top Themen

Übersicht

Mit Sicherheit digitalisieren: So sind Geschäftsprozesse save

Geschäftsprozesse digitalisieren, aber ohne bei der Sicherheit Einbußen hinnehmen zu müssen.

Schon seit Ende der 1970er-Jahre bemühen sich Unternehmen, ihre Geschäftsprozesse zu digitalisieren – die einzelnen Ereignisse und Aufgaben innerhalb eines Prozesses mit IT-Systemen abzubilden und zu bearbeiten. SAP hat diese Entwicklung mit seinen ERP-Systemen – angefangen bei SAP R/2 – in Europa maßgeblich mitgestaltet. Nachdem sich diese Art von Digitalisierung gut zwei Jahrzehnte mit einer eher übersichtlichen Dynamik entwickelte, ist seit Mitte der 2000er-Jahre ordentlich Fahrt in das Thema gekommen. Ein wichtiger Grund dafür ist, dass seit dieser Zeit schnelles und günstiges Internet zur Verfügung steht. Vor diesem Hintergrund wurden außerdem zahlreiche intelligente Devices entwickelt, die sich miteinander vernetzen lassen. Beides zusammen hat ganz neue Möglichkeiten geschaffen, Prozesse zu digitalisieren.
Möglichkeiten, die von den Unternehmen gerne wahrgenommen werden. Denn digitalisierte Prozesse sind gleichzeitig auch immer automatisierbare Prozesse: Aufwand und Kosten sinken, die Anzahl von Fehlern nimmt ab, die Prozessqualität steigt. Das ist nicht nur für die Unternehmen intern spürbar. Auch die Kunden profitieren vielfach von der Digitalisierung – etwa weil sie auch um 22 Uhr am Samstagabend neue Laufschuhe bestellen können und dann kontinuierlich über den Status der Sendung informiert werden.

Absichern in drei Dimensionen

Wenn alles läuft, sind digitale Prozesse also für alle ein enormer Gewinn. Damit aber immer alles läuft, sollten Unternehmen ihre Prozesse absichern. Und das hat verschiedene Dimensionen:

1. Es muss sichergestellt sein, dass ein Prozess wirklich vom initialen Ereignis bis zum finalen Ereignis läuft – also beispielsweise vom Klick auf den Bestellbutton bis zur Annahme des Pakets an der Haustür. Anspruchsvoll ist das vor allem deshalb, weil dabei in der Regel unterschiedliche interne und externe IT-Systeme eingebunden sind. Und gerade an den Übergängen von einem zum anderen System kann es dazu kommen, dass Daten gar nicht, nicht vollständig oder nicht korrekt übergeben werden.

2. Es muss sichergestellt sein, dass die Daten während des gesamten Prozesses gegen Missbrauch geschützt sind. Sie dürfen also nicht von unbefugten Instanzen modifiziert, kopiert oder gelöscht werden können. Außerdem muss der vertrauliche Umgang mit den Daten gewährleistet sein.

3. Es muss sichergestellt sein, dass die Daten effizient verarbeitet werden und die Prozesse in der gewünschten Geschwindigkeit laufen. Wenn ein Kunde nach dem Klick auf den Bestellbutton beispielsweise eine halbe Minute darauf warten muss, dass er eine Rückmeldung erhält, kann das zu zahlreichen spontanen Abbrüchen führen.

Sicherheit schaffen: aufbauen, monitoren, optimieren

Um in allen drei Dimensionen für Sicherheit zu sorgen, schlagen wir vor, einen Zyklus zu etablieren, der sich aus den drei Phasen „Aufbau“, „Monitoring“ und „Optimierung“ zusammensetzt.

