Categories: Unternehmen

Enterprise Content Management besteht aus vielen Steinchen

ECM jedoch bildet bisher nur das Dach für verschiedenartige Anwendungen und Middleware-Komponenten, die allesamt irgendwie damit zu tun haben, den Mitarbeitern, Partnern und Kunden Inhalte aus diversen Informationsquellen effektiv zur Verfügung zu stellen. Der positive Effekt: Flexibilität. Vorhandenes wie Archive, Web-Content- und Dokumenten-Management können zu ECM ausgebaut werden. Der negative Effekt: Keiner kennt sich aus. Zu viele Ansätze, Strömungen, Berater, Produkte und Anbieter vermasseln jeden Königweg schon im Ansatz. Zudem verschwinden Anbieter im harten Wettbewerb oder ändern ihre strategische Ausrichtung.

Die Lösung: Die Anwender brauchen eine Architektur. Diese kann helfen, Existentes einzuordnen und Lücken zu erkennen, sagen Marktbeobachter. Im Februar dieses Jahres stellten Marktforscher der Butler Group mit ihrer ECM-Studie ihren Ansatz vor, im Juni Analysten der Gartner Group (siehe Grafik).

Bestandteil der Architekturschemata sind die Informationsquellen. Das können zum Beispiel die Unternehmensapplikationen sein. Idealerweise werden diese bereits mit Hilfe von Integrations-Services und mit Systemen für Enterprise Application Integration (EAI) gebündelt. Oder sie kommen aus Datenbanken, File- und diversen Storage-Systemen.

Im eigentlichen ECM-Zentrum befinden sich jedoch die ECM-Applikationen. Gartner nennt hier Imaging- sowie integrierte Dokumenten-Archiv- und Retrieval-Produkte, Dokumenten- und Web-Content-Management-Systeme, Anwendungen für das Record- und schließlich das Digital-Asset-Management. Solche Programme stammen üblicherweise von verschiedenen Anbietern oder sind Marke Eigenbau.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

2 Stunden ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Stunden ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

3 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago