Was moderne Lernmanagement-Systeme können müssen

Lernmanagement-Systeme (LMS) können heute mehr als nur Weiterbildungen dokumentieren. Moderne Software-Suiten sind so mächtig, dass sie Lohnabrechnung, Personalentwicklung und Rekrutierung gleich mit abbilden. Implementierung und Aufbau solcher Infrastrukturen sind aber nach wie vor aufwändig und kostenintensiv. Wie Sie das richtige LMS finden und integrieren, lesen Sie hier. [...]

CHECKLISTE: DAS SOLLTE IHR NEUES LMS KÖNNEN

  • Feine Zugriffsrechte. Wer nicht allen Nutzern alle Daten zur Verfügung stellen möchte, muss die Möglichkeit haben, jedes einzelne Zugriffsrecht zu überarbeiten. Damit klar ist, wer von welcher Hierarchiestufe und welchem Ort aus Informationen zu einzelnen Mitarbeitern oder allgemeine Reportings abrufen darf.
  • Mehrere Funktionen in einem. Der Trend geht zu integrierten Systemen. Diese ermöglichen nicht nur den Zugang zu hinterlegten Lerninhalten. Sondern helfen Unternehmer und HR bei allen denkbaren Personalprozessen wie Bewerbermanagement, Talententwicklung und Seminarorganisation.
  • Individuelle Anpassung und Integration. Professionelle LMS sind mit bereits vorhandenen Datenbanken kompatibel oder lassen sich entsprechend anpassen. Bei einigen Anbietern lassen sich auch einzelne Module flexibel nach und nach zubuchen. Natürlich sollte das LMS verschiedensprachige Oberflächen mitbringen.
  • Kompatibel mit verschiedenen Inhalten. Wählen Sie ein mächtiges LMS, sollte das System mit Trainings verschiedener Anbieter arbeiten können. Oder sogar mit selbst produzierten Webtrainings. Lassen Sie sich nicht auf einen Anbieter festlegen.
  • Skalierbarkeit. Die meisten großen LMS lohnen sich erst ab mehreren Tausend Nutzern. Aber dann sollte die Anzahl der User unbegrenzt sein und die Kapazität des Systems entsprechend leistungsfähig.
  • Speicherort. Viele große Systeme gibt es nur noch als klassische Cloud-Lösungen. Legen Sie Wert auf Ihre Privatsphäre und den Datenschutz.
  • Zielgruppe. Behalten Sie Ihre Nutzer im Blick: motivierende und interessante Benutzeroberflächen sind Pflicht.
  • Integration. Achten Sie darauf, dass sich das neue LMS nahtlos in Ihre vorhandene IT-Infrastruktur einbinden lässt, und dass Daten in beide Richtungen fließen können.

*Laila Haidar ist freie Journalistin in Stuttgart.


Mehr Artikel

News

Digitale Fähigkeiten der Österreicher:innen lassen zu wünschen übrig

39 Prozent der Beschäftigten in Österreich arbeiten nur selten mit digitalen Tools. Dabei ist klar: die Digitalisierung betrifft immer mehr Jobs. Vor diesem Hintergrund fühlt sich nur etwa jeder Achte hierzulande sehr gut auf die Herausforderungen der Arbeitswelt von morgen vorbereitet. Das sind die Ergebnisse der repräsentativen kununu Arbeitsmarktstudie, für die über 3.000 Beschäftigte in Österreich befragt wurden. […]

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*