Partnerschaft: Prozessautomatisierung für den Mittelstand

Inspire Technologies und das Systemhaus Esch & Pickel aus der Region Koblenz haben eine neue Partnerschaft vereinbart. Esch & Pickel nutzt das Integration-Modell von Inspire Technologies, um mit dem Produkt EPflow auf der Basis von BPM inspire auf den Mittelstand zugeschnittene Lösungen für die Prozessautomatisierung anzubieten. [...]

Mit dem Partnerangebot BPM inspire – integration bietet Inspire Technologies IT-Dienstleistern und Softwareherstellern die Möglichkeit, ohne Entwicklungsarbeit mit einer eigenen BPM-Suite an den Markt zu gehen. Inspire Technologies vergibt dazu die vollständige Lizenz an seine Partner, die sämtliche Funktionen von BPM inspire umfasst.

Schwerpunkt der Zusammenarbeit mit Esch & Pickel sind Lösungen für die prozessorientierte elektronische Rechnungsverarbeitung. Dabei wird diese als Gesamtpaket inkl. OCR / Capturing, Workflow und Archivierung mit einem umfangreichen Template und vorkonfigurierten Funktionen angeboten. Daneben umfasst das Portfolio auch die Möglichkeit weitere ressourcenaufwändige Vorgänge wie Posteingangsverarbeitung, Vertragsmanagement oder Beschwerdeverwaltung auf Basis von EPflow umzusetzen. „Einer der größten Zeitfresser in Unternehmen ist noch immer die Rechnungsabwicklung in Papierform“, kommentiert Andreas Mucke, Geschäftsführender Gesellschafter bei Inspire Technologies, die Kooperation. „Alles muss gesichtet, abgeglichen und gebucht werden – immer wieder die gleichen Vorgänge. Dadurch gehen Kapazitäten verloren, die dann an anderen, wichtigeren Stellen fehlen. Mit Esch & Pickel konnten wir einen Partner gewinnen, welcher unser Template für den Mittelstand neu konzipiert und vereinfacht hat sowie ein tolles Gespür für die Belange von Mittelstandskunden besitzt.“

Esch & Pickel unterstützt als Systemhaus der Region Koblenz Unternehmen bei der Einführung und Umsetzung von Prozessen. Der Kern der Lösungen ist dabei EPflow, eine BPM-Suite für die Automatisierung von Geschäftsprozessen mit Modellierungs-, Monitorings- und Kontrollkapazitäten. „Wir haben uns für die Partnerschaft mit Inspire Technologies entschieden, weil uns die flexiblen Anpassungsmöglichkeiten überzeugt haben. Das Integration-Modell ist ein Angebot mit großem Alleinstellungsmerkmal, das genau unseren Anforderungen entgegenkam: Unser Ziel war es, maßgeschneiderte Lösungen für den Mittelstand anbieten zu können ohne von Grund auf eine neue Prozessmanagement-Engine entwickeln zu müssen“, so Axel Pickel, Geschäftsführer bei Esch & Pickel. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*