b | editorial |
|
| Protección de datos por Antonio Montía La información es uno de los principales activos de cualquier empresa porque se puede transformar en conocimiento y facilitar la toma de decisiones, es decir, en dinero. |
|
b | opinión |
|
| Manifiesto por el IBM i, un ejemplo a seguir por Alberto C. Blanch En el artículo "Seamos i-vangelistas del entorno AS/400" (Num.186) nos decíamos: Si IBM no proclama las virtudes de su IBM i es de suponer que es porque espera que lo hagamos nosotros... En Japón, y al margen de sus rivalidades, 71 ISV’s y BP’s de IBM así lo han entendido. |
|
b | en portada |
|
| Protección de datos de DB2: opciones y fundamentos por Kent Milligan En seguridad, los valores predeterminados del sistema IBM i no son suficientes. Este artículo le ayudará a determinar y delimitar las funciones, perfiles, niveles de accesos y responsabilidades que atañen a todos aquellos que tratan con sus bases de datos. |
|
| Asegúrese de poder recuperar la información de seguridad por Carol Woodbury El objetivo de este artículo es garantizarle que puede recuperar la información de seguridad, pero para que la recuperación tenga éxito, primero hay que salvar los datos adecuados. |
|
b | programación y sistemas |
|
| Utilice C# para consumir servicios web por Craig Pelkie Puede utilizar Visual Studio y Microsoft .NET para desarrollar y probar en muy poco tiempo una aplicación consumidora de servicios web, es decir, un programa que se ponga en contacto con un servicio web existente y que funcione con sus datos. |
|
b | en directo |
|
| Encuentros Power Systems 2009 por Alberto C. Blanch El pasado mes de Mayo, y después de una pausa de varios años, Software Greenhouse en colaboración con Common España organizó la 3ª Edición de sus “Encuentros”. Por primera vez se convocaban conjuntamente usuarios de las plataformas “i” y “p”. |
|
b | trucos y técnicas |
|
| Llamar a un procedimiento con RPG de formato libre por Scott Klement Cuando se presentó el formato libre, IBM dejó de dar soporte a los códigos de operación CALL y CALLB, ya que los prototipos eran una opción mucho mejor. Sepa como utilizarlos. |
|
| Descarga rápida de todos los miembros fuente en un PC por Scott Klement Para ello el autor propone dos formas fáciles de hacerlo. Para una hay que utilizar WDSc y para la otra FTP. |
|
b | confidencial |
|
| Los robos de datos suben como la espuma por Carlos Bell Según el informe “Data Breach Investigations Report 2009” de Verizon Business, en 2008 los ladrones se apoderaron de unos 285 millones de registros, más que en los cuatro años anteriores combinados. |
|
b | powernews |
|
| IBM Systems Director Navigator para i por Greg Hintermeister Con el “Systems Director Navigator para i” IBM proporciona a los usuarios una herramienta basada en web intuitiva, rápida y robusta para gestionar el sistema operativo IBM i. Si todavía no lo conoce, éste es un buen momento para hacerlo. |
|
| Restringir la informática móvil por Erwin Earley Pocas organizaciones se toman en serio la seguridad de sus recursos informáticos móviles. Sin embargo, éstos cada vez son más comunes y más frecuentes los incidentes. Su lectura es obligada y un buen complemento a los artículos de portada de este número. |
|