Klinikum Wels-Grieskirchen: Projekte stets im Griff

HC Protokoll Aufgabenverwaltung erleichtert den Durchblick. [...]

»Durch den Einsatz der HC Protokoll Aufgabenverwaltung ist eine zentrale Aufgabenerfassung möglich. Dadurch entfallen viele manuelle Tätigkeiten der Projektmitarbeiter und das erspart wiederum viel Zeit in der Projektarbeit«, zeigt sich Oliver Weichselbaumer, Projektleiter im Klinikum Wels-Grieskirchen, begeistert.
Das Klinikum Wels-Grieskirchen ist das fünftgrößte Krankenhaus in Österreich und mit mehr als 3.500 Mitarbeitern eines der größten Ordensspitäler Europas. Die Abteilung Organisationsentwicklung muss ständig über hundert Projekte gleichzeitig managen.
In der Vergangenheit wurden Aufgaben bei Besprechungen in das jeweilige Word-Protokoll eingetragen, und die Aufgabenverantwortlichen mussten ihre Aufgaben nochmals – etwa in Microsoft Outlook – per Hand einpflegen. Das Klinikum hat sich daher entschieden, eine Standardlösung von HC Solutions für die Verwaltung von Protokollaufgaben zu verwenden. Diese Word-Erweiterung ermöglicht beim Verfassen von Protokollen eine einfache Erstellung und Verteilung von Aufgaben, die sofort mit der gewünschten SharePoint-Aufgabenliste synchronisiert werden und allen Projekt-Mitarbeitern zentral im Sharepoint oder in ihrem lokalen Outlook zur Verfügung stehen. Durch den Einsatz der HC Protokoll Aufgabenverwaltung haben die Projekt-Mitarbeiter nun sofort eine Übersicht aller Aufgaben; und in Projektmeetings kann auf den aktuellen Status aller Jobs online zugegriffen werden. Dadurch ergeben sich enorme Zeiteinsparungen für das Klinikum Wels-Grieskirchen, da die doppelte Verwaltung der Aufgaben entfällt. (su)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*