Die Erweiterungen ermöglicht es Nutzern, wichtige Geschäftsprozesse zu erkennen, zu gestalten und zu automatisieren. Die neue Version erweitert mit Appian Portals außerdem die Reichweite von Appian-Anwendungen für externe Nutzer. Designer können mit Low-Code schnell sichere externe Websites erstellen und verwalten sowie die Daten aus Appian-Anwendungen erfassen und zugänglich machen. Externe Nutzer müssen sich hierzu nicht anmelden. Gleichzeitig lässt sich Appian Portals auf den jeweiligen Nutzungsgrad skalieren. Appian-Anwendungen sind somit für eine breite Palette von Self-Service-, Account-Onboarding- und vergleichbaren Anwenderbeispielen verfügbar. Dazu zählen unter anderem Angebotsanfragen, Kontoregistrierungen oder Lizenz-/Genehmigungsanträge.
Geschäftsprozesse analysieren und verbessern
Mit Appian Process Mining lassen sich Geschäftsprozesse einfach analysieren, verbessern und kontrollieren. Dies reduziert die Datenlast beim Process Mining durch Low-Code-Aktionen zum Extrahieren, Transformieren und Laden von Geschäftsprozessdaten. Dies ermöglicht es Anwendern, komplexe Datentransformationen durchzuführen – selbst, wenn sie nicht über tiefgreifende technische Kenntnisse verfügen.
Dank des neuen Mine Process History Plug-ins sind Anwender außerdem in der Lage, Prozessdaten automatisch umzuwandeln und in das Process Mining-Modul zu importieren. So lassen sich Prozessdaten analysieren und daraus wertvolle Erkenntnisse gewinnen – und dies alles zu einem Bruchteil des bisherigen Zeitaufwands. Da es sich bei Appian um eine holistische Plattform handelt, lassen sich diese Insights leicht anwenden, um neue Workflows und Automatisierungen zu gestalten.
Sicherheitsregeln direkt konfigurieren
Wenn es um Unternehmensdaten geht, ist es entscheidend, dass die richtigen Personen – und nur sie – Zugang zu den korrekten Daten haben. In der Vergangenheit waren technische Leiter und Datenexperten erforderlich, um den Zugriff auf Datenreihen zu kontrollieren. Dank der neuen Sicherheit auf Datensatzebene ist es nicht mehr notwendig, dass Experten die Sicherheit konfigurieren und pflegen. App-Eigentümer legen den Zugriff auf Datensätze fest, indem sie Sicherheitsregeln direkt in der Datensatzart konfigurieren. Security-Richtlinien übersetzen komplexe Sicherheitsanforderungen in einfache Sprache, sodass sie leicht zu konfigurieren und zu pflegen sind. Kann ein Nutzer zum Beispiel einen Kunden aufrufen, sollte er auch direkt dessen Supportfälle sehen. Die Sicherheit auf Datensatzebene vereinfacht dies – und beschleunigt so nicht nur die Konfiguration, sondern vereinfacht auch die Wartung.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…