Beta UX verwaltet den IT-Output der RWE

RWE Systems migriert Listen auf Beta UXDas Kerngeschäft des RWE Konzerns ist die Erzeugung und der Vertrieb von Energie und Wasser. Unser Kerngeschäft ist die Automatisierung von Rechenzentren mit großen Datenmengen. Bei der RWE fiel die strategische Entscheidung für Unix und gegen z/OS. Das bedeutet, dass alle archivierten Daten für Finanzwesen migriert werden müssen. Wie man 3,4 Terrabyte aus 803.000 Listen migriert und dabei noch neue Produkte einführt, lesen Sie im hier im DCI Blog.

HP Deutschland nutzt die ePersonalakte von LDMS

HP-largeKomplette Personalprozesse an einen Service-Dienstleister auszulagern, darauf setzen heute immer mehr – insbesondere große – Verwaltungen und Unternehmen. Allein in Deutschland nutzen >750 öffentliche und private Kunden die Dienste der Hewlett-Packard GmbH. HP positioniert sich im HR-Markt als «Full BPO Services Provider» mit Fokus auf Entgeltabrechnung, Reisekosten sowie Finance & Accounting. Lesen Sie in dem ausführlichen Artikel wie LDMS, SAP und KIDICAP zusammenarbeiten.

4 Tipps für das automatisierte Rechenzentrum

4 Tipps für das automatisierte Rechenzentrum - Beta SystemsUnternehmensdaten bergen viele „Schätze“ wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese „Schätze“ zu heben und einen „Return-on-Data“ zu erzielen? 

IT-Grundschutz im Rechenzentrum: worauf ist zu achten

IT-Grundschutz-Compliance-Audit-Prozess

Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilung von Unternehmen, ihre IT-Sicherheit und das Berichtswesen weiter zu optimieren. Die Gesetze und Richtlinien enthalten jedoch in der Regel keine in die IT übernehmbaren, konkreten  Formulierungen. Hier greifen vielmehr Best Practice Ansätze aus dem BSI IT-Grundschutzkatalog. Die dort enthaltenen Maßnahmen gilt es, in konkrete Auswertungsvorschriften oder Policies umzuwandeln. Wir geben praktische Empfehlungen für die Umsetzung des dynamischen IT-Audits und zeigen, welche Anforderungen in der Praxis erfüllt werden sollten.

Wie eine Banken-Gruppe auf Beta 92 EJM migriert

Im vorangegangen Artikel haben wir über einen Kunden geschrieben wie das Scheduling in einer großen Umgebung einsetzt wird. Hier erfahren Sie die Migrationsschritte: Was ist notwendig um eine Software-Migration in einem Rechenzentrum mit über 2.500 Servern und 300.000 Batch-Jobs durchzuführen.