Categories: Management

Software bindet Webdaten in Geschäftsprozesse ein

Die Technik stammt nach Angaben des Anbieters vom Wiener Hersteller Lixto Software. Freudenberg IT betreibt sie im ASP-Modell (Application Service Providing). Man habe spezielle Darstellungswerkzeuge entwickelt und übernehme die Prozessintegration in SAP-Systeme, hieß es von Michael Fichtner, Mitglied der Geschäftsleitung von Freudenberg IT.

Die Lösung ermöglicht den Datentransfer aus dem Internet in unternehmenseigene Anwendungen und umgekehrt. Unternehmen können damit automatisierte Abfragen in Internetportalen einrichten. Dort sammelt WebIntegrator Services die relevanten Informationen, bereitet diese im ausgewählten Format auf und überträgt die Daten anschließend in die unternehmenseigenen Anwendungen.

In immer mehr Branchen werde die Kommunikation zwischen einem Unternehmen und seinen Zulieferern über Internetportale geregelt, hieß es. Werde die Beschaffung der Online-Daten manuell erledigt, steige der Aufwand, denn die Datenbeschaffung sei nicht standardisiert und es komme zu Medienbrüchen. Hier könne WebIntegrator Services Abhilfe schaffen, so der Anbieter.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

49 seconds ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago