BPM ist ein eigenes Fachgebiet
Die Organisationen müssen erkennen, dass SOA eine bedeutsame Paradigmenverschiebung darstellt. SOA ist etwas, das man tut, und nicht etwas, das man sich kauft oder aufbaut. Auch wenn SOA den Einsatz von neuen Technologien und Infrastrukturprodukten mit sich bringt, so ist doch der herausforderndste Aspekt einer SOA-Einführung, dass sie grundsätzliche Änderungen im Hinblick darauf erfordert, wie eine Organisation ihre Anwendungssysteme aufbaut und steuert.
Kurz gesagt, SOA ist keine Sache; sie stellt eine Herangehensweise dar. Nichts anderes gilt für das BPM.
Die Einführung einer BPM-Infrastruktur allein wird nicht die notwendige Verschiebung von einer Anwendungsorientierung hin zu einer Prozessorientierung sicherstellen. Denn BPM ist mehr als nur ein Werkzeug, sie ist ein eigenes Fachgebiet. BPM betrachtet den Betrieb eines Unternehmens als ein zusammenhängendes Prozessgeschehen. BPM ist zudem ein Mittel, mit dem die Betriebsprozesse der höchsten Ebene in konkrete Arbeitsabläufe heruntergebrochen werden können, in denen Menschen und Maschinen zusammenwirken. Die Arbeitsabläufe werden mit technischen Diensten zusammengestellt, die sowohl innerhalb als auch außerhalb der Organisationsgrenzen in der Infrastruktur zur Verfügung stehen.
BPM erfordert eine Hingabe an den Prozess. Nahezu alles, was bei der Ausführung einer betrieblichen Aktivität geschieht, erfolge diese von Mensch zu Mensch, von Mensch zu Maschine oder von Maschine zu Maschine, fällt in den Bereich des BPM.
Wenn die Funktionalität eines Unternehmens als eine Reihe von Prozessen angesehen wird, heißt das, dass die Funktionen unternehmensweit verhandelt werden müssen. Wenn in einem einzelnen Geschäftsfeld für die eigenen Anwendungen ein BPM-Programm eingeführt wird, kann das einige Vorteile mit sich bringen, darunter auch eine erhöhte Automatisierung von uneffizienten Prozessen. Das ganze Spektrum der Vorteile des BPM wird jedoch erst realisiert, wenn sich die gesamte Organisation der Prozessorientierung verschrieben hat. Erst dann bieten sich vollumfänglich die Gelegenheiten für Normierungen bzw. Folgenutzungen. Auf die gleiche Weise, wie die Technik versucht hat, technische Dienste mehrfach zu nutzen, so bietet das BPM Betriebsanalytikern einen Weg, um gemeinsame betriebliche Verhaltensweisen zu identifizieren und in der Folge mehrfach zu nutzen.
Ein holistisches BPM-Programm beinhaltet aber mehr als nur die Analyse. Es wurzelt in der Ausgestaltung und in der Ausführung von Prozessen, gefolgt von der Analyse dieser Prozesse in einem Laufzeitumfeld. Die Analyse führt zur Feinabstimmung, darunter auch zur Renormierung von Prozessen, Subprozessen und zusammengesetzten Diensten. BPM ist ein Programm, das auf dem Prinzip der Wiederholung folgender Schritte beruht: Ausgestaltung – Ausführung –Analyse – Neuentwurf – also einem Prozess der kontinuierlichen Verbesserung.
Im Entwurfsstadium werden Verhaltensmodelle geschaffen, welche die Anwendungsfälle definieren. Die Anwendungsfälle unterstützen dann die Geschäftsszenarien. Daraus ergibt sich eine klare Abfolge von Geschäftszielen bis hin zur Umsetzung von bestimmten Verhaltensweisen. Weiterhin spezifizieren die Modelle die Dienste-Schnittstellen, so dass sich eine Genealogie ausgehend von den Modellen hin zu den technischen Diensten, einschließlich von Web-Diensten, strukturierten Schnittstellen der Anwendungsprogrammierung (Application Programming Interfaces, APIs) und alten Anwendungen ergibt. In dieser Weise kann ein vernünftig ausgestaltetes und umgesetztes BPM-Programm eine umfassende Sicht der Unternehmensumgebung verschaffen. Im Kontinuum, das vom Geschäftsziel bis hin zu den Service Providern reicht, kann innerhalb der Organisation eine Vielzahl von Mitarbeitern auf Grundlage ihrer spezifischen Bereichskenntnisse einen Beitrag leisten, vorausgesetzt die richtigen Werkzeuge wurden implementiert.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…