Weil die Anforderungen an die Datenhaltung im Unternehmen immer strikter werden und Administratoren den Aufwand für die Einhaltung der kommenden Regeln kaum stemmen können, hat der Anbieter von ECM-Lösungen (Enterprise Content Management) Filenet verschiedene Verwaltungs- und Protokoll-Produkte aus seinem Portfolio zu einer Plattform zusammengefasst. Von dort soll der IT-Manager besser, da transparenter, in die Prozesse im Unternehmensnetz blicken können.
Die ‘P8 Platform’ vereint die Einzellösungen Business Process Manager, zuständig für die Automatisierung von Geschäftsprozessen, Content Manager, Records Manager sowie den Forms Manager, der Dokumente in elektronische Form bringt. Die geballte Ladung ECM ist nach Angaben in US-Medien für 150.000 bis 250.000 Dollar je nach Konfiguration Mitte des Jahres zu haben. Sie soll die Einhaltung der Richtlinien wie Basel II, HIPAA (Health Insurance Portability and Accountability Act) oder Sarbanes-Oxley sicherstellen, und das von einer zentralen Stelle aus.
Diese Regeln bestimmen nämlich welche Daten wie vorgehalten und wie lange gesichert werden müssen. Halten sich die Firmen nicht daran oder können sie Informationen nicht nach einem gewissen Zeitraum noch beschaffen, drohen Strafen. Eine Plattform, deren Management-Elemente ineinander greifen, könne die Gesetzeskonformität besser gewährleisten als eine einzelne Lösung, heißt es in der Unternehmensmitteilung.
Ein zweiter Teil der Compliance-Strategie wird von einer Allianz gespeist, die Filenet unter anderem mit Network Appliance und Bea eingegangen ist. Auf diese Weise sollen auch die Bereiche Storage Management sowie Applikations- und Serverinfrastruktur in das Datenmanagement besser miteinbezogen werden.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…