Anforderungen an Self Service BI

Beachten Unternehmen einige wichtige Aspekte bei der Nutzung von Self-Service-Funktionalitäten, dann können entsprechende Tools einen enormen Wertbeitrag für schnellere Entscheidungen im Unternehmen leisten. [...]

Die Forderung nach mehr Flexibilität und Benutzerfreundlichkeit bei der alltäglichen Nutzung von Informationen wächst beständig und viele Anwender ­zeigen immer weniger Geduld und Verständnis, wenn Daten und Berichte nicht schnell genug bereitstehen. Die Nachfrage in Unternehmen nach Self-Service-Funktionen im Business-Intelligence-Umfeld (BI) ist dementsprechend groß. Selbstständiger Zugriff auf Informationen unabhängig von der IT und Möglichkeiten zur selbststän­digen Aufbereitung und Verteilung von Information ist ein Mega-Trend, der Basis für viele andere Trends und technische ­Entwicklungen wie Mobile BI, BI in der Cloud, Social-Media-Analyse und Big Data ist. BARC hat die fünf häufigsten Forder­ungen an Self-Service-BI-Lösungen ermittelt.

1. Berichte und Dashboards modifizieren: Vor allem Power-User wünschen sich eine BI-Lösung, mit der sie relevante Geschäftsinformationen individuell filtern können.
2. Berichte und Dashboards ad hoc erstellen: Erfahrene Fachanwender möchten ihre Ergebnisse am liebsten ohne Hilfe der IT generieren und an Endanwender weiter­leiten. Dies ist heute Dank intuitiver Self-Service-BI-Werkzeuge auch möglich. Allerdings sollte dann für einen unabhängigen Berichtserstellungsprozess die teilweise hohe Komplexität der zu Grunde liegenden Datenmodelle gekapselt und für Fachbereichsanwender in eine verständliche Form übersetzt werden.
3. Private und lokale Daten integrieren: Eine Option ist es, die Daten direkt oder zusammen mit anderen Daten in ein Data Warehouse, Data Mart oder in andere ­zentrale und übergreifend genutzte Datenspeicher zu übertragen. Alternativ lassen sich lokale Daten über einen oder mehrere semantische Layer laden. Der Anwender erhält dadurch für seine Berichte und ­Analysen sowohl Zugriff auf die zentral bereit­gestellten, als auch auf lokale Daten. Eine weitere Option ist es, die lokalen Daten direkt über Schlüssel mit den vorhandenen Berichtsdaten zu verknüpfen.
4. Mit Datenmodellen arbeiten: Power User wollen beispielsweise Prognosen über künftige Geschäftsprozesse abbilden, Statistiken über Geschäftszahlen erstellen oder geänderte Vertriebsstrukturen vergleichen. Technisch erfolgt die Datenmodellierung häufig in so genannten Sandboxes, die einer kontrollierten Datenbank/Business-Intelligence-Umgebung entsprechen.
5. Höhere Datenqualität: Erste Fachanwender beziehungsweise Verantwortliche für Datenqualität setzen Self-Service-Werkzeuge für diese Aufgaben ein. Fachanwender werden damit werkzeugseitig Teil der Data Governance. (oli)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*