Business-Process-Management in der Praxis

Dieser Beitrag erklärt, worauf es beim Aufbau eines Prozessmanagementsystems ankommt und wie sich BPM mit allen notwendigen Schritten ganzheitlich von Ende zu Ende betrachten lässt. [...]

End-to-End (E2E) ist eine beliebte Methodik im Geschäftsprozessmanagement, um einen Prozess ganzheitlich zu betrachten, also vom Anfang bis zum Ende. Dies lässt sich hervorragend auf das Business-Process-Management selbst übertragen. Ohne Rücksicht auf gängige Instrumente wie Managementkreis & Co. lassen sich dabei sechs Phasen erkennen:
1. Prozessmanagement einführen
Bevor ich etwas ausführen oder nutzen kann, muss ich es erst einmal einführen. Hört sich eigentlich logisch an, in der Tat wird aber der erste Stein meist gar nicht oder nur unzureichend gesetzt, und man beginnt direkt damit, Prozesse zu dokumentieren, zu optimieren, oder in der heutigen Zeit ganz beliebt, zu digitalisieren.
Dabei ist es enorm wichtig, dass BPM vom Management (!) definiert, getragen und vor allem vorangetrieben wird. Denn das Prozessmanagement soll die Unternehmensstrategie umsetzen. Passiert das nicht von Anfang an und „von oben“ ist die Gefahr groß, dass man „unten“ irgendwo das Ziel aus den Augen verliert.
2. Prozesse organisieren und strukturieren
Ist der Rahmen gesetzt, sollten anschließend die Rahmenbedingungen definiert werden. Auch hier gilt wieder: Was ich von Anfang an berücksichtige, führt später nicht zu Fragen oder Problemen.
Klassische Aufgabenstellungen in diesem Abschnitt sind die Festlegung von Prozessarten und -ebenen, Dokumentationsarten und -formen, entsprechenden Methoden und Standards sowie eingesetzte Software und Tools. Auch, wie ich mich als Unternehmen prozessorientiert aufstellen möchte und welche BPM-Rollen ich dafür verwende, sollte hier deutlich beschrieben werden.
3. Prozesslandkarte erstellen
Nach viel Theorie ist die Prozesslandkarte oft das erste sichtbare Ergebnis – und mit das wichtigste. Als Kompass des Unternehmens stellt sie die wichtigsten Unternehmensprozesse, deren Zusammenhänge und Abhängigkeiten, sowie die wichtigsten In- und Output-Faktoren und Verantwortlichen auf oberster Ebene dar und ist somit das Spiegelbild der Unternehmensstrategie. Die Prozesslandkarte ist Ausgangspunkt für alle weiteren BPM-Aktivitäten und somit enorm wichtig. Etwas, was man gerne unterschätzt.
4. Prozesse darstellen
Von der Prozesslandkarte beginnend, kann man nun seine komplette Prozesslandschaft aufbauen. Wie und wie detailliert man dies tut, hat man (hoffentlich) bereits in Punkt 2 definiert, so dass es hier jetzt eigentlich nur noch um die operative Umsetzung geht. Dazu gehören folgende Aufgaben: Prozesse identifizieren und abgrenzen, Prozesse mit allen Beteiligten aufnehmen und Prozesse in der gewünschten Form dokumentieren.
Grade zu Beginn einer BPM-Einführung oder einer Prozessdokumentation wird immer ein Thema heiß diskutiert: Soll man die Ist-Prozesse aufnehmen, oder doch gleich optimieren und Soll-Prozesse darstellen? Pauschal ist das nicht zu beantworten, aber oft ist es besser, sich wirklich erst Transparenz durch die Ist-Abläufe und alle Zusammenhänge zu verschaffen. Hat man die Ist-Prozesse einmal dokumentiert, hilft das nicht nur im Tagesgeschäft, sondern auch später, wenn man neue Soll- und Zielprozesse gestalten möchte.
5. Prozesse einführen
Ist der Prozess erst einmal aufgenommen und dokumentiert, sind noch einige Pflichtaufgaben zu erfüllen:
  • Abstimmung des Prozesses mit allen Beteiligten. Dazu gehören auch „mittelbar Betroffene“, die man gerne vergisst, wie zum Beispiel der Betriebsrat oder der Compliance- beziehungsweise Datenschutzbeauftragte. Es empfiehlt sich immer, vorab in den Standards einen Freigabeworkflow zu installieren.
  • Schulung und On-Boarding der Mitarbeiter
  • Veröffentlichung der Prozessdokumente, zugänglich für alle Betroffenen
Um die Qualität der Prozesse und Dokumentationen auch langfristig sicherzustellen, sollte schon bei der Veröffentlichung ein Review oder Audit geplant werden, bei dem Aktualität und Richtigkeit geprüft werden. Denn Prozesse sind wie Pflanzen: Gießt man sie nicht regelmäßig, verwelken sie.
6. Prozesse analysieren und optimieren
Man muss nicht unbedingt über kontinuierlicher Verbesserungsprozesse (KVP) sprechen, wenn man das Beste aus seinen Prozessen herausholen möchte. Denn Kosten zu senken und Produktivität und Effizienz zu steigern, liegt im Interesse eines jeden Unternehmens.
Im Prinzip gibt es dafür zwei gängige Praktiken: Regelmäßige Prozessoptimierung über einen KVP, das heißt man analysiert einzelne Prozesse und definiert entsprechende Maßnahmen und Optimierungsprojekte, die meist große Teile einer Prozesskette verändern, ersetzen, oder neu einführen.
Spätestens hier sollte man dann auch feststellen, wenn ein Prozess gar nicht mehr existiert. Dann scheidet er aus dem BPM-Lifecycle aus, und der Kreis beginnt wieder (irgendwo) von vorne.
Fazit
Der Erfolg von Geschäftsprozessen wird maßgeblich durch das installierte Prozessmanagementsystem bestimmt. Dennoch beschäftigen sich viele nur mit Prozessen und deren Lebenszyklus, machen den zweiten vor dem ersten Schritt und erzielen bestenfalls kurzfristige Erfolge, ohne wirklich optimale Prozesse zu erreichen. Baut man BPM ganzheitlich über dessen kompletten Zyklus auf, kann man Schwierigkeiten frühzeitig vermeiden und schafft eine Flexibilität, die langfristig geeignet ist, neue Herausforderungen einfach und schnell zu bewältigen. 
* Bernd Ruffing ist freiberuflicher BPM-Berater und Geschäftsführer von prozesspunktnull.

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*