Integriertes Informationsmanagement

Prozesse halten sich nicht an Abteilungs- oder Unternehmensgrenzen und dementsprechend sollten das auch IT-Systeme nicht tun. Die Integration der IT-Systeme hat daher für KELAG-CIO Norbert Pillmayr oberste Priorität. [...]

Der Kärntner KELAG-Konzern (Kärntner Elektrizitäts-Aktiengesellschaft) erzeugt als österreichweit führender Energie-Lieferant für Strom, Wärme und Erdgas mit 66 Kraftwerken Strom aus Wasserkraft. Darüber hinaus besitzt die KELAG Bezugsrechte an elf Kraftwerken anderer Unternehmen. Die Beteiligung von zehn Prozent an der VHP (Verbund Hydro Power) ist das dritte Standbein der KELAG in diesem Segment.

Die KELAG und ihre Tochtergesellschaften – die österreichweit agierende KELAG Wärme, KNG-Kärnten Netz sowie KI-KELAG International – bilden eine Konzernstruktur mit vielfältigen Anforderungen an die IT. Diese sind – aus der Historie entstanden – nicht immer optimal aufeinander abgestimmt. „Wir haben immer noch eine faktische Trennung zwischen der strukturierten Welt unseres ERP-Systems SAP und der Office-Umgebung sowie zu anderen wesentlichen IT-Systemen unseres Unternehmens“, erklärt KELAG-CIO Norbert Pillmayr. „Diese mangelnde Durchgängigkeit wirkt sich vor allem für die Anwender negativ aus, da sie letztlich erhöhten Such- und Bearbeitungsaufwand in der täglichen Arbeit mit sich bringt.“

Oberstes Gebot für Pillmayr war und ist daher die logische und funktionale Integration der eingesetzten IT-Systeme. Um das Informationsmanagement der KELAG auf eine durchgängige und stabile Basis zu stellen, wurde in den vergangenen zwei Jahren  ein konzernweites Dokumenten-Management-System (DMS) des Anbieters Open Text eingeführt. Wichtig war Pillmayr bei der Auswahl, dass das DMS „möglichst alle Anforderungen des Konzerns abdeckt. Wir wollten auf jeden Fall nur ein DMS im Einsatz haben, das eine tiefe Integration in unser ERP-System von SAP bietet und gut mit Office zusammenarbeitet.“

Bei den strategischen Überlegungen zum Thema Integration der eingesetzten IT-Systeme setzt die KELAG auf die Expertise der unabhängigen Berater von Neudenker. “ Neudenker hat sich das integrierte und vernetzte Miteinander von Menschen, IT und Prozessen zum Ziel gesetzt. Dieser Gedanke gefällt mir, denn er entspricht unserer Philosophie und kennzeichnet auch in wesentlichen Merkmalen unsere IT-Strategie. Services für die Menschen in unserem Unternehmen bereitstellen, um diesen die Arbeit zu erleichtern und gleichzeitig die Effizienz im Unternehmen wesentlich zu fördern. Es geht immer um die Menschen, die im Mittelpunkt unserer Bemühungen stehen“, erklärt Pillmayr. „Der Sparringspartner Neudenker, der immer wieder reflektiert und neue Perspektiven einbringt“, wird daher auch bei zukünftigen Herausforderungen eingeladen werden.

PROZESSOPTIMIERUNG
Dass KELAG gut beraten ist, zeigt sich auch daran, dass das DMS innerhalb des Konzerns immer mehr strategische Bedeutung erlangt. Einerseits aus Compliance-Gründen, da ja fast alle Dokumente inzwischen nachvollziehbar aufgehoben werden müssen, was ohne ein DMS rein über ein Filesystem nicht machbar ist. Auf der anderen Seite spielt das DMS beim Thema Geschäftsprozess-Optimierung eine wichtige Rolle: „Viele Mitarbeiter fragen sich auf den ersten Blick wofür sie das DMS brauchen und sehen es als Archivsystem“, sagt Pillmayr. „Aber wenn man das näher ansieht, dann erkennt man, dass sich mit einem integrierten System die Geschäftsprozesse wesentlich besser und vor allem durchgängiger unterstützen lassen.“ Ein gut funktionierendes Unternehmen darf Pillmayr zufolge nicht in Systemen oder Abteilungen denken, sondern in Prozessen. „Prozesse halten sich nicht an hierarchische Grenzen, sie gehen quer durch das ganze Unternehmen. Ein integriertes System folgt dieser Logik und bietet daher eine bessere Prozessunterstützung.“ Ein weiterer Vorteil der Integrationsstrategie ist die Vereinfachung für die KELAG-Mitarbeiter. Die Office-Welt ist bereits in die DMS-Benutzeroberfläche integriert – im Zuge eines Upgrades soll im April auch SAP folgen. Ziel ist es, den Anwendern eine einzige Oberfläche zu bieten, über die sie ihre gesamte Arbeit erledigen können.

Die KELAG erwartet weitere Synergiepotenziale und aus den bereits realisierten Teilerfolgen entsteht der Mut zu mehr Integration. „Das skizzierte Ziel eines unternehmensweiten Informations-Managements ist nicht von heute auf morgen zu erreichen“, führt Pillmayr aus. „Wichtig ist dabei, dass der Projektverlauf und der Status immer wieder neu mit der IT-Strategie – und diese mit der Unternehmensstrategie – abgeglichen wird, um zu prüfen, ob der Weg der richtige ist.“ (oli)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*