Process Mining stellt die klassische BI-Welt auf den Kopf

Process Mining als Big Data Technologie, bietet Unternehmen einen Mehrwert auf Basis ihrer Daten. Gerade in Kombination mit klassischen BI-Techniken lassen sich Prozesse tiefer durchleuchten und damit effizienter machen - neue Perspektiven mit Process Intelligence. [...]

Process Mining ist eine toolbasierte Methode zur Analyse von Geschäftsprozessen. Auf Basis der von Systemen und Anwendern in Datenbanken hinterlassenen Spuren sammeln sich tagtäglich tausende von Daten, mit deren Hilfe man die abgelaufenen Geschäftsprozesse wieder sichtbar machen kann.
Die in den Unternehmen tatsächlich abgelaufenen Prozesse unterscheiden sich in der Regel deutlich von den modellierten oder erwarteten Soll-Prozessen. Viele Firmen erwarten in ihren Daten etwa zehn verschiedene Prozessvarianten, in der Realität werden oft hunderte aufgedeckt. Kennen Unternehmen die Wahrheit über Ihre Prozesse, lassen sich Ineffizienzen und Prozessrisiken erkennen und optimieren. Die Visualisierung der IST-Prozesse erfolgt in jedem Process Mining Service als Prozessgraph der durch verschiedene Filtereinstellungen einen tiefen Einblick in die Prozesse ermöglicht.
Mit Visualisierungen zu besseren Einblicken
Neben dem Process Mining Graphen und ergänzenden Filtermöglichkeiten, reichern immer mehr Process-Mining-Anbieter ihre Tools mit Prozesskennzahlen und zusätzlichen Visualisierungen an. Unternehmen erhalten so noch mehr Informationen über ihre Geschäftsprozesse und können diese damit schneller optimieren. Damit ein Unternehmen beispielsweise nachvollziehen kann, wie gut die Rechnungsabwicklung mit Lieferanten abläuft, lassen sich neben dem Prozessbild auch Kennzahlen über zu früh oder zu spät gezahlte Rechnungen anzeigen, um beispielsweise eine Cash-Flow-Optimierung vorzunehmen.
Um Daten besser verstehen zu können, bietet sich eine Visualisierung durch Business-Intelligence-Methoden an. Eine Technologie, die bereits seit den 90ern von Unternehmen eingesetzt wird und in verschiedenen Abteilungen Anwendung findet. Analog zu Process Mining ist das primäre Ziel von BI-Methoden, Erkenntnisse für bessere strategische und operative Entscheidungen im Unternehmen zu liefern.
Wo endet BI – wo beginnt Process Mining?
Daher ergibt sich die Frage, ob Unternehmen überhaupt Process Mining Technologien benötigen, wenn in den Firmen bereits Business Intelligence Software, wie Power BI von Microsoft, Tableau, Qlik oder BI-Anwendungen von SAP im Einsatz sind. Wo endet Business Intelligence? Wo beginnt Process Mining?
Beide Technologien verbindet die Notwendigkeit, Daten intelligent vorzuverarbeiten. ETL (Extract, Transform und Load) Prozesse galten beim Einsatz von BI-Tools lange Zeit als die wichtigsten und teuersten Bestandteile. Bei Process Mining Verfahren ist das ähnlich. Um „auf Knopfdruck“ Daten in Prozessbilder zu wandeln, muss zuerst die Inkompatibilität von Daten für das Process Mining durch eine intelligente Datenvorverarbeitung überbrückt werden. Dies gilt insbesondere für Daten aus ERP-Systemen wie beispielsweise SAP.
Anders als BI-Systeme greift Process Mining allerdings nicht auf aggregierte Daten, sondern auf originäre Rohdaten von Datenbanken zurück, um Rückschlüsse auf einzelne Belege in Geschäftsprozessen zu ermöglichen. Kunden von Process Mining Systemen können daher die konkrete Ursache für ein Prozessproblem finden. Wenn eine Schwachstelle im Prozess auffällt, oder eine Kennzahl schlecht erscheint, können Sie sich mit einem einfachen Klick die Ursache für diese Schwachstelle anzeigen lassen. Es wird bei Process Mining also ein anderes Verfahren verwendet, um Informationen aus den Daten zu erhalten. Die Kombination der beiden Verfahren ermöglicht jedoch eine höhere Ergebnisqualität und verschafft Durchblick. Aus Anwendersicht liegt der große Mehrwert der Kombination darin, dass Interaktionen mit Visualisierungen in vordefinierten Berichten, sowie Ursachen-Wirkungs-Analysen möglich sind.
Fazit
Der Gedanke, beide Technologien zu verbinden, um die BI-Erfahrung mit den neuen Möglichkeiten aus dem Process Mining zu verbinden, ist naheliegend. Die Kombination von Process Mining, Business Intelligence und künftig beispielsweise auch Artificial Intelligence, wird häufig unter dem Begriff Process Intelligence zusammengefasst. Process Intelligence liefert Entscheidern nicht nur eine aggregierte Sicht auf Key Performance Indikatoren, sondern erlaubt zugleich einen Drill-Down auf den einzelnen Geschäftsvorfall. Durch den Einsatz verschiedener Filter ist es möglich, den Verlauf von Aufträgen, Stücklisten oder Rechnungen zu verfolgen. Schwachstellen in Geschäftsprozessen können so schneller sichtbar gemacht werden und besser optimiert werden. Process Intelligence erlaubt zudem einen prozessbezogenen Vergleich von Prozessleistungsdaten und Prozessvarianten zum Beispiel auf Werk- oder Länderebene und liefert insbesondere den Analysten im Unternehmen eine neuer Perspektive für die explorative Analyse von prozessbezogenen Daten.
Mit Process Mining Verfahren lassen sich Geschäftsprozesse visualisieren und ihre Ursachen punktgenau nachvollziehen. Mit Business Intelligence Verfahren können Daten und Key Performance Indikatoren visualisiert und bewertet werden. Es ist daher zu empfehlen, beide Verfahren in Kombination einzusetzen.
* Tobias Rother ist Gründer der Process Analytics Factory.

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*