So setzen Sie Process Mining erfolgreich ein

Im Rahmen der Digitalen Transformation schicken sich viele Unternehmen an, ihre Geschäftsprozesse zu optimieren. Um den Unterschied zwischen dem Idealzustand eines Prozesses und seiner tatsächlichen Ausführung zu erkennen, kommt dabei häufig Process Mining zum Einsatz. Business-Transformations-Spezialist Signavio zeigt auf, wie man die Analysemethodik erfolgreich im Unternehmen verankert. [...]

Um Prozessverbesserungen anstoßen, muss man die Prozesse erst unter die Lupe nehmen. Process Mining bietet die Möglichkeit, Flaschenhälse und Compliance-Verstöße zu identifizieren sowie Optimierungspotenziale zu erkennen (c) pixabay.com

Process Mining ermöglicht es Unternehmen, anhand transaktionaler Daten einzelne Prozesse unter die Lupe zu nehmen, Flaschenhälse und Compliance-Verstöße zu identifizieren sowie Optimierungspotenziale zu erkennen. Eine solche Überprüfung macht gerade bei älteren, etablierten Prozessen Sinn, da dort Wunsch und Wirklichkeit häufig weit auseinander liegen.

„Idealerweise greifen Prozesse nahtlos ineinander, um die übergeordneten Unternehmensziele zu unterstützen“, erklärt Gerrit de Veer, Senior Vice President MEE von Signavio. In der Praxis jedoch fragten sich Prozesseigner aber oft, warum ihre Prozesse nicht so verlaufen wie sie sollten oder wie sie Prozessverbesserungen im gesamten Unternehmen anstoßen können. Process Mining biete die Möglichkeit, diese Fragen zu beantworten, so de Veer.

Für die Umsetzung dieser Analysemethodik im Unternehmen existiert zwar kein allgemeingültiges Erfolgsrezept, allerdings gibt es mittlerweile einige universelle Kriterien und Best-Practice-Ansätze, die erfolgreiche Process-Mining-Initiativen auszeichnen. So empfiehlt das Anfang 2021 von SAP übernommene BPM-Startup als Vorgehensweise die folgenden vier Schritte, um zu verstehen, wie die Zusammenarbeit im Unternehmen wirklich funktioniert und welche Verbesserungen vorgenommen werden sollten:

1. Bestimmung des Projektumfangs

Eine erfolgreiche Process-Mining-Initiative steht und fällt mit einer durchdachten Planung. Erst auf dieser Basis kann ein Unternehmen alle weiteren Projektschritte umsetzen. Für diese initiale Phase eignen sich in der Regel Workshops mit den wichtigsten Projektbeteiligten, in denen der inhaltliche Umfang des Projekts festgelegt wird.

Ausgehend vom Projektziel müssen im Anschluss die Prozessdetails festgelegt werden. Dabei geht es laut Signavio um die Definition aller einzelnen Schritte zwischen dem Anfang und dem Ende eines Prozesses, der analysiert werden soll. Zudem sind die Datenanforderungen zu bestimmen. Das heißt, im Hinblick auf die definierten Prozessdetails müssen die relevanten Geschäftsdokumente bestimmt werden.

2. Aufbereitung der Daten

Hat das Unternehmen den Umfang des Projektes definiert, kann es mit den technischen Vorbereitungen beginnen. Schritt 2 umfasst dabei im Wesentlichen die Extraktion, Umwandlung und Übertragung von Daten zur Process-Mining-Software. Dabei haben sich aus Sicht des Berliner BPM-Spezialisten zwei Verfahren für die Datenintegration bewährt: die Anbindung über einen Software-Konnektor oder die Nutzung von ETL-Tools, um die Daten zu extrahieren, umzuwandeln und in die Process-Mining-Applikation zu laden.

Vor der Extraktion müssen die relevanten Daten natürlich erst identifiziert werden.Dabei werden die erforderlichen Daten aus den in Schritt 1 identifizierten Prozessen gewonnen. Allerdings, so der Hinweis von Signavio, basieren die wenigsten IT-Systeme auf Prozessen, sondern eher auf Geschäftsdokumenten: Einige Datenquellen enthalten zum Beispiel Verkaufsbestellungen und andere Rechnungen und müssen daher näher identifiziert werden; typischerweise handelt es sich dabei um datenbasierte Tabellen transaktionaler Systeme wie ERP oder CRM, analytische Daten wie Reports, Log-Dateien und CSV-Dateien.

Nach der Extraktion werden die Daten in eine Kette unterschiedlicher Ereignisse übersetzt und in sogenannte Cases umgewandelt, also in eine Abfolge verschiedener Schritte bei der Prozessausführung. Die Informationen zu diesen Cases werden in den Event-Logs gespeichert, auf die die Process-Mining-Software zugreift. Dabei werden sämtliche Schritte von der Extraktion bis zur Datenumwandlung über die Konnektoren oder ETL gesteuert. Dieser Prozess wird regelmäßig ausgelöst, sodass ein Unternehmen bei Bedarf jederzeit auf hochaktuelle Prozessinformationen zugreifen kann.

3. Gezielte Auswertung der Prozessdaten

Sind die nicht-technischen und technischen Vorbereitungen abgeschlossen, kann das eigentliche Process Mining, die Analyse der Daten, beginnen. Hier empfiehlt Signavio, vergleichsweise weit oben im Prozessfluss zu beginnen, um dann nach und nach die verschiedenen Bestandteile des Prozesses zu analysieren. Vergleichen Prozessexperten dann die verschiedenen Prozessinformationen miteinander, können sie erkennen, wie sie sich auf das Unternehmen auswirken. Dem BPM-Anbieter zufolge kann es dabei durchaus erforderlich sein, dass ein Prozessexperte Verantwortliche verschiedener Abteilungen befragen muss, um bestimmte Informationen zu deuten. Dieser Schritt erleichtere es, den Fluss, die Metriken, die Flaschenhälse und das Optimierungspotenzial eines Prozesses besser zu verstehen.

4. Messung der Ergebnisse

Im vierten und letzten Schritt werden dann laut Signavio mögliche Prozessverbesserungen evaluiert, getestet und dokumentiert. Die geplanten Änderungen werden dann im Team diskutiert und anschließend umgesetzt. Gleichzeitig misst und überwacht das Team kontinuierlich die Leistungskennzahlen der Prozesse, um Flaschenhälse und unerwünschtes Prozessverhalten zu erkennen.

Prinzipiell sei es auch sinnvoll, einige Wochen oder Monate nach den initialen Prozessverbesserungen neue Daten zu extrahieren, erklärt der BPM-Spezialist: Auf dieser Basis könnten die Unternehmen erkennen, was sich verändert hat und welche Maßnahmen zu mehr Effizienz geführt haben. Im Anschluss gelte es dann, weitere Optimierungspotenziale zu identifizieren und spätere Verbesserungen im Prozesslebenszyklus anzustoßen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Nach der Optimierung ist vor der Optimierung

Ganz abgeschlossen ist das Projekt aber auch dann nicht – wird es vermutlich auch nie sein, warnt Signavio. Vielmehr müsse Process Mining als eine iterative Methode verstanden werden, die Unternehmen Schritt für Schritt auf dem Weg zum Erfolg voranbringt. „Wer seine Business-Prozesse mit Hilfe von Process-Mining-Software untersucht, erhält schnell Einblick in die tatsächliche Funktionsweise seines Unternehmens und erschließt bisher verborgene Potenziale“, erklärt de Veer. „Auf dieser Analysebasis kann ein Unternehmen dann die Effizienz und Effektivität seiner Prozesse optimieren und so auch die Digitale Transformation vorantreiben.“

*Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*