KMU haben Aufholbedarf bei ECM

Die voranschreitende Digitalisierung von Geschäftsmodellen benötigt eine komplett digitale Unterstützung im Umgang mit Dokumenten. Das Konzept des umfassenden ECM ist mittlerweile in großen Unternehmen etabliert. KMU hinken hier nach. [...]

Das Suchen nach einer bestimmten Mail oder Korrespondenz in verschiedenen Mailkonten kann sich als sehr mühsam oder gar hoffnungslos erweisen. Vor allem im Unternehmensbereich ist das Problem ernst zu nehmen. Seit einigen Jahren nutzen deshalb immer mehr Mittelständler Enterprise Content Management (ECM): Statt geschäftliche Dokumente nur auf der lokalen Festplatte des Mitarbeiter-Computers abzulegen, werden sie auf einem zentralen Dokumentenserver gespeichert, versionssicher verwaltet, mit Metadaten ausgestattet und archiviert. Entscheidend beim ECM ist, dass alle berechtigten Mitarbeiter von allen Arbeitsplätzen aus auf sämtliche relevanten Daten zugreifen und mit ihnen arbeiten können. Der IT-Branchenverband bitkom hat in seiner Studie „ECM im Mittelstand – Status Quo und Perspektiven auf dem Weg zum Digital Office“ den Einsatz von ECM-Lösungen in mittelständischen Unternehmen unter die Lupe genommen.
Es kommt auf die Größe an
Laut dem Report wird Software für ECM umso früher eingesetzt, je größer die Firma ist. Lediglich jedes dritte mittelständische Unternehmen hat überhaupt schon eine ECM-Lösung im Einsatz und von diesen setzt nur ein Drittel diese Lösung unternehmensweit ein – beim überwiegenden Teil bleibt die ECM-Lösung auf einzelne Fachabteilungen wie zum Beispiel Controlling, Einkauf oder Personal beschränkt. Großunternehmen, die typischerweise mehrere Standorte haben und dezentraler strukturiert sind, liegen hier mit einer Quote von über 90 Prozent unternehmensweitem Einsatz deutlich vor den mittelständischen Unternehmen. Oft wird hier schon über die Ablösung der bestehenden ECM-Software nachgedacht, während viele Mittelständler gerade erst die Einführung einer unternehmensweiten Lösung planen.
Die neue Software soll sich möglichst nahtlos in die gewohnten Arbeitsabläufe einfügen, um den Schulungsaufwand zu minimieren und eine aufwändige Umstrukturierung von großen Datenbeständen zu vermeiden. Gerade im Mittelstand sind IT-Ressourcen knapp und deshalb wertvoll. Unterm Strich sieht der bitkom ECM im mittelständischen Bereich jedoch als einen Sektor voller Wachstumsschancen. Jedes Vierte mittelständische Unternehmen plant, in naher Zukunft eine ECM-Lösung zu beschaffen.

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*