In einem zweiten Schritt können Transaktionen oder Abläufe, die mit Verastream ausgeführt werden sollen, quasi aufgezeichnet werden. Ein Mitarbeiter aus der IT spielt manuell beispielsweise einen Geschäftsprozess wie “Umlagerungsauftrag auslösen” im Baan-System durch, mit allen seinen Plausibilitätsprüfungen, Rückmeldungen, Fehlercodes und Sicherheitschecks. Er zeichnet diesen Ablauf mit dem Design-Tool von Verastream Schritt für Schritt auf (Intelligentes Recording). Danach kann der Ablauf falls nötig einfach aber umfangreich nachbearbeitet werden und der Prozess entweder als eine Datenbanktabelle, eine Prozedur oder als Service etabliert werden. “Der aufgezeichnete Workflow lässt sich grafisch darstellen, so dass er sehr transparent ist und man darüber mit dem Fachbereich diskutieren kann”, sagt Schnittert.
Der Integrator generiert automatisch einen wieder verwendbaren Web-Service, eine Komponente oder eine Web-Anwendung. “Ein weiterer Vorteil ist, dass sich die generierten Module in einem Entwicklungs-Tool wie ‘Eclipse’ oder ‘Visual Studio .NET’ bearbeiten und mit anderen Anwendungen zu sogenannten zusammengesetzten Anwendungen (Composite Applications) zusammenfügen lassen”, erklärt René Hoferichter, Consultant bei Attachmate. “Durch den Einsatz von Verastream können wir unsere Kanban-Strategie nun in Echtzeit umsetzen”, so Schnittert. Neben der Auftragsfreigabe in der Produktion wurden Prozesse für die Lagerumbuchung, den Druck von Produktionsetiketten sowie die Preisfindung realisiert.
Nach einigen Monaten Live-Betrieb arbeiten IT-Manager Schnittert und sein Team bereits an Folgeprojekten. Seine vierköpfige Mannschaft sei heute in der Lage, mit geringem Aufwand, Prozesse aus der Host-Umgebung in einer neuen technologischen Umgebung anbieten zu können. “Wir schaffen heute in der IT mit weniger Leuten mehr und das mit hoher Transparenz und Präzision.” Hauptsache die Anwender merken von den Veränderungen nichts.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…