Vortrag

 

Das Google-Prinzip:
Warum Metadaten für Wissensmanagement und Collaboration unabdingbar sind

 

Joachim Bleicher

M-Files Germany GmbH
Sales Engineer

 

 

 

Biografie

Joachim Bleicher unterstützt als Sales Engineer Kunden und Partner von M-Files in der DACH-Region bei der Konzeption und Umsetzung individueller Lösungen im Informationsmanagement. Er verfügt über mehr als zehn Jahre Erfahrung im ECM- und ERP-Projektgeschäft, die er unter anderem bei Kendox, Wilken und CGM sammelte.

Vortrag

Das Google-Prinzip: Warum Metadaten für Wissensmanagement und Collaboration unabdingbar sind

Abstract

Im Zuge der digitalen Transformation erleben wir im Information-Management-Alltag einen massiven Anstieg der Datenmengen, die aus unterschiedlichsten Datenquellen generiert, verarbeitet und archiviert werden müssen. Sollen aber alle Mitarbeiter einen effizienten Zugriff auf relevante Informationen haben, stoßen viele Unternehmen an ihre Grenzen. Langes Suchen nach den richtigen Dokumenten belastet die Produktivität, birgt Fehlerquellen und senkt die Mitarbeitermotivation.

Die digitale Transformation rückt einen grundsätzlichen Fehler des traditionellen ECM in den Vordergrund.
Veraltete Ordnerarchitekturen sind nicht mehr ausreichend, um Wissen langfristig zu archivieren und einfach verfügbar zu machen!

Die meisten Informationsmanagement-Lösungen basieren immer noch auf Ordnern. Dies hat zur Folge, dass die Benutzer sich merken müssen, wo sie etwas gespeichert haben. M-Files hat dies geändert und ermöglicht es den Benutzern, sich darauf zu konzentrieren, welche Informationen sie suchen und nicht darauf, wo sie gespeichert sind. Dieser auf Metadaten basierende Ansatz stellt sicher, dass die Benutzer Inhalte auf der Grundlage einer einfachen, Google-ähnlichen Suche finden und die Informationen im relevanten Kontext angezeigt werden.

Die folgenden Punkte stehen dabei im Vordergrund:

  • Datensilos auflösen
  • Informationen im richtigen Kontext, orts-, zeit- und geräteunabhängig nutzen
  • Zugriffsrechte zu steuern
  • Workflows und Genehmigungsprozesse einhalten
  • leistungsfähige & flexible Sicherheitskonzepte durchzusetzen
  • Inhalte mit internen und externen Parteien austauschen

zurück