Peter Fels, Autor auf SEEBURGER Blog

SEEBURGER

The Engine Driving Your Digital Transformation

SEEBURGER Blog | Die 5 wichtigsten Kennzahlen des Purchase-to-Pay-Prozesses

Die 5 wichtigsten Kennzahlen des Purchase-to-Pay-Prozesses

Purchase-to-Pay-Prozesse und insbesondere die Abläufe in der Kreditorenbuchhaltung werden in vielen Unternehmen noch größtenteils analog abgewickelt. Anhand von fünf Kennzahlen lässt sich ganz einfach darlegen, wie eine Automatisierung des Purchase-to-Pay-Prozesses die Effizienz der Kreditorenbuchhaltung steigert und Kosten senkt. So können Sie Ihre Geschäftsleitung leicht davon überzeugen, in die Digitalisierung Ihrer Geschäftsabläufe zu investieren. Effiziente Kreditorenbuchhaltung […]

|
ABC analysis for e-invoicing

E-Invoicing mit ABC-Analyse

So setzen Sie auf den richtigen Lieferanten. Globales E-Invoicing wird durch viele verschiedene nationale E-Invoicing-Vorschriften immer komplexer. Dennoch ist es nicht zwingendermaßen sinnvoll, jeden einzelnen Lieferanten zu verpflichten, am E-Invoicing teilzunehmen. Wichtig ist es, diejenigen Lieferanten zu identifizieren, die den größten Nutzen für beide Seiten durch den Einsatz von E-Invoicing mit relativ geringem gegenseitigem Ressourceneinsatz […]

|
Invoice Portal-Dashboard: Alle wichtigen Informationen auf einen Blick

Invoice Portal-Dashboard: Alle wichtigen Informationen auf einen Blick

Dashboards sind ein perfektes Werkzeug, um wichtige Informationen auf einen Blick aussagekräftig darzustellen. Richtig aufbereitet und eingesetzt, ermöglichen sie schnell, wirksame operative Entscheidungen zu treffen und zeigen auf, wo schnelles Handeln erforderlich ist. Was ein gutes Dashboard ausmacht, erfahren Sie in diesem Beitrag am Beispiel des SEEBURGER Invoice Portal-Dashboards. Das Invoice Portal-Dashboard – klar, einfach, […]

|
Understanding phishing attacks and protecting valuable data Part II

Phishing Attacken verstehen und wertvolle Daten schützen Teil II

Fake-Rechnungen, Phishing E-Mails und die Verbreitung von Schadsoftware über Download Links sind eine ständige Bedrohung für Unternehmen und auch Privatpersonen. Nachdem wir im ersten Teil dieses Blogs auf die Frage „Was sind Phishing E-Mails?“ eingegangen sind, erläutern wir nun am Beispiel einer auf realen Ereignissen basierenden Kundengeschichte, wie Betrugsmaschen mit Phishing E-Mails funktionieren und wie […]

|
Detect phishing attacks and protect valuable data Part I

Phishing Angriffe erkennen und wertvolle Daten schützen Teil I

Eine elementare Voraussetzung für die Akzeptanz der elektronischen Rechnungsverarbeitung in Wirtschaft und Öffentlichkeit ist das Vertrauen in die Sicherheit. Betrügerische Machenschaften wie das Ausspähen von Rechnungsinhalten und deren Verfälschung durch sogenanntes Phishing untergraben dieses Vertrauen. Professionelle Lösungen für den gesetzeskonformen und sicheren Austausch sensibler Daten machen Betrügern das Leben schwer und können Ihnen enorme Kosten […]

|
Generation Y - mobile working, digital communication, agile methods

Generation Y – mobiles Arbeiten, digitale Kommunikation, agile Methoden

Die Generation Y übernimmt nach und nach die Arbeitswelt. Welche Einstellungen, Wünsche und Motivationen bringen die jungen Berufstätigen mit und wie werden sie zukünftig die Arbeitswelt prägen? Erfahren Sie hier, wie Sie mit modernen Digitalisierungslösungen ein Arbeitsumfeld schaffen, das junge Arbeitnehmer der Generation Y zu langjährigen Mitarbeitern Ihres Unternehmens macht. Die Generation Y – neues […]

|
Blockchain für Purchase-to-Pay-Prozesse – sinnvoll oder nicht?

Blockchain für Purchase-to-Pay-Prozesse – sinnvoll oder nicht?

Was ist Blockchain und wo ist der Einsatz dieser Technologie wirklich sinnvoll? Eignet sie sich auch für den Purchase-to-Pay-Prozess? Ein Überblick über die Vor- und Nachteile samt Einschätzung. Blockchain ist in aller Munde, aber für viele Menschen bleibt das Thema sehr abstrakt. Ein Grund dafür ist das in diesem Zusammenhang häufig benutzte Vokabular, das Begriffe […]

|
Digitalisierung und Homeoffice – Sind Sie auf eine 2. Corona-Welle vorbereitet?

Digitalisierung und Homeoffice – Sind Sie auf eine 2. Corona-Welle vorbereitet?

In letzter Zeit beschwören die Medien zunehmend das Gespenst einer zweiten Corona-Welle herauf. Ein Anstieg der Fallzahlen Mitte Juli schürt diese Annahme. Wie gut sind die Arbeitgeber in Deutschland auf einen möglichen zweiten Lockdown vorbereitet? Wie ist in diesem Zusammenhang der Stand der Digitalisierung in deutschen Unternehmen und wie hat sich die Homeoffice-Situation seit dem […]

|
Homeoffice

Datenschutz im Home-Office

In Zeiten der Corona-Pandemie ermöglichen zahlreiche Unternehmen den Mitarbeitern das Arbeiten von zuhause aus, um eine schnelle Ausbreitung des COVID-19-Virus zu verhindern. Doch wie sieht es mit dem Datenschutz im Home-Office aus?

|
Lieferketten

Lieferketten-Einbrüche durch die Corona-Pandemie – das muss nicht sein

Die Corona-Krise deckt Schwächen in der Lieferkette auf – eine der vielen Folgen der Corona-Pandemie (COVID-19) auf die Geschäftsabläufe. Viele Unternehmen haben es versäumt, ihre Risikomanagement-Prozesse an die Komplexität der heutigen globalen Lieferketten anzupassen. Mit der elektronischen Lieferantenanbindung von SEEBURGER behalten Sie Ihre Lieferketten stets im Blick.

|