Es hängt von der Branche und der jeweiligen Umgebung ab, ob eine Echtzeit-Integration erforderlich ist. In der Fertigungsindustrie ist eine Echtzeit-Integration in Produktinformations-Systeme und die Zulieferkette unentbehrlich. Die meisten Anfragen bei Steuerbehörden betreffen Zahlungen, weswegen die Call-Center-Mitarbeiter Echtzeitzugriff auf erhaltene Zahlungen benötigen, falls jemand eine Zahlung über das Internet leistet und dann diesbezüglich anruft.
„Integration wird gebraucht und missbraucht“, sagt Buchanan und erklärt, dass man zwei Systeme in „Batch-Zeit“ so verbinden könne, dass sie fast alle Informationen austauschen würden. Man könne auch ein Portal vor zwei oder mehrere Systeme setzen, so dass die Daten aller Systeme auf einem Bildschirm angesehen werden könnten. SAP geht das Thema Integration von der Ebene der Geschäftsprozesse in Echtzeit an. So muss zum Beispiel ein Call-Center-Agent den zur Verfügung stehenden Kreditrahmen eines Kunden oder den Status einer Bestellung nachprüfen oder in der Zulieferkette die Verfügbarkeit eines bestimmten Artikels nachsehen können.
Die „Ein-Anbieter-Strategie“ kann zwar kostengünstiger sein, enthält unter Umständen jedoch Kompromisse hinsichtlich der Funktionen. Hier stellt sich die Frage, ob der Wert der fehlenden Funktionalität den Kostenvorteil überwiegt. Laut Kennedy ist das oftmals nicht der Fall, da das Unternehmen ja noch nicht seine Betriebsabläufe verändert habe um diese Merkmale ausnutzen zu können. CRM bedeute eine Reihe organisatorischer Veränderungen und nicht nur einen Haufen neuer IT, meint er. „CRM wird nicht erfolgreich sein, bis Unternehmen ihre Betriebsabläufe neu überdenken.“
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.
Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…
Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…