Robotic-Prozess-Automatisierung: DSGVO-Konformität auch für Alt-Systeme

Dank Robotic-Prozess-Automatisierung-Integration können DSGVO-Vorgaben wie das "Privacy-by-Design"-Prinzip mit Hilfe der Xeelo-Plattform auch für Alt-Systeme erfüllt werden. [...]

"Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder Cloud-Plattformen zu übertragen", erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo. (c) Xeelo
"Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder Cloud-Plattformen zu übertragen", erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo. (c) Xeelo

Für eine Anbindung von Alt-Systemen wie beispielsweise AS/400-Plattformen an aktuelle ERP-Systeme ist oft eine Programmierschnittstelle (API) vonnöten. Xeelo, die Cloud-basierte Digitalisierungs- und ERPPlattform des gleichnamigen Unternehmens, bietet eine No-API-Anbindung an bestehende oder Alt-Systeme, da es als Software für Business Process Management (BPM) auf eine No-Coding-Architektur setzt. Durch die Robotic-Prozess-Automatisierung-Integration können DSGVO-Vorgaben wie das „Privacy-by-Design“-Prinzip auch für Alt-Systeme erfüllt werden.

„Durch Übernahmen kommt es oft vor, dass größere Unternehmen Gesellschaften kaufen, die ein eigenes, älteres System besitzen. Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder CloudPlattformen zu übertragen“, erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo.

Anbindung über Robotix-Schnittstelle

Die Anbindung von Alt-Systemen an die Xeelo-Plattform wird über KI-basierte Automation ermöglicht. Hierbei liest ein virtueller Roboter die Daten aus dem Altsystem unter Verwendung einer optischen Texterkennung (OCR) aus, und überträgt diese auf den „Data Exchange“-Server der Xeelo-Plattform. Bei der Text-Erkennung setzt Xeelo auf zwei Systeme: System 1 scannt ein Dokument und dieses wird zu einem Bild mit lesbarem Text. System 2 nutzt visuelle Optical-Character-Recognition auf der Benutzeroberfläche (GUI) via Robotic-Prozessautomatisierung. Dadurch besteht keine Notwendigkeit zur manuellen Eingabe von Daten.

„Unsere Robotic-Integration ist einzigartig, da hier der Roboter die eigentliche Arbeit macht und die Daten dann an die KI-Software weiterleitet“, erklärt Martin Jaros, CEO und Gründer von Xeelo. „Die Entwicklung ist noch nicht abgeschlossen. Wir arbeiten kontinuierlich an einer verbesserten Kompatibilität. Denn wir wollen sicherstellen, dass die Integration mit jedem System zuverlässig arbeitet“, so Jaros weiter.

Zentrales Cloud-Element Data-Exchange-Server

Der Xeelo Data Exchange Server stellt eine zentrale Komponente der Cloud-Architektur von Xeelo dar. Vom Xeelo Data Exchange Server aus können digitale Informationen aus bestehenden ERP-, CRM-, EMS-Systemen sowie aus Azure, der Cloud-ComputingPlattform von Microsoft, eingelesen und DSGVO-konform verarbeitet werden. Da das Unternehmen Xeelo Gold-zertifizierter Microsoft-Partner ist, und neuerdings auch in den Microsoft Business Sales Circle (MSBC) aufgenommen wurde, wird eine vollständige Kompatibilität zu bestehenden Microsoft-(Cloud)-Plattformen gewährleistet.

Erfüllung der Privacy-by-Design-Vorgabe auch für Alt-Systeme

Die Xeelo-Plattform bietet ein einfaches Stammdaten-Management, da es eine einzige Quelle der Wahrheit („Golden Record“) liefert. Da die Alt-Systeme über den Xeelo Data-Exchange-Server an das Stammdaten-Management der Xeelo-Plattform, ebenfalls unter Verwendung eines SQL-Anonymizers, angebunden sind, findet automatisch ein Datenaustausch statt, wodurch sich die DSGVO-Gebrauchstauglichkeit, auch von Alt-Systemen, erhöht. Jeder Such- und Verarbeitungs-Vorgang in den Stammdaten wird digital aufgezeichnet und nachvollziehbar gemacht.

„Privacy-by-Design“ stellt eine der wesentlichen Rechtsgrundlagen in der im Mai in Kraft getretenen EU-Datenschutzgrundverordnung dar. Das in Artikel 25 verankerte Prinzip bedeutet in etwa so viel wie „Datenschutz durch technische Gestaltung“, und greift den Grundgedanken auf, dass sich die Datenschutz-Vorgaben am besten erfüllen lassen, wenn sie bereits bei Erarbeitung eines Datenverarbeitungsvorgangs technisch integriert sind.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*