Änderungen vorbehalten
Legende: Kongress-Session Workshops Plenum
Seit dem Zeitpunkt als sich die frisch C2 zertifizierte AS400 auf den Weg begab mit allen anderen Systemen dieser Welt zu kommunizieren, ist das Thema File System Security präsent. Dass das Thema bisher nicht ausreichend Beachtung fand, lag zum einen am guten Ruf des Betriebssystems, von Hause aus sehr sicher zu sein und der Tatsache, dass das IFS nur als File Server diente und somit nur an der Verteilung von Viren und Trojaner beteiligt war, ohne selbst gefährdet zu sein. Die IBM i von heute hat sich so weit geöffnet, dass neben der File Server Funktion auch Programmcode offener Systeme ausgeführt werden kann ( Java, AIX, OpenSource ) und auch eigene Programme vermehrt moderne, File orientierte Techniken verwenden ( WebServices ). All diese Aspekte und die kriminelle Energie im Internet haben dazu geführt, dass das Thema IFS Security jetzt zum Top Thema avanciert.
Lassen Sie Ihre IT-Träume wahr werden: 2 Minuten für Backup (inklusive Save21), schnelle Wiederherstellung und 1 Stunde Datenverlust im Falle von RANSOMWARE, 30 Minuten für die Aktualisierung Ihrer produktionsnahen Testumgebungen - 8 Stunden für ein komplettes Monitoring Ihrer IBM i & Anwendungen mit bestehenden Nagios, PRTG, Pandora, ... (null Zeilen Code) - 5 Minuten Datenverlust im Falle eines Desasters oder gelöschter Dateien OHNE HA-Lösung.... Sehen Sie praktische Erfahrungsberichte und Anwendungsfälle (Produkte: Flash, Control & Recover for i) von M81-Kunden.
Zugriff auf die Daten mit SQL?! Klar, macht inzwischen (fast) jeder! … bei näherer Betrachtung stellt man fest, dass die Programmierung überwiegend anwendungsorientiert ist, d.h. es wird nur ein Bruchteil dessen was mit SQL möglich ist eingesetzt. Alles andere ist im Quellcode auscodiert. … und das hat so seine Tücken! Welche Mittel es gibt, um Programm-Logik in die Datenbank zu verlegen und dadurch zum einen die Datenkonsistenz zu gewährleisten und zum anderen den Source Code zu minimieren zeigt dieser Vortrag
Moderne Entwicklungsframeworks (Angular, REACT, VUE) werden verwendet, um sogenannte „single page applications SPA“ zu erstellen. Dabei wird die Verarbeitung der Anwendung zu wesentlichen Teilen auf den Client(-Browser) verlagert. Dass dies mit Blick auf klassische Anwendungsbereiche der IBM i nicht immer empfehlenswert ist, wird im Vortrag erläutert. Als Alternative kann „server-rendering“ genutzt werden. Im Rahmen des Beitrags wird eine Architekturübersicht gegeben und es werden Lösungskomponenten sowie Best Practice Vorgaben vorgestellt.
In this session, you will discover how SQL and IBM i (SQL) Services can be used to bring order to the IFS. Whether you aim to further secure, manage, or utilize the IFS, SQL can help get the job done. The Db2 for i team has made consistent and noteworthy investments to bring SQL capabilities that can be used with the IFS. Come to this session to see, understand, and be ready to use SQL with the IFS. Learning Objectives: 1. Understand what's possible with SQL and the IFS 2. Learn how to use SQL with the IFS 3. Gain awareness of the pitfalls and gotchas when using SQL
IBM i ist ja bekanntermaßen eines der sichersten Betriebssysteme am Markt. Leider ist es aber aus der Vergangenheit heraus häufig nur recht nachlässig in Sachen Sicherheit konfiguriert. In diesem Vortrag zeige ich Ihnen was sie mit IBM Bordmitteln tun können und sollten um ihre IBM i Umgebug zumindest grundlegend sicher zu gestalten. Außerdem werde ich die grundsätzlichen Änderungen der Systemsicherheit bei IBM i 7.5 vorstellen.
Auch die IBM i ist gegen Bedrohungen nicht immun. Wenn es darum geht, IT-Systeme anzugreifen, sind Cyberkriminelle unheimlich erfinderisch und kreativ. Um ihnen immer einen Schritt voraus zu sein, müssen IT-Fachleute in Unternehmen daher noch einfallsreicher sein. Das ist kein Job der nebenbei und ohne Budget erledigt werden kann. Schützen und sichern Sie Ihre geschäftskritischen Daten, erkennen Sie Schwachstellen und nutzen Sie Echtzeitwarnungen. Dazu braucht es die richtigen Werkzeuge und Spezialisten. Wir zeigen Ihnen wie.
Sie brauchen zufriedene Kund*innen? Ihre kritischen Systeme müssen verfügbar und performant sein? Und Sie wollen jederzeit die gleiche Transparenz über alle beteiligten Systeme auch wenn sie proprietär sind? Wenn Sie IBMi haben, wissen Sie, dass es für Ihr Unternehmen wichtig ist. Aber in der komplexen IT von heute kann IBMi nur ein Teil eines großen IT-Puzzles sein. Wenn etwas schiefgeht, müssen Sie schnell reagieren. Sie müssen das Problem schnell finden und die Dinge am Laufen halten. Oder besser: das Problem erkennen, bevor es zu einem Problem wird. Erfahren Sie, wie ein Online-Händler die besten Tools von heute für einen exzellenten IT-Service vom Einkaufswagen bis zur Lieferung einsetzt: - Ein einziger Überblick über Systemzustand und -status - Aktuelle Leistungs-Metriken - Automatisierte Erkennung von Problemen, bevor sie zu Problemen werden - Proaktiv werden, nicht reaktiv
Wir entwickeln live mit Ihnen eine neue .NET-Applikation im weitverbreiteten Visual Studio. Sie sehen, wie damit Bedienoberflächen gestaltet, Programmcodes geschrieben und Datenbanken modelliert werden und Sie erleben, wie der Programmierer dabei durch die Entwicklungsumgebung u.a. mit IntelliSense, Autocomplete sowie Syntaxprüfung- und -hervorhebung intensiv unterstützt wird. Sie lernen außerdem LINQ als besondere Form des speicherinternen Datenmanagements kennen und erleben wie zeitsparend das Edit-and-Continue-Debugging arbeitet. Freuen Sie sich auf praktische Einblicke, die die Leistungsfähigkeit der Softwareentwicklung mit .NET veranschaulichen.
In this new session, Scott will explore Navigator features and demonstrate how this feature rich GUI is built upon the shoulders of SQL. We’ll spend time exploring new Navigator features, as well as the well-established. Finally, Scott will show how users can start with Navigator, but finish with ACS, for those situations not handled by Navigator.
In diesem Vortrag werden die Einsatzmöglichkeiten und Installations-Szenarien von NVMe- Speichermedien in einem IBM i-Umfeld vorgestellt, sowohl aus Sicht der IBM Power Hardware als auch aus Sicht von IBM i, Schwerpunkt ist dabei die neueste Technologie mit IBM Power10 und IBM i 7.5, Vorgänger-Versionen werden auch mit erwähnt.
Dirk Rossmann GmbH und Task Force IT präsentieren, wie man mit Profound API und CMOne plattformagnostische Architekturen wie REST effizient verwenden kann, um das zur Verfügung stehende digitale Ökosystem interner sowie externer Anwendungen voll auszuschöpfen. Die eleganten Low-Code-Werkzeuge von Profound API und das zuverlässige Change-Management-System CMOne bilden eine potente Entwicklungsumgebung und sichern damit die Weiterverwendung und Weiterentwicklung der bestehenden, unverzichtbaren Anwendungen für die Zukunft. Diese Kombination aus modernen Entwicklungswerkzeugen und intelligenten DevOps-Lösungen sichert nicht nur die Überschaubarkeit und Nachvollziehbarkeit der firmeninternen Infrastruktur, sondern fördert zugleich die effektive Einbeziehung neuer Talente.
Das „i“ steht für integration und kann helfen mit wenig Ressourcen und hoher Zuverlässigkeit mehr Nutzen aus der Technologie zu ziehen - nur ein Vorteil von vielen, die Nils Heinisch (Head of Sales der BLUE Consult) im Dialog mit dem sehr erfahrenen und begeisterten „Systemliebhaber“ Martin Rott (Geschäftsführer der BLUE und seit 30 Jahren im IBM-Systemfeld tätig) diskutieren und hinterfragen wird.
Auditoren, Wirtschaftsprüfer und interne Revisoren konfrontieren die IBM i Administratoren mit immer tiefer gehenden Anforderungen nach Compliance-Berichten. Neben der korrekten Einstellung der IBM i Auditmöglichkeiten zeigt Robert Engel, Geschäftsführer von Raz-Lee Security, wie Sie mit iSecurity Audit die Anforderungen so erfüllen können, dass Sie die Auswertungen nach einmaliger Konfiguration voll automatisiert verteilen können. Zusätzlich können kritische Vorgängen in Echtzeit berichtet und angepasste Befehle gestartet werden.
