BPM: Mehr als die Summe der Prozesse

Man stelle sich irgendeinen Prozess im Unternehmen bildlich vor: Egal ob es sich um einen vergleichsweise trivialen Freigabeprozess für Büromaterialien oder einen eher komplexen Bestellprozess für eine Individualanfertigung mit anschließender Rechnungsstellung samt Support handelt, jeder setzt sich aus mehr oder weniger Prozessschritten zusammen, die nicht nur einander, sondern auch andere Vorgänge beeinflussen. Oft sind die Abläufe historisch gewachsen, Medienbrüche nach wie vor keine Seltenheit und mit der Ausweitung des Geschäftes auf neue Märkte werden die zugrundeliegenden Unternehmensprozesse nochmal komplizierter.

Einzelne Prozessschritte streichen genügt nicht

Zumeist aus Kostenspargründen und Effektivierungsnot versucht man nun, die Prozesse zu optimieren. Einzelne Prozessschritte werden gestrichen oder automatisiert, wie etwa die zu lang geratene Freigabe-Prozedur für Cent-Artikel oder der viel zu aufwändige Datenabgleich mit Dienstleistungspartnern. Es ist erstaunlich, wie wenig durch solche Maßnahmen gespart werden kann. Denn plötzlich fehlt genau dieser eine kleine Schritt in einem angrenzenden Prozess oder beim elektronischen Datenaustausch stimmen nun die Datenformate nicht.


Dr. Torsten Schmale
Foto: inubit AG

Kurzum: Eine solche isolierte Betrachtung genügt meist nicht, um wirklich Effekte zu erzielen. Und sie verharrt in alten Denkmustern, in denen stets die Nutzer gezwungen sind, sich der zugrundeliegenden Technik anzupassen. Modernes Prozess-Management verfolgt eine andere Strategie: Der Prozess an sich steht im Mittelpunkt und die IT-Technik wird dazu benutzt, um ihn effektiv und weitgehend automatisch abzuwickeln. Das klingt zunächst trivial, hat aber weitreichende Auswirkungen, wenn es als Denkansatz konsequent verfolgt wird.

Von außen betrachtet

Es lohnt sich, die Prozesse, um deren Optimierung es geht, einmal losgelöst vom Tagesgeschäft und von gewachsenen Strukturen zu betrachten. Wer sind die Beteiligten, welche Schnittstellen zu anderen Prozessen gibt es, wo werden welche Daten ausgetauscht, von welchen Zeitfenstern ist die Rede und wer muss wofür seine Erlaubnis geben – die und zahlreiche andere Fragen gilt es zu beantworten – mit dem Fokus auf dem, was tatsächlich geschieht und wie ein möglichst optimales Ergebnis auszusehen hat. Wie die technische Umsetzung aussehen könnte, soll hier ganz bewusst außen vor gelassen werden.

Lesen Sie auch : HPE beschleunigt mobile Apps

Page: 1 2

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago