Start Autoren Beiträge von Gastbeitrag

Gastbeitrag

344 BEITRÄGE 0 Kommentare
Wenn Unternehmen vor der Herausforderung stehen, ihre Geschäftsprozesse zu optimieren, fällt häufig der Begriff Process Mining. Wer sich durch den Berg der prozessrelevanten Daten gräbt, wird mit einem realistischen Abbild seiner Unternehmensprozesse belohnt. Was kann Process Mining wirklich?
Im Rahmen von Industrie 4.0 werden IT-Systeme, Datenbanken, Maschinen und Steuerungssysteme vernetzt. Das Problem sind die nicht kompatiblen Datenformate. Middleware bietet sich als Dolmetscher an.
Robotic Process Automation automatisiert einfache Aufgaben. Viele Unternehmen wollen damit auch komplexe Tätigkeiten im Business Process Management abbilden. Das ist falsch, wie der Automatisierer Kofax in seiner Hitliste der Fehlannahmen erklärt.
Ein Phänomen, das in den letzten Jahren zu beobachten ist: Die ERP-Systeme werden immer leistungsfähiger und kämpfen um einen festen Platz in der Produktion. Kann ein integriertes ERP-System die Aufgaben eines MES ebenso gut erfüllen?
Spezialanwendungen bleiben bei der Entwicklungsplanung von ERP-Systemen auf der Strecke. In vielen Anwenderunternehmen stellt sich die Frage, ob eine reine Finanz & Controlling-Lösung doch nicht besser als eine unspezifische ERP-Lösung auf ihre Bedürfnisse ausgerichtet ist. In welchen Bereichen stoßen ERP-Systeme an ihre Grenzen?
Unternehmen, die auf der Suche nach einer neuen Speditions- oder Transport Management-Software (TMS) sind, stehen vor einer großen Herausforderung: Wie orientiert man sich auf dem unübersichtlichen Markt von heute und wie verschafft man sich einen besseren Durchblick?
Privilegierte Konten sind eine betriebliche Notwendigkeit in allen IT-Umgebungen. Administratoren verfügen zwangsläufig über erweiterte Zugriffsberechtigungen zur Verwaltung der Umgebung. Leider sind es ausgerechnet diese Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht.
Es klingt wie eine Binsenweisheit, zumindest für diejenigen, die sich täglich mit nichts anderem befassen als mit den Herausforderungen der IT-Sicherheit: die Risiken sind omnipräsent und sie treffen unterschiedslos alle. Allerdings hat der 2019 veröffentlichte Thales Data Threat Report - Global Edition auf Basis der Erhebungen und Analysen von IDC auch andere Erkenntnisse zu Tage gefördert.
Mit dem Beginn des neuen Jahres sind wieder einige gesetzliche Änderungen in Kraft getreten, die sich in den meisten Firmen auch auf die buchhalterischen Angelegenheiten auswirken. Spezielle Buchhaltungssoftware hilft Unternehmen dabei, die Neuerungen effektiv umzusetzen und weitere Aufgabenbereiche zu optimieren.
Eine Herausforderung, die sich im indirekten Einkauf immer wieder stellt: Wie lassen sich die im Unternehmen benötigten Artikel aus dem C-Segment und MRO-Güter möglichst effizient und kostengünstig beschaffen, ohne eine Vielzahl oft sehr umfangreicher und nicht immer benutzerfreundlich gestalteter Lieferantenkataloge durchforsten zu müssen? Vor dieser Grundsatzfrage stehen vor allem die Einkaufsabteilungen von Großunternehmen, die an vielen Standorten vertreten sind und in ihrem Beschaffungsprozess entsprechend große Bedarfsmengen abwickeln müssen.