Juergen Frisch
SharePoint 2010 Workflows sollen Abläufe automatisieren. Da Microsoft nun die dafür nötige Technologie nicht mehr unterstützt, stehen alle Anwender, die nach SharePoint Online migriert sind, ohne lauffähige Workflows da. Der Anwenderverband mbuf fordert einen längeren Lebenszyklus.
Jeder Geschäftsausgabe einen Beleg zuordnen – eine zeitaufwändige und lästige Pflicht. Die Rechnungsmanagement-Lösung GetMyInvoices stellt diese Verknüpfung automatisch her. Das spart Aufwand bei der vorbereitenden Buchhaltung.
Vereinfachung von Systemerweiterung, Datenanalyse und Integration – so will SAP-CTO Jürgen Müller Entwickler begeistern. Kontingente zur kostenlosen Nutzung sollen die Akzeptanz der SAP-Technologie hochtreiben.
Ausgetrickste KI-Systeme, neue Emotet-Angriffswellen, aber auch Smart Cities mit einem ‚grünen‘ Internet der Dinge – das prognostizieren IT-Sicherheitsexperten für 2021. Beim Schutz der digitalen Identität muss sich die Technologie wandeln.
Um die Gesundheit ihrer Mitarbeiter zu schützen, wollen Unternehmen die Zahl der betrieblichen Personenkontakte verringern. Viele unterschätzen die Unterstützung, die digitale Lösungen, die u.U. sogar schon im Unternehmen eingesetzt werde, dabei bieten können. Der Aachener Optimierungsspezialist INFORM nennt sieben solcher Lösungen.
Versorgungssicherheit und Risikomanagement liegen bei Einkäufern aktuell weit vorne, aber Künstliche Intelligenz und Robotic Process Automation sind kaum gefragt. Das zeigt eine Studie vom Bundesverband Materialwirtschaft zusammen mit dem Procurement-Anbieter Onventis.
Durch die Kombination mit Künstlicher Intelligenz kann Enterprise Search ihren Zweck besser erfüllen. Zudem optimieren Unternehmen damit Prozesse. IntraFind, Spezialist für Enterprise Search und Künstliche Intelligenz, nennt fünf Beispiele.
Spätestens bis 2030 müssen SAP-Anwender ihre Systeme auf SAP S/4HANA migrieren. Eine Hürde dabei ist die Qualität der Stammdaten. Uniserv gibt Tipps, wie sich Probleme bei der Umstellung vermeiden lassen.
Die Supply Chain bietet Angriffspunkte für Cyberattacken, die weitreichende Schäden verursachen können. Unternehmen sollten daher ihre Lieferanten in das Risikomanagement einbeziehen. Die Spezialisten von Kudelski Security haben einen Leitfaden dafür zusammengestellt.
Warenbewegungen dokumentieren und rechtssicher buchen: Mit dem „Blockchain Device“ präsentieren die Wissenschaftler des Fraunhofer IML einen Prototyp zur Überwachung temperaturempfindlicher Produkte.