IBM-Software hilft bei digitaler Suche

Diesen Prozess beschreibt IBM so: Elektronisch gespeicherte, geschäftskritische Informationen werden automatisiert gesucht, gesammelt und klassifiziert. Damit soll sich eine Methodik zur Überwachung elektronischer Informationen ergeben. Und diese soll für Überblick sorgen, auch wenn die Datenmengen wachsen und mehr Compliance erforderlich ist.

Fotogalerie: IBMs Forschungszentrum in Böblingen

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Das hohe Aufkommen an E-Mail-Dokumenten erfordert immer feinere Parameter zur Sortierung. Dies per Hand zu erledigen ist zu aufwändig und kompliziert. Deshalb hat IBM den eDiscovery Manager auf den Markt gebracht. Die Software soll das Durchsuchen und den Export von E-Mail-Dokumenten vereinfachen. Die Dokumente können in DB2-Content-Manager- oder IBM FileNet-P8-Archiven enthalten sein, die mit IBM CommonStore oder mit dem IBM FileNet Email Manager erstellt wurden. Zusammen mit IBMs ‘Compliance Warehouse for legal Control’ sollen die Kunden nun für alle Compliance-Anforderungen gewappnet sein.

“Jedes deutsche Unternehmen mit Geschäftstätigkeit in den USA muss spätestens bei gerichtlichen Auseinandersetzungen damit rechnen, seine elektronischen Daten als Beweismittel offenzulegen”, so Wolfgang Jung, Content Discovery Sales Leader, IBM Deutschland. Teile der Lösung werden im IBM Forschungs- und Entwicklungszentrum in Böblingen entwickelt.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago