Die wichtigsten Neuerungen sind eine Schnittstelle für Service-orientierte Anwendungen (genannt Enterprise Content Services) sowie Entwickler-Tools (der so genannte Composer), mit denen neue ECM-Anwendungen besser programmiert und konfiguriert werden können.
Documentum 6 bildet das Herzstück zahlreicher EMC-Lösungen für das Enterprise Content Management. Dazu gehören Produkte für die Archivierung, das Wissens-Management, das Transactional Content Management, die Compliance, das Interactive Content Management sowie für Plattform-Infrastrukturen.
Neu ist auch der ‘Branch Office Caching Service’, mit dem Documentum 6 für verteilte Anwendungsumgebungen skaliert werden kann. Dabei werden Operationen wie Lesen, Erstellen, Bearbeiten, Versionserstellung und Suche lokal im Cache durchgeführt – so dass sich laut Hersteller nur minimale Verzögerungen ergeben.
“Grosse Unternehmen müssen besondere Anforderungen an ihre Informationen erfüllen – wie beispielsweise Compliance-Richtlinien, elektronische Volltextsuche und Corporate Governance”, kommentierte Toby Bell, Vice President beim Marktforscher Gartner. Die Anforderungen könnten nicht ausschließlich durch die heute verfügbaren Basic Content Services (BCS) erfüllt werden.
Enterprise Content Management sei daher Teil einer Strategie, umfassende Informationsinfrastrukturen aufzubauen. “Diese Infrastrukturen bestehen aus standardisierten und Services-basierten Plattformen, mit denen sich die Daten, die Verzeichnisse und die Geschäftsanwendungen verknüpfen lassen.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…