Systemsave- und Recovery-Szenarien sind Teil heutiger Hochverfügbarkeitskonzepte. Wie sieht dies bei Ihnen aus, wenn IBM i mit einer Vielzahl von LPARs auf einem System läuft? Wir stellen mit dem Axians DPCM ein Werkzeug zur Verwaltung von IBM Power Systemen bereit. In dem Vortrag betrachten wir, welche Funktionalitäten für OS400 bereitstehen. Wie wird ein LPM für IBM i durchgeführt? Wie sichere ich meine VIOS? Wir zeigen in Live-Demonstrationen welche Möglichkeiten sich ihnen bieten.
Sicherheit ist inzwischen ein großes Thema! Allerdings geht es an dieser Stelle meist um die Objekte (Zugriff auf Bibliotheken, Programme, Tabellen). Doch wie sieht es mit dem Zugriff auf die Daten aus? Ist es nicht so, dass wenn ein Benutzer auf die Tabelle zugreifen kann, er auch alle Daten sehen und ggf. sogar ändern kann? Da hilft es nichts, wenn man in den Programmen die Zugriffe kontrolliert und beschränkt. Mit RCAC (Row and Column Access Control) werden zusätzliche Regeln hinterlegt, die direkt mit der Tabelle verbunden sind, die vorrangig ausgeführt werden und die den Zugriff auf die eigentlichen Daten beschränken und zwar unabhängig davon mit welchem Interface der Zugriff erfolgt. Benutzer und/oder Gruppen-Profile müssen explizit berechtigt werden, ansonsten können selbst Benutzer-Profile mit *ALLOBJ-Berechtigungen oder SECOFR-Benutzer-Gruppe nicht auf die Daten zugreifen. Der Zugriff kann auf Zeilen beschränkt werden und auch Spalten-Inhalte können unleserlich gemacht werden.
Authority Collection is unique to IBM i, providing the insight into why IBM Security allowed or denied an operation. In this session, Scott will share his unique flair for using Authority Collection and SQL together, to answer questions about security.
Workshop - Wie generiere ich einen Power Server incl. Zugriff per SSH mit nexterner IP-Nummer
Noch immer ist EDI ein erklärungsbedürftiges Thema: Was ist das, wofür brauche ich das, kann das weg? Die menten GmbH beantwortet diese und weitere Fragen kurzweilig in ihrem Vortrag. Beispiele aus der Praxis und der Kundensicht erläutern anschaulich verschiedene Ansätze zur Umsetzung von EDI-Projekten, die die Wichtigkeit des elektronischen Datenaustauschs unterstreichen.
IBM Power Systeme und IBM i entwickeln sich mit erheblicher Geschwindigkeit. Alte Paradigmen der AS/400 – Ära geraten immer mehr ins Abseits. • Welche Determinanten bestimmen heute die IBM i Welt? • Welche Rolle spielen Technik und Menschen? • Welche Skillsets werden benötigt? Diesen und weiteren Fragen gehen wir in diesem Vortrag von Klaus-Peter Luttkus nach.
SQL wird in erster Linie mit der Datenbank in Verbindung gebracht, jedoch nicht unbedingt mit dem IFS (Integrated File System). Mit den letzten Releasen und Erweiterungen wurden jedoch einige IBM i Services in SQL hinzugefügt, mit denen zum einen die IFS-Verzeichnisse angezeigt und durchsucht werden können. Zum anderen wurden Stored Procedures und Funktionen eingeführt, mit deren Hilfe Daten direkt das IFS geschrieben und aus dem IFS gelesen werden kann. In diesem Vortrag wird gezeigt, wie diese IFS-Services eingesetzt werden können.
In this session, Scott will share some of his techniques for producing and maintaining functional SQL. Every programmer has their techniques building, debugging, and maintaining code. Come to this session to see some of Scott’s tried and true techniques.
Für geschäftskritische Anwendungen wie z.B. SAP, HANA wurde mit Hilfe eines Linux-on-Power Stacks (Compute, Storage und Netzwerk) beim IT Service Provider OEDIV KG eine performante und hochverfügbare Lösung geschaffen. Diese basiert unter anderem auf IBM Power Systemen und IBM Flashstorage mit SUSE Linux in einer voll virtualisierten Umgebung. Damit ist es möglich, jede - SAP zertifizierte - Größe von HANA Instanzen und zugehörigen SAP Applikationsservern innerhalb von 30 Minuten zu deployen und performant, sicher und nachhaltig zu betreiben. Diese Umgebung, die eingesetzten Tools und die guten Erfahrungen damit werden hier im Vortrag von Dominik Münch dargestellt.
Damit Unified Commerce gelingen kann, braucht es auf der einen Seite als Schaufenster und Ladentheke zum Kunden moderne Digital Commerce Architekturen und auf der anderen leistungsfähige IT-Systeme, die die klassischen ERP-Aufgaben im Unternehmen unterstützen und so für durchgängige und effiziente Wertschöpfungsprozesse sorgen. Wie lassen sich beide Welten intelligent vernetzen, damit das volle Potenzial über die Kanäle hinweg ausgeschöpft werden kann?
Db2 for i and the SQL Query Engine (SQE) contains many fabulous features. Sometimes the SQL possibilities are so enticing that they result in an disruption in service on an IBM i, because a user or application is taking more than their fair share of resources. At this session, the Query Supervisor will be explained and demonstrated. The Query Supervisor is your technique for establishing thresholds of resource consumption within SQE. Put Query Supervisor to work, by attending this session!
Dr. Wolfgang Rother, Leading Technical Professional bei IBM Deutschland GmbH präsentiert die Neuerungen und Ausblicke von IBM Power Systems i, Cloud, Technik und vieles mehr - immer mit Blick auf Businessaspekte.
-
Registrierung und Begrüßungskaffee08:00 - 08:30
-
Securing IFS - vom Risiko offener File Systeme08:30 - 09:10
-
Innovationen und praktische Erfahrungsberichte über unsere IBM i Lösungen08:30 - 09:10
-
Data Centric – Verlagerung von Programm-Logik in die Datenbank08:30 - 09:10
-
Praxis-Beitrag: Web-Anwendungen für IBM i: Warum „server-rendering“ besser sein kann als SPA mit Angular, REACT, Vue08:30 - 09:10
-
Tame the IFS with SQL Services08:30 - 09:10
-
IBM i aber Sicher09:15 - 09:55
-
Impulsvorstellung09:55 - 10:10
-
Ausstellungsbesuch und Kaffeepause10:10 - 10:50
-
Ransomware, Spyware, Malware, Virus – schützen Sie Ihre IBM i“10:50 - 11:30
-
Wie ein Online-Händler einen erstklassigen IT-Service vom Einkaufswagen-Klick bis zur Lieferung an die Haustür sicherstellt10:50 - 11:30
-
Einblicke in die Softwareentwicklung mit .NET-Technologien10:50 - 11:30
-
IBM i Navigator - As seen by Scott10:50 - 11:30
-
NVMe und IBM i 7.5 mit IBM Power1010:50 - 11:30
-
Erfolgreiche Systemkommunikation über REST-Schnittstellen mit Profound API und CMOne11:35 - 12:15
-
Ausstellungsbesuch und Mittagessen12:15 - 13:00
-
Warum wir Power i lieben und warum auch die Fakten für diese Liebe sprechen!13:00 - 13:40
-
IBM i Compliance-Auswertungen leicht gemacht13:45 - 14:25
-
Verwaltung und Notfallhilfe für IBM i LPARs13:45 - 14:25
-
RCAC (Row and Column Access Control) – Zugriffsbeschränkung auf die Daten13:45 - 14:25
-
Authority Collection made easy with SQL13:45 - 14:25
-
Workshop - Wie generiere ich einen Power Server incl. Zugriff per SSH mit nexterner IP-Nummer13:45 - 14:25
-
Ausstellungsbesuch und Kaffeepause14:25 - 14:55
-
EDI: Wieso, weshalb, warum? Fakten und Anekdoten aus dem Alltag eines IT-Dienstleisters14:55 - 15:35
-
IBM i - Wissen und Einsicht - Der Schlüssel zum Erfolg!14:55 - 15:35
-
Workshop: SQL and IFS14:55 - 16:20
-
Best practices for debugging and servicing SQL PL14:55 - 15:35
-
Trotz/Dank Power-Building-Block zu hohen Standards mit Hilfe einer Vollautomatisierung am Beispiel von SAP HANA15:40 - 16:20
-
Case Study - mit alpha trading | Geht doch: Unified Commerce mit IBM iSeries und Co.15:40 - 16:20
-
Query Supervisor to the rescue15:40 - 16:20
-
IBM i - Keine Zeit für Stillstand16:25 - 17:05