> Tech > Kofax ajoute la dématérialisation à  la solution BPM Pegasystems

Kofax ajoute la dématérialisation à  la solution BPM Pegasystems

Tech - Par iTPro.fr - Publié le 09 juin 2011
email

Kofax, spécialiste de la dématérialisation a conclu un partenariat technologique et commercial avec Pegasystems, éditeur de solution CRM.

Les deux sociétés proposent aux clients communs l'implémentation d'applications de gestion des processus métiers intégrant la capture d'informations et de documents.

Kofax ajoute la dématérialisation à  la solution BPM Pegasystems

« Kofax et Pegasystems ont de nombreux clients communs dans les secteurs des services financiers et de la santé soucieux d’augmenter le ROI de leurs infrastructures BPM existantes, par l’accroissement de la capacité de capture de données et des documents, quelles que soient la source ou la localisation afin lancer les workflows le plus tôt possible » explique John Barone, directeur général des partenariats de Pegasystems.

La solution de capture professionnelle Kofax améliore la plate-forme de gestion des processus métiers (BPM) par la collecte et la transformation de l’information dès son entrée dans l’entreprise. Elle est ensuite intégrée au processus métier automatisé. Associées au Pega BPM, les solutions Kofax capturent et transforment l’information en contenu exploitable par toute l’entreprise. Elles contribuent, pour les clients communs, à accélérer les délais de traitement et à mieux atteindre leurs engagements de qualité de service.

Kofax a présenté la solution intégrée lors de PegaWorld, la conférence annuelle des utilisateurs de Pegasystem, qui s’est tenue du 5 au 7 Juin à Orlando (Floride).

Plus d’information : PegaWorld

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 09 juin 2011