AdobeStock 86649907Teilnehmer des "IBM i2 Experten Treffs" können sich hier die Vorträge des Tages im PDF Format herunterladen. Die dafür entsprechenden Zugangsdaten haben wir Ihnen per E-Mail zugeschickt.

Die aktuelle Übersicht aller INFORMATION WORKS Veranstaltungen, die auch immer Gelegenheit zu individuellen Fachgesprächen bieten, finden Sie hier.

Sie wünschen ein individuelles Expertengespräch zum Thema oder haben sogar bereits konkrete Anwendungsfälle identifiziert?

Dann sprechen Sie und dazu gerne an!

Vorträge des Praxisvormittages:

01 - Positionierung und Neuerungen: Das IBM i2 Portfolio im Überblick

02 - Fake-Shop: Datenauswertung mit IBM i2 Analyst‘s Notebook

03 - Praxisvortrag: IBM i2 im Einsatz bei der Polizei Ulm

04 - IBM i2: Dokumente, Webseiten, Darknet, Scans und andere unstrukturierte Daten auswerten

05 - Dokumentation Brainstorming

Leistungsangebot: IBM i2 für Watson Explorer (WEX)

IBM Watson Explorer (WEX) ist als Lösung für die Auswertung unstrukturierter Daten wohletabliert. Durch die Indexierung von Dokumentsammlungen in Verzeichnissen oder den Ergebnissen eines automatischen Crawlings des offenen Internets lassen sich schnell Trends und Auffälligkeiten in Texten aufdecken. Die Basis der Verarbeitung bilden Annotatoren, die über Wortverzeichnisse und Wortmuster gebildet oder mittels Watson Knowledge Studio durch Machine Learning generiert werden.

Anwender von IBM i2 Analyst‘s Notebook benötigen einen komfortablen Zugriff auf die Ergebnisse des WEX. Hierdurch sollen Suchergebnisse aus dem WEX direkt in ein i2 Chart übernommen und so mit Analyseergebnissen aus anderen Datenquellen kombiniert werden können. Dabei sollen die Suchfunktionalitäten des WEX vollständig unterstützt werden.

INFORMATION WORKS bietet einen IBM i2 Connector für den WEX. Gerne beraten wir Sie zu den Möglichkeiten der Anbindung des WEX an IBM i2. Sprechen Sie uns an.

Leistungsangebot: IBM i2 für die Betrugsanalyse

Unternehmen aller Branchen sind mit einem Zuwachs an betrügerischen Aktivitäten konfrontiert. Verfahren der Predictive Analytics, die sich in anderen Bereichen bewähren, sind hier jedoch nicht hinreichend und können oft nur ergänzend eingesetzt werden. Der Grund ist typischerweise, dass die statistische Menge an gleichartigen Betrugsfällen nicht ausreicht, um sinnvolle Vorhersagemodelle aufgrund von Wahrscheinlichkeiten zu rechnen.

Um unentdeckte Muster in komplexen Datenstrukturen aufzudecken, die Verdachtsmomente für Betrugsaktivitäten erlauben, sind innovative Verfahren der visuellen Datenanalyse und der Netzwerkanalyse notwendig. Das IBM i2 Analyst Notebook bietet diese Verfahren und Werkzeuge. Überzeugen Sie sich selbst und lernen die Lösung aus dem IBM Safer Planet Portfolio kennen.

Beliebige Datenquellen mit IBM i2 Connect integrieren

Analysten benötigen oft den spontanen Zugriff auf vielfältige Datenquellen im Unternehmen oder auch auf externe Informationsdienste.

IBM i2 Connect bietet Ihnen diese Flexibilität des Zugriffs. Mittel Data Access on Demand (DAOD) Connectoren lassen sich beliebige Datenquellen an ihr IBM Analyst’s Notebook anschließen – egal ob es sich um traditionelle relationale Datenbanken, SAP HANA oder Web-Services handelt.

Wir erstellen Ihnen diese Connectoren mittels modernster Web-Technologien und auf Basis des i2 Connect Frameworks der IBM i2 Enterprise Insight Analysis.

Sie möchten mehr erfahren? Wir beraten Sie gerne. Sprechen Sie uns einfach an.

Den Tätern auf der Spur mit IBM i2 Enterprise Insight Analysis

IBM i2 EIA ist die marktführende Lösung für intelligente Informationsanalyse. Ob Strafverfolgung, Untersuchungen von Betrugsfällen, Brand Protection oder komplexe Netzwerkanalyse und Visualisierung - mit IBM i2 EIA lassen sich relevante Erkenntnisse über Angreifer und ihre Motivation gewinnen, auswerten und versteckte Verbindungen und Muster, die in gewaltigen Datenmengen verborgen sind, aufdecken.

So sind Sie in der Lage proaktive Sicherheitsmaßnahmen zu initiieren, um sich vor den Bedrohungen zu schützen bzw. diese rechtzeitig zu erkennen und zu stören.