkommunikation. ... mehr ... 19. Januar 2025

computerwoche.de

Fehlprognosen: Die spektakulärsten Irrtümer der IT-Geschichte

Foto, Microsoft, Jahr, Apple, Watson, Plattner, Thomas, Gates, Hasso, Computer “Das Internet wird wie eine spektakuläre Supernova im Jahr 1996 ... mehr ... 17. Januar 2025

computerwoche.de

SAP S/4HANA – eine “Alles-in-die-Cloud-Strategie” ist keine Option

Cloud, Carl, Philipp, Michael, Patric, Anke, Dahse, Suite, Sabine, Edition srcset="https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_70... mehr ... 16. Januar 2025

computerwoche.de

IT-Infrastruktur: Vor AIOps kommt die Inventur

Infrastruktur, Bergs, Ernst, Tobias, Kolja, Benedikt, Einführung, Optimierung, Studie, Betrieb width="2500" height="1406" sizes="(max-width: 2500px) 100vw, 2500px">Bevor ma... mehr ... 15. Januar 2025

golem.de

(g+) CICS: Der Urahn aller Transaktionsmonitore ist aktueller denn je

System, Transaktionen, Customer, Uwe, Information, Urahn, Graf, Control, Online, Transaktionsmonitore Das Customer Information Control System ist eine hauptsächlich auf Mainframes verwendete Middleware... mehr ... 14. Januar 2025

computerwoche.de

5 Tipps gegen Deployment-Desaster

Deployment, Devops, Security, Release, Ansatz, Unternehmen, Teams, Releases, Organisationen, Feedback Das Deployment-Debakel fest im Blick…?Gorodenkoff | shutterstock.com Dive... mehr ... 14. Januar 2025

heise.de

Log Source Management App für IBM QRadar SIEM ist auf vielen Wegen angreifbar

Log, Management, Source, App, Angreifer, Systeme, Komponenten Weil mehrere Komponenten verwundbar sind, können Angreifer Systeme mit Log Source Management App f... mehr ... 13. Januar 2025

expand_less