Ist der Neukunde “Dr. Anton Müller-Lüdenscheidt” identisch mit dem Bestandskunden “Müller-Lüdenschaid, Toni”? Wohnt Jochen Schmitt im selben Haushalt wie Walter Schmidt, wenn beide die gleiche Adresse haben? Diese Art von Fragen beantworte die neue Lösung.

Herzstück dabei ist die Quality Knowledge Base. Sie dient als zentrales, plattform- und aufgabenübergreifendes Regelwerk. Sämtliche Geschäftsregeln zur Datenqualität sind dort abgelegt, alle Datenintegrationsprozesse setzen darauf auf.

Auf diese Weise arbeitet das gesamte Unternehmen mit konsistenten Informationen: Ob im SAP-Frontend der Sachbearbeitung, in Web Services, in ETL-Prozessen, in alten Host-Anwendungen oder in den Excel-Sheets der Controller. Ein anpassbares Frontend macht es möglich, dass auch Mitarbeiter aus dem Marketing ohne Unterstützung der IT-Abteilung Modifizierungen vornehmen können.

Da die Gestaltung des Regelwerks von der verwendeten Sprache, dem jeweiligen Land und auch dem Verwendungszweck abhängt, hat SAS länder- und sprachspezifische Versionen entwickelt. Diese werden mehrmals im Jahr aktualisiert.

Silicon-Redaktion

Recent Posts

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

22 Stunden ago

Landkreis Schmalkalden-Meiningen modernisiert IT mit VxRail

Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.

1 Tag ago

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…

2 Tagen ago

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

4 Tagen ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

6 Tagen ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

6 Tagen ago