Process Mining ist ein Game Changer für Automatisierungsprojekte

Mit der Automatisierung von Prozessen sollte auch ihre Optimierung einhergehen. [...]

Foto: Florian Lauck-Wunderlich, Senior Project Delivery Leader bei Pegasystems (Quelle: Pegasystems)

Das scheitert in der Praxis aber oft daran, dass Unternehmen die Schwächen ihrer Abläufe gar nicht genau kennen oder vermeintlich ideale Prozesse auf Basis subjektiver Einschätzungen definieren. Pegasystems erläutert, wie Process Mining diese Probleme lösen kann.​

Technologien wie RPA, KI oder Case-Management bieten Unternehmen heute umfassende Möglichkeiten zur Automatisierung ihrer Geschäftsprozesse. Was dabei aber oft zu kurz kommt: Mit der Automatisierung von Abläufen sollte auch ihre Optimierung einhergehen.

Auch die intelligenteste Automatisierung kann aus einem schlechten keinen guten Prozess machen. Bei den üblichen Vorgehensweisen in Automatisierungsprojekten lassen Unternehmen das Optimierungspotenzial aber häufig komplett liegen oder schöpfen es nur unzureichend aus.

„Ein weit verbreiteter Ansatz ist die Orientierung an den Ist-Prozessen. Unternehmen automatisieren die vorhandenen Abläufe, ohne zu hinterfragen, ob sie überhaupt noch aktuellen oder gar künftigen Anforderungen gerecht werden“, erklärt Florian Lauck-Wunderlich, Senior Project Delivery Leader bei Pegasystems.

„Das kann dann beispielsweise dazu führen, dass sie ineffiziente Prozesse automatisieren. Dadurch haben sie dann am Ende einfach nur automatisierte ineffiziente Prozesse.“

Ein zweiter gängiger Ansatz ist die Orientierung an Soll-Prozessen. Prozessexperten und Product Owner definieren vorab die aus ihrer Sicht optimalen Abläufe, anschließend werden die Automatisierungen entwickelt und frühzeitig und regelmäßig von den Endnutzern getestet, um sie anhand ihres Feedbacks kontinuierlich zu optimieren.

„Sowohl die Einschätzungen der Prozessexperten und Product Owner als auch das Feedback der Endnutzer basieren auf subjektiven Wahrnehmungen und können deshalb voreingenommen sein oder kein ganzheitliches Bild vermitteln“, so Lauck-Wunderlich. „Das kann dazu führen, das Unternehmen nicht zielgerichtet genug oder nicht ausreichend optimieren.“

Mit Process Mining lassen sich die Defizite beider Ansätze beheben. Diese Technologie kann anhand der Daten, die in den IT-Systemen der Unternehmen vorhanden sind, Geschäftsprozesse rekonstruieren und visualisieren. Dazu nutzt sie Petri-Netze und ermöglicht, die Realität der vorhandenen Prozesse objektiv abzubilden und dadurch ihre tatsächlichen Schwächen aufzuzeigen.

So wird beispielsweise offensichtlich, wenn bestimmte Prozessstrecken unnötig viel Zeit beanspruchen oder Informationen nicht zielgerichtet weitergeleitet werden.

„Process Mining ist ein echter Game Changer für Automatisierungsprojekte“, so Lauck-Wunderlich. „Indem diese Technologie die unbestreitbare Prozessrealität transparent macht, stellt sie sicher, dass Unternehmen auf die Schwächen ihrer Abläufe aufmerksam werden, die richtigen Annahmen treffen und kohärent schlussfolgern können, wie sie ihre Prozesse optimal aufbauen und ausführen.“

Seine Stärken kann Process Mining nach Ansicht des Experten am besten in Kombination mit einer Plattform ausspielen, die es Nutzern ermöglicht, Prozesse mit Low-Code-Technologie zu gestalten und zu automatisieren:

„Process Mining und Low-Code-Automatisierungsplattformen bilden die perfekte Symbiose. Unternehmen haben damit die Möglichkeit, die identifizierten Schwächen in ihren Prozessen schnell und einfach zu beseitigen und ihre Abläufe dann unkompliziert durch datengestützte Entscheidungsfindung zu automatisieren.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*