Binden Sie externe Parteien sicher in geregelte Prozesse ein.

Binden Sie Bürger, Unternehmen und Partner direkt in Prozesse ein, ohne die Kontrolle zu verlieren.

Sicheres Engagement. Beziehen Sie externe Parteien ein, ohne interne Systeme preiszugeben.

Schnellere Antworten. Reduzieren Sie Verzögerungen, indem Sie direkte, strukturierte Eingaben ermöglichen.

Vollständige Rückverfolgbarkeit. Dokumentieren Sie alle externen Maßnahmen und Austauschmaßnahmen.

Überblick über das Produkt

Kontrollierte externe Beteiligung

  • Laden Sie externe Benutzer zu Fällen oder Anfragen ein
  • Rollenbasierter und zeitlich begrenzter Zugriff
  • Sicherer Dokumentenaustausch
  • Vollständige Rückverfolgbarkeit der externen Maßnahmen

Demo anfragen

Zentrale Vorteile

Reduzierter E-Mail-Verkehr
Die externe Zusammenarbeit erfolgt im Kontext, nicht über fragmentierte E-Mail-Threads hinweg.
Schnellere Antworten
Externe Teilnehmer können direkt Beiträge leisten, wodurch Verzögerungen reduziert werden.
Klare Verantwortlichkeit
Alle externen Aktionen werden protokolliert und mit der zugrunde liegenden Arbeit verknüpft.

Zentrale Funktionen

Zutrittskontrolle
  • Umfang und Dauer des externen Zugriffs
  • Trennung von internen und externen Informationen
  • Widerruf des Zugriffs jederzeit
Strukturierte Interaktion
  • Aufgaben externen Benutzern zuweisen
  • Dokumente oder Informationen anfordern
  • Erfassen Sie Antworten im Kontext
Vollständige Rückverfolgbarkeit
  • Auditprotokollierung von externen Aktionen
  • Versionskontrolle geteilter Dokumente
  • Dokumentation der Einreichungen und Fristen

So funktioniert es

Genehmigungen werden den Entscheidungsträgern über F2 Manager und F2 Touch zur Verfügung gestellt, was eine sichere Überprüfung und Durchführung von Maßnahmen ermöglicht und gleichzeitig die vollständige Überprüfbarkeit gewährleistet.

Demo anfragen

So funktioniert es

Ein paar einfache Schritte reichen aus, um einen konsistenten und gesetzeskonformen Prozess zu gewährleisten:

  1. Administratoren definieren Anforderungstypen mit Workflows und Regeln
  2. Benutzer reichen Anfragen mithilfe strukturierter Formulare ein
  3. Anfragen werden automatisch an die richtigen Rollen weitergeleitet — auch extern
  4. Entscheidungen und Genehmigungen werden dokumentiert
  5. Anfragen werden mit vollständigem Audit-Trail abgeschlossen

Alle Schritte werden innerhalb des gemeinsamen Datenmodells von cBrain F2 verwaltet, wodurch die Konsistenz zwischen Prozessen und Produkten gewährleistet wird.

Demo anfragen

So funktioniert es

Ein paar einfache Schritte reichen aus, um einen konsistenten und gesetzeskonformen Prozess zu gewährleisten:

  1. IFG-Anfragen werden per E-Mail, Portalen oder interner Registrierung entgegengenommen
  2. Anfragen werden automatisch als IFG-Fälle strukturiert
  3. Dokumente werden innerhalb des Workflows gesammelt, überprüft und genehmigt
  4. Entscheidungen und Offenlegungen werden formell dokumentiert
  5. Antworten werden mit vollständiger Rückverfolgbarkeit und Auditprotokollierung gesendet

Alle Schritte werden innerhalb des gemeinsamen Datenmodells von cBrain F2 abgewickelt, wodurch Konsistenz und Wiederverwendung im gesamten Unternehmen gewährleistet werden.

Demo anfragen

Anwendungsfälle

Nachverfolgung durch die Bürger

Bürger stellen zusätzliche Unterlagen auf sichere Weise zur Verfügung, wenn sie angefordert werden.

Geschäftlicher Input

Unternehmen reichen das benötigte Material direkt in die Fälle ein.

Behördenübergreifende Arbeit

Externe Behörden arbeiten ohne Systemfragmentierung zusammen.

Im Vertrauen führender Regierungsorganisationen

„Externe Teilnehmer ermöglichen es uns, Bewerber direkt einzubeziehen, ohne interne Systeme preiszugeben.“
Sachbearbeiter
„Wir haben die Anzahl der Folgemaßnahmen reduziert, indem wir externe Parteien direkt auf den Fall reagieren ließen.“
Projektleiter
„Der Audit-Trail gibt uns Sicherheit, wenn wir Dritte einbeziehen.“
Leiter der Abteilung Compliance

Sicherheit & Compliance

Bereichsbegrenzter Zugriff

Externe Nutzer sehen nur, was explizit mit ihnen geteilt wird.

Audit-Protokollierung

Alle externen Maßnahmen werden zur Überprüfung und Rechenschaftspflicht aufgezeichnet.

Sichere Daten

Der Datenaustausch folgt strengen Sicherheits- und Zugriffskontrollen.

Häufig gestellte Fragen

Kann der Zugang zeitlich begrenzt werden?
Arrow Down Icon
Sehen externe Benutzer interne Notizen?
Arrow Down Icon
Ist der Zugriff widerrufbar?
Arrow Down Icon

Kontaktiere uns und erfahre, wie wir dich unterstützen können.

Schick uns ein paar Informationen über dich, damit wir dich  mit dem passenden Experten verbinden können. Wir können dir verschiedene Beratungsmöglichkeiten anbieten, von einem Gespräch über deine Herausforderungen bei der Digitalisierung bis hin zu einer kostenlosen Visualisierung deiner aktuellen Prozesse.
Vielen Dank, wir haben Ihre Anfrage erhalten und werden uns in Kürze mit Ihnen in Verbindung setzen.
Oh nein! Beim Absenden des Formulars ist etwas schief gelaufen. Bitte versuchen Sie es erneut.

How it works

Interne Benutzer laden externe Teilnehmer zu bestimmten Fällen oder Aufgaben ein, definieren den Zugriffsumfang und erfassen alle Interaktionen sicher und nachvollziehbar.

Book a demo