Lebenswichtiger Datenaustausch mit Resellern
Ein namhafter ostdeutscher TK-Dienstleister sah sich im Rahmen einer Erweiterung des eigenen Angebots gezwungen, den Datenaustausch mit seinen Resellern zu automatisieren. Wollte bisher ein Endkunde in das Netz des Anbieters wechseln, wurde das vom Kunden online ausgefüllte Formular ausgedruckt und zur Information an die Telekom geschickt − umständlich und zeitaufwändig. Künftig sollen mit einigen neuen Angebotspaketen deutlich mehr Kunden hinzugewonnen werden, ein hinkender Portierungsdatenaustausch würde das Wachstum des Unternehmens behindern.
Heute läuft dieser Prozess nahezu voll automatisch ab, die bestehenden Systeme konnten jedoch beibehalten werden. Das eingesetzte BPM-System nutzt dafür eine von der Telekom bereitgestellte Schnittstelle. Die Optimierung dieses überschaubaren, aber wichtigen Prozesses bildet nun zugleich die Basis für weitere Verbesserungen: Das Unternehmen erstellt derzeit ein umfassendes Prozessmodellhandbuch und plant die Einrichtung mehrerer Portale, um die Kommunikation mit Partnern und Lieferanten zu vereinfachen. Der Austausch von Daten via E-Mail oder CD soll dann der Vergangenheit angehören.
Kleines Risiko
In den Prozessen steckt viel Optimierungspotenzial, das es auszuschöpfen gilt. Mit dem Blick auf die Reduzierung der Kosten und die Erhöhung der Wettbewerbsfähigkeit gibt es keine Alternative zu BPM. Die Marktanalysten von Gartner kommen zu demselben Ergebnis: Laut ihrer Studie Its a Matter of Survival: Use BPM to Drive Out Costs können Unternehmen ihre Prozesskosten bereits im ersten Jahr nach der Einführung von BPM um bis zu 20 Prozent senken. In den aktuell von Gartner veröffentlichten Seven Key Guidelines to BPM project success sticht der erste Ratschlag ins Auge: “Klein anfangen”.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…