Aufbau

Für die Digitalisierung von Geschäftsprozessen ist es ganz zu Beginn erforderlich, die Prozesse mit all ihren Teilprozessen und Aufgaben genau zu kennen. Business Process Management (BPM) hilft dabei. Sind die Prozesse identifiziert, beschrieben und im besten Fall grafisch dargestellt, können sie mit den IT-Lösungen verknüpft werden. Auch hier ist eine grafische Abbildung hilfreich. So wird deutlich, welche Lösungen welche Aufgaben übernehmen und wie die Lösungen zusammenspielen. Erkennbar wird auch, an welchen Stellen Daten übergeben werden und wo Risiken für die Integrität der Daten bestehen. Für den Aufbau hat das zwei Konsequenzen: Erstens müssen die Schnittstellen sehr genau betrachtet und sorgfältig programmiert werden. Und zweitens müssen Schutzmaßnahmen für alle identifizierten Risiken beim Umgang mit den Daten definiert und umgesetzt werden. Das reicht vom Aufbau von Firewalls gegen externe Bedrohungen bis zur Vergabe von Zugriffsrechten für die eigenen Mitarbeiter.

Monitoring

Ist ein Geschäftsprozess einmal etabliert, muss er kontinuierlich überwacht werden. Dazu eignen sich Anwendungen, die in Echtzeit den Ablauf jedes einzelnen Vorgangs anhand von festgelegten Events registrieren – zum Beispiel der SAP Solution Manager. Besonders markante Events sind dabei Incidents, die die jeweiligen Systeme oder Anwender melden und die dann möglichst rasch behoben werden sollten. Es geht aber auch deutlich feiner. Denn als Events lassen sich auch alle Transaktionen verstehen, die von einem oder mehreren Systemen ausgeführt werden. Die Monitoring-Anwendung kann diese Transaktionen überwachen und dann damit auf zwei Arten verfahren. Werden im Vorfeld definierte Werte über- oder unterschritten, kann erstens ein Alert ausgelöst werden. Und zweitens lassen sich aus den erfassten Daten kaufmännische und technologische Kennzahlen bilden.

Optimierung

Die Ergebnisse des Monitorings – also vor allem die generierten KPIs – sollten in regelmäßigen Abständen genutzt werden, um die Geschäftsprozesse und die sie abbildende Infrastruktur zu optimieren. Ein Beispiel: Kennzahlen zeigen an, dass überdurchschnittlich viele Bestellungen von Kunden abgebrochen werden. Das kann mehrere Gründe haben. So könnte der Bestellvorgang selbst zu komplex aufgebaut sein, sodass der Interessent die Lust verliert. In diesem Fall müsste geprüft werden, wie sich der Ablauf vereinfachen lässt. Möglich ist aber auch, dass die Antwortzeit des Webshops auf die Anfrage des Kunden extrem langsam ist, was anhand einer entsprechenden Kennzahl erkennbar wäre. Ursache dafür könnte sein, dass die Internetverbindung des Kunden schlecht ist. Auch das lässt sich durch Monitoring herausfinden. Ist das bei vielen Kunden der Fall, sollte über einen schlankeren Webshop nachgedacht werden. Möglich ist aber auch, dass der Webshop selbst wegen der Menge der Anfragen überlastet ist und deshalb nur langsam antwortet. Hier müsste dann entsprechende Hardware nachgerüstet werden. Und schließlich könnte es an der verzögerten Kommunikation zwischen dem Webshop und dem angebundenen ERP-System liegen. Die gewonnenen Erkenntnisse sollten dann genutzt werden, um den Geschäftsprozess und die IT anzupassen. Der Zyklus beginnt von vorne.
Für die Praxis empfiehlt es sich, diesen Kreislauf zunächst einmal für einen einzelnen Geschäftsprozess einzuführen, der eher einfach und nicht besonders geschäftskritisch ist. Zwar ist das Potenzial in diesen Fällen meist überschaubar. Wenn aber Fehler gemacht werden, wirken die sich nicht direkt negativ aus. Die so gemachten Erfahrungen lassen sich dann nutzen, um weitere, aus sehr komplexe End-to-End-Prozesse zu digitalisieren und von Anfang an hervorragend abzusichern.

Dieses Thema könnte Sie auch interessieren

E-Book: So machen Sie Ihre Prozesse fit für die Digitalisierung

Im E-Book „Prozesse digitalisieren – und dabei optimieren“ lesen Sie, wie Sie die bisherigen Prozesse auf den Prüfstand stellen und verbessern.

zumdownload

 

 


Artikel teilen:

Übersicht