Abo
  • Services:

IBM-Lösung überwacht Blogs und andere Webinhalte

Unternehmen sollen wissen, was die Öffentlichkeit über sie denkt

IBM hat zusammen mit Nstein Technologies und Factiva eine Software entwickelt, mit der Unternehmen Webinhalte wie Blogs, Foren, News-Feeds, Newsgroups und Artikel überwachen können. Sie sollen so herausfinden können, wie das eigene Unternehmen oder die eigenen Produkte aktuell diskutiert werden.

Artikel veröffentlicht am ,

Das Unternehmen will IBM mit der "Public Image Monitoring Solution" ein Werkzeug an die Hand geben, um in Erfahrung zu bringen, wie die eigenen Kunden und die Öffentlichkeit ein Unternehmen und seine Produkte wahrnimmt. So soll die Software bei geschäftlichen Entscheidungen behilflich sein.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Aber auch der Erfolg von Produkteinführungen und Marketing-Kampagnen soll sich auf diesem Weg analysieren lassen, um die eigenen Maßnahmen zu optimieren.

Dabei baut die Lösung auf IBMs Know-how in den Bereichen der Textanalyse und semantischen Suche auf, um hinter die Bedeutung von Informationen zu kommen, gleich, in welchem Format sie vorliegen. Als Softwarebasis dient der IBM WebSphere Information Integrator OmniFind Edition, IBMs "Unstructured Information Management Architecture" (UIMA) zur Analyse von unstrukturierten Daten.

Zudem unterstützt die Software eine mehrsprachige Textanalyse, die Nstein Technologies beigesteuert hat. Zudem lassen sich News-Feeds und Artikel in die Lösung integrieren, die Factiva bereitstellt.

Sowohl IBM als auch Nstein bieten die "Public Image Monitoring Solution" an.



Anzeige
Top-Angebote
  1. 55€ + 1,99€ Versand
  2. 55€ + 1,99€ Versand
  3. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  4. 5€ inkl. FSK-18-Versand

jaja 09. Nov 2005

Du meinst wie "Alice" als Antwort auf mein Ursprungsposting? *g* Mal im Ernst, war das...

Doener 09. Nov 2005

Die einen in der Wirtschaft sehen Blogger als gefärhliche freie Meinungsäußerer (siehe...

fdsfsd 08. Nov 2005

Strang!

S.Leist 08. Nov 2005

für den Einsatz einer solchen Software ist doch zu kontrollieren und zu überwachen, ob...


Folgen Sie uns
       


Need for Speed 3 Hot Pursuit (1998) - Golem retro_

Diese Episode Golem retro_ beleuchtet Need for Speed 3 Hot Pursuit aus dem Jahre 1998. Der dritte Serienteil gilt bis heute bei den Fans als unerreicht gut.

Need for Speed 3 Hot Pursuit (1998) - Golem retro_ Video aufrufen
Alternative Antriebe: Saubere Schiffe am Horizont
Alternative Antriebe
Saubere Schiffe am Horizont

Wie viel Dreck Schiffe in die Luft blasen, bleibt den meisten Menschen verborgen, denn sie tun es auf hoher See. Fast 100 Jahre wurde deshalb nichts dagegen unternommen - doch die Zeiten ändern sich endlich.
Ein Bericht von Werner Pluta

  1. Autonome Schiffe Und abends geht der Kapitän nach Hause
  2. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  3. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /