Abo
  • Services:
Anzeige
Agile 3 bietet ein Dashboard für die übersichtliche Darstellung von sensiblen Daten.
Agile 3 bietet ein Dashboard für die übersichtliche Darstellung von sensiblen Daten. (Bild: IBM)

IBM-Übernahme: Agile 3 bringt Datenübersicht in die Chefetage

Agile 3 bietet ein Dashboard für die übersichtliche Darstellung von sensiblen Daten.
Agile 3 bietet ein Dashboard für die übersichtliche Darstellung von sensiblen Daten. (Bild: IBM)

Bei der Einhaltung von Regelkonformität kann es bei großen Daten schnell unübersichtlich werden. Daher hat IBM das Startup Agile 3 übernommen und will risikobehaftete Daten für Geschäftskunden übersichtlich aufbereiten.

IBM hat Agile 3 Solutions übernommen. Das hat IBM bekanntgegeben. Agile 3 aus San Francisco hat eine Software entwickelt, die eine Übersicht über unternehmensrelevante Daten gibt. Das Produkt setzt diese in Verbindung mit Applikationen, Personengruppen und Netzwerkinfrastruktur und stellt diese Relationen auf einer zentralen Plattform dar.

Anzeige

Alle Informationen sollen auf der Plattform in einer übersichtlichen Art präsentiert werden können. Das soll Unternehmen ermöglichen, personenbezogene oder sicherheitsrelevante Daten ausfindig zu machen und Entscheidungsträgern vorzuzeigen. Dazu können Kundeninformationen ebenso wie wichtige Interna oder Mitarbeiterkarteien zählen.

Unternehmensinformationen transparent für alle Mitarbeiter verständlich machen

Der IBM-Konzern will Komponenten von Agile-3-Software in das hauseigene System IBM Guardium integrieren. Guardium stellt Algorithmen zur Überwachung von Unternehmensdaten zur Verfügung.

Das Softwareprodukt von Agile 3 soll diese Daten kategorisieren und übersichtlich darstellen. Das Ziel von IBM ist, für Manager und Führungspersönlichkeiten wirklich relevante Daten herauszufiltern, da laut des Marktforschungsinstituts Gartner lediglich 20 Prozent der von IT-Abteilungen aufbereiteten Daten für Analysezwecke verwendet werden.

Die Übernahme von Agile 3 steht den sinkenden IBM-Quartalszahlen gegenüber. Das Unternehmen investiert dafür in seine wachsende Security-Sparte. Zu den finanziellen Konditionen der Übernahme wurden jedoch keine Angaben gemacht.

Drei Programmteile für Daten-Compliance.

Grundsätzlich übernimmt IBM drei Softwarepakete, die das Portfolio von Agile 3 ausmachen. Diese bauen aufeinander auf und werden als ein Komplettpaket angeboten. Die Software soll sicherstellen, dass Daten den Unternehmensrichtlinien entsprechend behandelt und verwertet werden. Die Daten-Compliance kann auch für die staatsrechtliche Einhaltung wichtig sein.

Das Programm BERM oder Business Exposure & Risk Management dient der Vorbeugung von potenziellen Risiken für Geschäftsanwendungen. Es soll auch möglich sein, risikobehaftete Prozesse zu optimieren. Dazu nutzt das System eine Registrierungsdatei, in der Problemlösungen katalogisiert und abgerufen werden.

Das Programm iDNA protokolliert alle unternehmensrelevanten Informationen, darunter Marketingstrategien, Analysen oder Übernahmepläne. Diese sollen Managern und anderen designierten Mitarbeitern übersichtlich präsentiert werden können.

Business Program Management & Compliance, kurz BPMC, stellt ein Dashboard zur Verfügung. Mit dieser Übersicht lassen sich alle gesammelten Daten anzeigen und mit Nutzergruppen oder Programmen in Verbindung bringen, die diese Daten verwenden. Das soll auch Laien einen Überblick ermöglichen.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. GALERIA Kaufhof GmbH, Köln
  2. LEDVANCE GmbH, Garching bei München
  3. doctronic gmbH & Co. KG, Bonn
  4. Computacenter AG & Co. oHG, verschiedene Standorte


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. (Core i5-7600K + Asus GTX 1060 Dual OC)
  3. ab 649,90€

Folgen Sie uns
       


  1. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  2. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  3. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  4. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  5. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  6. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  7. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  8. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  9. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  10. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Warum überhaupt VLC nutzen

    ve2000 | 01:26

  2. Re: Exzessive Nutzung kann sogar ein unerfüllter...

    bombinho | 01:10

  3. Re: War Huawei nicht auch mal ein Billig-"China...

    sofries | 00:37

  4. Alternativen?

    Chrizzl | 00:32

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 00:22


  1. 18:10

  2. 10:10

  3. 09:59

  4. 09:00

  5. 18:58

  6. 18:20

  7. 17:59

  8. 17:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel