Categories: Data

Ceyoniq ermöglicht S/4HANA-Migration mit ECM-Lösung nscale

Ceyoniq Technology unterstützt mit dem Informationsmanagementsystem nscale jetzt auch die echtzeitfähige ERP-Suite S/4HANA. Somit lassen sich auch bestehende Daten und Dokumente bei einer Migration auf die neue Suite überführen. Gleiches gilt auch für Anwender, die SAP HANA nur als Datenbank-Plattform einsetzen. Hier werden bereits erste Projekte umgesetzt, teilt Ceyoniq mit.

Mit entsprechenden Schnittstellen können Anwender den Migrationsprozess umsetzen. Über das Modul nscale SAP Proxy können dann Daten automatisiert migriert werden. Über die ArchiveLink-Schnittstelle können dann auch Daten und Dokumente integriert werden, die in Drittsystemen abgelegt sind.

Ceyoniq untersützt mit zahlreichen Schnittstellen in der Informationsmanagementlösung nscale verschiedene HANA-Plattformen von SAP. (Bild: Ceyoniq)

Die Schnittstelle CMIS in nscale ermöglicht den Zugriff auf die Dokumente, die im SAP-Document-Center von SAP S/4 HANA abgelegt sind. Auch bei einer so genannten Greenfield-Migration auf S/4HANA können über verschiedene nscale-Schnittstellen Daten in das SAP-ERP gehoben werden.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

So sei die nscale xSAP-Schnittstelle, die den ArchiveLink bedient, bereits für HANA vorbereitet. Ebenfalls verfügbar ist eine Anbindung an das SAP Information Lifecycle Management (SAP ILM), die über nscale ERP Connector ILM abgewickelt wird. Dieser Connector ermöglicht die Übergabe aller Daten aus SAP an die WebDAV-Schnittstelle. Auch ADK- oder DVS-Exporte können  so strukturiert in nscale abgelegt werden.

Falls die Daten und Dokumente revisionssicher vorgehalten werden sollen, kann über die beschriebenen Werkzeuge auch eine Appliance bereitgestellt werden. Über die nscale SAP Appliance können Kernprozesse auf Basis von SAP S/4HANA gestartet werden und parallel Altdaten für einen Audit bereit gehalten werden.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Wie die Kyocera-Tochter Ceyoniq mitteilt, kann nscale auch in der Cloud installiert werden, sofern S/4 in in einer Private Cloud betrieben werden soll. Dem Anwender stehen sämtliche Schnittstellen über einen WebService zur Verfügung.

“Anwender stehen vor der Herausforderung, den über Jahre gewachsenen Lösungscode und die in SAP gesammelten Daten grundlegend aufzuräumen”, kommentier Oliver Kreth, Geschäftsführer der Ceyoniq Technology GmbH. Die Überführung von Daten und Dokumenten aus Altsystemen ist ein kritischer Vorgang.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago