Dazu sollen auch Optimierungsszenarien – oder Value-Szenarien – beitragen, die als Standardgeschäftsprozesse zusammengestellt wurden, die weniger auf IT, sondern auf branchenspezifische Verbesserungen abzielen und dabei herkömmliche Unternehmens- oder Anwendungsgrenzen außer Acht lassen.

Entscheidend sei jetzt nicht mehr, in welcher Anwendung der Nutzer sich befinde, sondern welchen Prozess er gerade abdeckt und zwar über die herkömmlichen IT-Grenzen hinweg. Und der zieht sich jetzt zum Beispiel vom Produktdesign bis hin zum Zulieferer, der über ein Suppy Chain Management an das Unternehmen angebunden ist.

Gleichzeitig will SAP auch mit ausgewählten Analysefunktionen aus dem Business-Objects-Zukauf für mehr Transparenz bei den Anwendern sorgen. Durch die schrittweise Einführung von Geschäftsverfahren, die auf unterschiedliche Branchen ausgerichtet sind, und die Umsetzung einer serviceorientierten Architektur (SOA) sollen den Anwendern ebenfalls neue Wege ebnen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

2 Wochen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

2 Wochen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

3 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

3 Wochen ago