Seiner Zeit voraus – Der IT-Macher GmbH bestätigt technologische Ausrichtung und den heute etablierten Migrationspfad sowie die Koexistenz von Oracle Forms und APEX

Seiner Zeit voraus – Der IT-Macher GmbH bestätigt technologische Ausrichtung und den heute etablierten Migrationspfad sowie die Koexistenz von Oracle Forms und APEX

Die Der IT-Macher GmbH, hat im Rahmen ihrer Strategieklausur die technologische Ausrichtung des Unternehmens bestätigt. Auch im zehnten Geschäftsjahr bleibt der Fokus klar auf Oracle APEX und Oracle Forms als Kerntechnologien gerichtet.

Bereits zur Gründung im April 2016 lautete das Versprechen auf der Website: "Wir sprechen fließend Oracle Forms und APEX." Diese Spezialisierung hat sich als zukunftsorientiert erwiesen. Heute zählt die Der IT-Macher GmbH zu

Warum kryptografische Schlüssel genauso wichtig sind wie Ihre Daten

Warum kryptografische Schlüssel genauso wichtig sind wie Ihre Daten

Daten da – Zugriff weg: Backups sind gemacht und erreichbar, das neue System steht bereit, der Restore soll anlaufen aber es funktioniert nicht. Die Ursache: Ein fehlender kryptografischer Schlüssel.
In diesem Beitrag zeigen wir, warum Backups allein nicht genügen und was beim Umzug auf neue Hardware schief laufen könnte und wie ein konkretes Beispiel aus dem SAP®-Umfeld die Bedeutung von Schlüsselmanagement in der Praxis unterstreicht.
Was viele vergessen: Backups

Auszubildende der WORTMANN AG mit erfolgreichem Abschluss 2025

Auszubildende der WORTMANN AG mit erfolgreichem Abschluss 2025

Die WORTMANN AG setzt weiter auf die Ausbildung von Fachkräften im eigenen Haus und bleibt ihrer Linie treu, diese auch im Betrieb zu übernehmen. Vorstandsvorsitzender Siegbert Wortmann gratulierte den ehemaligen Auszubildenden mit einem Präsent.
33 Auszubildende absolvierten erfolgreich ihre Prüfung. Im Detail schafften Naemi Bückert, Selin Celebi, Lena Richert, Juliana Galeano Saya, Leona Hagemeister, Annika Neverov, Adela Trubjanin, Thilo Altrogge, Daniel Geddert

Für Phishing missbraucht: Microsoft am meisten betroffen

Für Phishing missbraucht: Microsoft am meisten betroffen

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk

REPLY: IEO und Laife Reply verbessern das Mammografie-Screening mit KI-basierten Agenten

REPLY: IEO und Laife Reply verbessern das Mammografie-Screening mit KI-basierten Agenten

Laife Reply, ein auf KI- und Big-Data-Lösungen für das Gesundheitswesen spezialisiertes Unternehmen der Reply Gruppe, hat gemeinsam mit dem Europäischen Institut für Onkologie (IEO) ein wegweisendes Projekt realisiert. Ein Netzwerk intelligenter KI-Agenten unterstützt Radiologen gezielt bei der Früherkennung von Brustkrebs.

Ziel der Zusammenarbeit ist es, die klinischen Abläufe rund um die Brustkrebsdiagnostik effizienter zu gestalten – ein Bereich, der bisher

8com erfolgreich nach IT-Grundschutz rezertifiziert– erweiterter Geltungsbereich bestätigt

Das Informationssicherheits-Managementsystem (ISMS) des Cyber-Security-Dienstleisters 8com wurde nach ISO 27001 auf Basis des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) rezertifiziert. Zusätzlich zum Security Operations Center (SOC) umfasst die Zertifizierung nun auch die Geschäftsbereiche Event Management und Phishing-Tests.
Der Cyber-Security-Dienstleister 8com hat die Rezertifizierung seines Informationssicherheits-Managementsystems (ISMS) n

Netzwerkkapazität strategisch planen, Performance optimieren

Netzwerkkapazität strategisch planen, Performance optimieren

Die Planung der Netzwerkkapazität ist für eine effiziente Verwaltung und Optimierung der Netzwerkleistung sehr wichtig. Überwachen Administratoren den Traffic im Netzwerk permanent, sind sie eher in der Lage, potenzielle Engpässe im Vorfeld zu erkennen. Das ermöglicht dann einen rechtzeitigen Eingriff mit geeigneten Maßnahmen. So lässt sich ein reibungsloser Netzwerkbetrieb sicherstellen. Latenzzeiten werden insgesamt minimiert. Damit schafft die Voraussetzung