Robotic-Prozess-Automatisierung: DSGVO-Konformität auch für Alt-Systeme

Dank Robotic-Prozess-Automatisierung-Integration können DSGVO-Vorgaben wie das "Privacy-by-Design"-Prinzip mit Hilfe der Xeelo-Plattform auch für Alt-Systeme erfüllt werden. [...]

"Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder Cloud-Plattformen zu übertragen", erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo. (c) Xeelo
"Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder Cloud-Plattformen zu übertragen", erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo. (c) Xeelo

Für eine Anbindung von Alt-Systemen wie beispielsweise AS/400-Plattformen an aktuelle ERP-Systeme ist oft eine Programmierschnittstelle (API) vonnöten. Xeelo, die Cloud-basierte Digitalisierungs- und ERP–Plattform des gleichnamigen Unternehmens, bietet eine No-API-Anbindung an bestehende oder Alt-Systeme, da es als Software für Business Process Management (BPM) auf eine No-Coding-Architektur setzt. Durch die Robotic-Prozess-Automatisierung-Integration können DSGVO-Vorgaben wie das „Privacy-by-Design“-Prinzip auch für Alt-Systeme erfüllt werden.

„Durch Übernahmen kommt es oft vor, dass größere Unternehmen Gesellschaften kaufen, die ein eigenes, älteres System besitzen. Die Integration der Robotic-Prozess-Automatisierung von Xeelo unterstützt Unternehmen dabei, die digitalen Daten kleinerer oder älterer Systeme in größere Datenbanken, ERP-Systeme oder Cloud–Plattformen zu übertragen“, erklärt Sven Lurz, Channel Manager für Deutschland, Österreich, Schweiz bei Xeelo.

Anbindung über Robotix-Schnittstelle

Die Anbindung von Alt-Systemen an die Xeelo-Plattform wird über KI-basierte Automation ermöglicht. Hierbei liest ein virtueller Roboter die Daten aus dem Altsystem unter Verwendung einer optischen Texterkennung (OCR) aus, und überträgt diese auf den „Data Exchange“-Server der Xeelo-Plattform. Bei der Text-Erkennung setzt Xeelo auf zwei Systeme: System 1 scannt ein Dokument und dieses wird zu einem Bild mit lesbarem Text. System 2 nutzt visuelle Optical-Character-Recognition auf der Benutzeroberfläche (GUI) via Robotic-Prozessautomatisierung. Dadurch besteht keine Notwendigkeit zur manuellen Eingabe von Daten.

„Unsere Robotic-Integration ist einzigartig, da hier der Roboter die eigentliche Arbeit macht und die Daten dann an die KI-Software weiterleitet“, erklärt Martin Jaros, CEO und Gründer von Xeelo. „Die Entwicklung ist noch nicht abgeschlossen. Wir arbeiten kontinuierlich an einer verbesserten Kompatibilität. Denn wir wollen sicherstellen, dass die Integration mit jedem System zuverlässig arbeitet“, so Jaros weiter.

Zentrales Cloud-Element Data-Exchange-Server

Der Xeelo Data Exchange Server stellt eine zentrale Komponente der Cloud-Architektur von Xeelo dar. Vom Xeelo Data Exchange Server aus können digitale Informationen aus bestehenden ERP-, CRM-, EMS-Systemen sowie aus Azure, der Cloud-Computing–Plattform von Microsoft, eingelesen und DSGVO-konform verarbeitet werden. Da das Unternehmen Xeelo Gold-zertifizierter Microsoft-Partner ist, und neuerdings auch in den Microsoft Business Sales Circle (MSBC) aufgenommen wurde, wird eine vollständige Kompatibilität zu bestehenden Microsoft-(Cloud)-Plattformen gewährleistet.

Erfüllung der Privacy-by-Design-Vorgabe auch für Alt-Systeme

Die Xeelo-Plattform bietet ein einfaches Stammdaten-Management, da es eine einzige Quelle der Wahrheit („Golden Record“) liefert. Da die Alt-Systeme über den Xeelo Data-Exchange-Server an das Stammdaten-Management der Xeelo-Plattform, ebenfalls unter Verwendung eines SQL-Anonymizers, angebunden sind, findet automatisch ein Datenaustausch statt, wodurch sich die DSGVO-Gebrauchstauglichkeit, auch von Alt-Systemen, erhöht. Jeder Such- und Verarbeitungs-Vorgang in den Stammdaten wird digital aufgezeichnet und nachvollziehbar gemacht.

„Privacy-by-Design“ stellt eine der wesentlichen Rechtsgrundlagen in der im Mai in Kraft getretenen EU-Datenschutzgrundverordnung dar. Das in Artikel 25 verankerte Prinzip bedeutet in etwa so viel wie „Datenschutz durch technische Gestaltung“, und greift den Grundgedanken auf, dass sich die Datenschutz-Vorgaben am besten erfüllen lassen, wenn sie bereits bei Erarbeitung eines Datenverarbeitungsvorgangs technisch integriert sind.

Werbung

Mehr Artikel

41 Prozent der Österreicher würden laut A.T. Kearney ihre Finanzdaten mit einem Drittanbieter teilen. (c) pixabay
News

Open Banking: Wie Banken das Leben der Österreicher organisieren (wollen)

„Open Banking“, also die Öffnung von Finanzdaten für Drittanbieter, verunsichert Verbraucher, bietet aber der angeschlagenen Finanzbranche völlig neue Möglichkeiten. Laut der „Open Banking Konsumentenstudie“ der Unternehmensberatung A.T. Kearney kann eine Bank zur Lifestyle-Plattform werden, die alle finanziellen Aspekte des Lebens organisiert, von der Wahl des Stromanbieters bis zur Versicherung. […]

Viele Unternehmen bleiben trotz neuer Bedrohungen bei ihrer traditionellen Security-Lösung. (c) pixabay
Kommentar

Endpunktsicherheit: 10 Anzeichen für notwendige Veränderungen

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Dabei wird vielfach davon ausgegangen, dass traditionelle Lösungen ausreichend sicher sind. Rob Collins von Cylance hat für uns zehn Anzeichen zusammengestellt, die signalisieren: Es ist an der Zeit etwas zu tun.
[…]

Der World Quality Report wird seit 2009 jährlich aufgelegt. Für die diesjährige Ausgabe wurden 1.700 CIOs und Senior Technology Professionals aus zehn Wirtschaftszweigen in 32 Ländern befragt.
News

Capgemini-Report: KI erfordert zusätzliche Fachkompetenzen

In der zehnten Ausgabe des World Quality Reports (WQR) orten 1.700 CIOs in 32 Ländern umfangreiche Qualifikationsdefizite bei KI-Fachleuten. Zudem erwartet, dass die Konvergenz von KI, maschinellem Lernen und Analytik sowie der gebündelte Einsatz im Bereich intelligenter Automatisierung zur stärksten disruptiven Kraft wird, um die Transformation in der Qualitätssicherung und Testing in den nächsten zwei bis drei Jahren weiter voranzutreiben. […]

IT-Experten von Thycotic raten zu minimaler Rechtevergabe und besseren Passwortschutz. (c) pixabay
News

Windows 8 und 10 für Unternehmen unsicher

Selbst die neuesten Betriebssysteme Windows 8 und Windows 10 sind für Hacker leicht zu kompromittieren – und Unternehmen bislang nur unzureichend auf den Tag X vorbereitet. Zu diesem Schluss kommt der aktuelle „2018 Black Hat Hacker Survey“ des Privilege-Account-Management-Spezialisten Thycotic. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.