Categories: Management

IBM strickt roten Faden durch den IT-Lifecycle

Unternehmen hätten mit immer mehr Gesetzen umzugehen, die harte Strafen nach sich zögen, wenn in der IT etwas schief gehe. Nicht zuletzt deshalb sei in einer eigenen Umfrage das Thema Governance und Risk Management von 64 Prozent der befragten CIOs als wichtig und für die Sicherheit und Compliance im Unternehmen als unumgänglich bewertet worden.

Um den Anwenderbedürfnissen gerecht zu werden, hat sich Big Blue hohe Ziele gesteckt. Service Management, Business Continuity und Sicherheit sollen mit einer Reihe von Dienstleistungen und Lösungen abgedeckt werden können. Zum Einsatz kommt unter anderem ein Monitoring-Tool, das auf der IBM Tivoli Netcool-Technologie beruht.

Statt dem einzelnen Client lediglich einen begrenzten Blick auf das System zu gewähren, so wie es andere Lösungen täten, gebe der ‘Business of IT Dashboard’-Service eine umfangreichere Sicht frei, heißt es. Er soll unter anderem  dafür sorgen, dass Clients Echtzeitanwendungen verwalten, überwachen und mit dem Rest des Systems einheitlich und Performance-gleich laufen können.

Im Paket enthalten sind ferner Tivolis Software-Tools wie der ‘Business Service Manager’ für die Echtzeitüberwachung kritischer Geschäftsprozesse sowie die Event Management Plattform ‘Security Operations Manager v4.1’, die automatisch eingehende Daten auf Sicherheitsrisiken untersucht. Darüber hinaus werden einige Funktionen dabei sein, die IBM durch Firmenübernahmen wie ISS, FileNet und Micromuse ins Portfolio integriert hat.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago