Start Autoren Beiträge von Gastbeitrag

Gastbeitrag

477 BEITRÄGE 0 Kommentare
Hyperautomation vernetzt KI, RPA und Low-Code-Plattformen zu einem lernfähigen Ökosystem. Unternehmen, die ihre Prozesse ganzheitlich automatisieren, sparen nicht nur Kosten, sondern gewinnen Transparenz, Effizienz und einen strategischen Vorsprung im Wettbewerb.
Auch die Benutzeroberfläche entscheidet über die Akzeptanz betriebswirtschaftlicher Software (ERP). Idealerweise können Anwender Felder nach persönlichem Bedarf bewegen. Das steigert die Produktivität und die Datenqualität, während sich Schulungszeiten verkürzen.
Consent im Griff: Moderne Consent-Management-Plattformen sind weit mehr als Cookie-Banner. Richtig integriert, werden sie zur strategischen Datenschaltstelle, die Einwilligungen systemübergreifend steuert und Datenschutz zum Wettbewerbsvorteil macht.
Cyberangriffe erschweren den Arbeitsalltag des Chief Information Security Officers. Zwangsläufige Lücken in der Defensive erfordern eine ausgereifte und belastbare Cyberresilienz sowie eine Weiterentwicklung der Datensicherheit. Der Weg führt weg von Einzelmaßnahmen – hin zu Sicherheit durch Design, argumentiert der Security-Spezialist Commvault.
Mit der CSRD wird Nachhaltigkeit zur Pflicht und verlässliche Datengrundlagen zum Muss. Business Software macht CO₂-Emissionen sichtbar, ESG-Berichte prüfbar und die CSRD-Anforderungen erfüllbar – ein zentraler Erfolgsfaktor für Unternehmen, die Verantwortung strategisch und systemgestützt übernehmen wollen.
Um seine logistischen Prozesse am Hauptstandort in Dachau zu zentralisieren, setzt die Ludwig Meister GmbH & Co. KG auf eine vollautomatisierte Kommissionierlösung mit künstlicher Intelligenz. Herzstück ist ein KI-basiertes Pick-and-Place-System, das ohne menschliche Eingriffe arbeitet und durch ein besonders schonendes Handling empfindlicher Produkte überzeugt – bei gleichzeitig optimaler Raumnutzung im Lager.
Mit der Migration auf SAP S/4HANA gewinnen Berechtigungen neue Bedeutung: Sie beeinflussen Lizenzkosten und Compliance-Risiken. Wer jetzt seine Rollen- und Rechtevergabe optimiert, senkt nicht nur Kosten, sondern schützt auch Unternehmensdaten und Prozesse effektiv.
Nach der Cyberattacke zählt jede Entscheidung: um kritische Anwendungen zuerst kümmern, verschlüsselte Daten nicht voreilig löschen und wiederhergestellte Systeme erst testen. Dell Technologies erläutert, worauf es bei der Incident Recovery ankommt.
Die digitale Bedrohungslage verschärft sich kontinuierlich. Cyberangriffe werden raffinierter, gleichzeitig steigen die regulatorischen Anforderungen – etwa durch NIS2 oder DORA. Besonders in regulierten Branchen reichen klassische Authentifizierungsverfahren nicht mehr aus. Für zuverlässige, skalierbare und manipulationssichere Zugriffslösungen setzt sich die Public Key Infrastructure (PKI) zunehmend als neuer Standard durch. 
Nachhaltigkeit im Einkauf ist kein Selbstläufer: Unternehmen stehen vor großen Herausforderungen bei Emissionsmessung und Transparenz. Digitale Lösungen helfen dabei, Prozesse zu vereinfachen und Wettbewerbsvorteile nachhaltig zu sichern.