BPM: sposób na optymalizację

Transkrypt

BPM: sposób na optymalizację
BPM: sposób
na optymalizację
Nie wykorzystujemy pełni możliwości narzędzi do
integracji i zarządzania procesami biznesowymi.
Wiele osób nie zastanawia się nad tym, jak
integracja procesów może uprościć, przyśpieszyć
i zautomatyzować wykonywane zadania, a przez
to zwiększyć wydajność pracowników – mówi Piotr
Łaszczewski, Middleware Sales Leader na Polskę
i kraje bałtyckie w IBM Systems.
Niektórzy sądzą, że pod pojęciem „middleware” mieści się warstwa oprogramowania
umiejscowiona między systemem operacyjnym
a gotową aplikacją używaną codziennie. Ale
jako middleware można definiować nie tylko
oprogramowanie warstwy pośredniczącej, ale
i oprogramowanie narzędziowe oraz aplikacje
biznesowe, których adresatem jest firmowy
dział IT. „To również monitoring, automatyzacja
zadań, warstwa integracyjna i warstwa zarządzania procesami. Middleware jest elementem
niezbędnym dla działu IT, który pozwala szybciej
i skuteczniej obsługiwać rosnące potrzeby działów biznesowych” – mówi Piotr Łaszczewski.
Zapanować nad chaosem
Historia middleware’u sięga lat 60. XX wieku.
Najmocniejsze komputery z zamierzchłych
pionierskich czasów IT były słabsze od dzisiejszych smartfonów, a kodowanie odbywało się
w językach najniższego poziomu. Efektywność
była kluczowa – kod był optymalizowany, aby
wykonywać się jak najszybciej. Trzeba było
wszystko przewidzieć na etapie programowania
aplikacji, a procesy zachodzące w firmie były
determinowane przez tę aplikację.
Przełomem było spopularyzowanie komputerów
osobistych i pojawienie się sieci, gdy komputery
można było ze sobą łączyć. Pojawiało się coraz
więcej aplikacji oraz pomysłów, jak je wykorzystać. Nagle każdy mógł sobie stworzyć program – zalew innowacji spowodował, że bardzo
2
computerworld 10 lutego 2009
EXECUTIVE
VIEWPOINT
trudne okazało się wbudowanie wszystkiego
w jedną aplikację.
Wraz ze wzrostem liczby aplikacji i systemów
pojawiła się konieczność zapanowania nad
nimi. Wpisywanie danych od zera w różnych
systemach lub synchronizacja ich były trudne
i nieefektywne. Pojawiły się pierwsze elementy
łączenia systemów i pierwsze doświadczenia
z tym związane, czyli rozwiązania integrujące
– konektory przesyłające komunikaty między
aplikacjami w topologii mesh (siatka połączeń
„każdy z każdym”), w których również trudno
było zapanować nad spójnością danych przechowywanych w różnych systemach.
Odpowiedzią na te problemy była architektura
SOA (Service Oriented Architecture) – jeden
centralny wymiennik informacji, o funkcjonalności wykraczającej poza „skrzynkę pocztową”,
tj. serwer-konektor. Model SOA przewidywał
wydzielenie z oprogramowania usług oraz
wykorzystanie korporacyjnej szyny danych,
weryfikującej (zabezpieczającej) przesyłanie
informacji między różnymi systemami.
To szczególnie ważne, gdy różne systemy
korzystają z różnych formatów danych. SOA
zakładał, że zwykły użytkownik – pracownik
firmy – wykonuje wiele czynności w więcej niż
jednym systemie, np. dane klienta mogą znajdować się w systemie działu call center, oprogramowaniu ERP czy systemie działu księgowego.
Konieczna była więc usługa delokalizująca te
dane, umożliwiająca wykonywanie na nich
dodatkowych operacji w innych aplikacjach
używanych w przedsiębiorstwie.
Bezpieczeństwo a wydajność
Problem w tym, że dziś, gdy tak wiele usług
i aplikacji działa w chmurze, a systemy rozproszone są podstawą funkcjonowania wielu
organizacji, panuje przekonanie, że wydajności oprogramowania middleware nie da
się zmierzyć lub porównać z uwagi na zbyt
wiele zmiennych (liczba użytkowników, usług
itp.). Jak zatem wybrać najlepsze rozwiązanie
dla swojej organizacji i jakie panują obecnie
trendy w technologiach integracji procesów
biznesowych?
„Od systemów integrujących oczekuje się, by
synchronizacja danych odbywała się natychmiast
lub prawie natychmiast, a wywoływanie usług
następowało w czasie rzeczywistym – nikt nie będzie czekał kilku minut na uruchomienie żądanej
aplikacji. Czas jest kluczowy – zwłaszcza w takich obszarach jak obsługa klienta” – przypomina Piotr Łaszczewski.
Wydajność samego rozwiązania można zwiększać w drodze skalowania – dokładając serwery.
To się jednak wiąże z kosztami eksploatacji
i utrzymania. A to nie wszystko – wydajność
to także łatwość obsługi i dodawania usług.
Przekłada się też na bezpieczeństwo. Innym,
25 lat inspiracji dla liderów IT
...ALE NIE TYLKO
Czy to znaczy, że nastąpi zmierzch
analityków, liderów projektów,
pracowników wsparcia użytkownika czy specjalistów od procesów
i regulacji? Bynajmniej! Praca
„na styku” informatyki i biznesu
zapowiada się nadal niezwykle
ciekawie. Zwłaszcza tam, gdzie pojawia się styk technologii i prawa,
którego jest i będzie coraz więcej.
Zwłaszcza rewolucja internetu
rzeczy przyniesie nowe wyzwania.
Nastąpi eksplozja nowych zawodów technologicznych. Nazw
większości z nich jeszcze nie znamy; z tych, które znamy, ale które
dopiero raczkują, warto wymienić
specjalistę algorytmów analitycznych (data scientist), operatora
dronów, inżyniera inteligentnego
domu, projektanta algorytmów
kwantowych itd. Zmienią się
nazwy, nie zmieni się jedno: każdy
nowy skok technologiczny jedne
profesje tworzy, a inne spycha
w niebyt. Najważniejszą cechą
informatyka jest umiejętność
płynięcia na fali zmian.
CZAS DLA NERDA
Już dziś obserwujemy zmianę
w społecznym odbiorze informatyków. Jeszcze kilka lat temu byli
wyśmiewani w serialach, reklamach i memach internetowych.
Źle ubrani i niestarannie uczesani,
mówiący niezrozumiałym językiem, pogrążeni w swoich kablach,
plikach konfiguracyjnych i programach, traktowani byli przez wielu
z przymrużeniem oka.
Dzisiaj tak nie jest. „Szanuj swojego
kujona, prawdopodobnie skończysz,
pracując w jego firmie” – te słowa
Billa Gatesa zrobiły oszałamiającą
popularność w sieciach społeczno-
stosunkowo nowym i skutecznym sposobem jest wspomaganie się specjalizowanymi
urządzeniami (appliance) przejmującymi np.
zadania szyfrowania i uwierzytelniania.
„Bezpieczeństwo podzieliłbym na dwie kategorie” – mówi przedstawiciel IBM Systems.
„Pierwsza to ochrona samego rozwiązania,
druga to ochrona udostępnionych usług, obejmująca mechanizmy uwierzytelnienia, szyfrowania
danych, infrastrukturę kluczy uwierzytelniających, certyfikatów”.
Wybór technologii zazwyczaj poprzedzony jest
analizą ryzyka i określeniem, przed jakimi rodzajami zagrożeń firma chce się zabezpieczyć.
Nie jest to jednak proces jednorazowy – trzeba
trzymać rękę na pulsie „rynku cyberprzestępczości”.
W wypadku rozwiązań integracyjnych typowym
zagrożeniem jest atak „man in the middle”,
w którym główną rolę gra osoba mająca dostęp
do infrastruktury – np. ktoś wewnątrz organizacji, przechwytujący nasze dane czy manipulujący nimi. Samo uwierzytelnienie użytkowników
nie zapobiegnie temu atakowi. W tej sytuacji
trzeba poświęcić sporo mocy obliczeniowej serwerów na szyfrowanie i odszyfrowanie danych.
„To krytyczny czynnik wydajnościowy – mając
mniej wydajną szynę integracyjną, dodatkowo obciążoną zadaniami szyfrowania, tych
serwerów potrzebujemy jeszcze więcej, a trudno
ściowych. Projekt „ucywilizowania
informatyków”, tj. ubrania ich w marki polecane przez znawców mody
i wyposażenia w umiejętności komunikacyjne pożądane przez działy HR,
upadł. Został zastąpiony przez inny:
geek chic, wygląd i styl zapożyczony
od informatyków. Dzisiaj wypada się
pojawić w grubych okularach z czarnymi oprawkami, w t-shircie albo
w swetrze, z poobijanym tabletem
pod pachą. Premier kraju podczas
telewizyjnej debaty pokazuje błąd
404, a nauczyciele komunikują się
z uczniami na Facebooku i za pomocą
emotikonek, nazwy partii politycznych przypominają adresy internetowe. Oczywiście, noszenie koszulki
z napisem RTFM albo PEBKAC nikogo nie uczyniło mistrzem wsparcia
użytkowników wg standardu ITIL,
ale jedno jest pewne: pozowanie na
informatyka stało się cool.
Zapewne tak zostanie. Kolejne słowa z żargonu technicznego przejdą do języka potocznego. Wizeru-
nek w sieciach społecznościowych
oraz reputacja wśród znajomych
staną się najcenniejszym kapitałem. Być może nawet tradycyjne
CV przestaną być potrzebne. Człowiek bez historii online będzie
pariasem cyfrowego świata – tak
jak człowiek bez historii kredytowej w świecie banków.
SURFOWANIE NA FALI
Jedno jest pewne dla informatyków: nieustanna zmiana.
Disruption – słowo-klucz ostatniej
dekady – dotyczy także nas.
Nic nie jest dane raz na zawsze,
dzisiejsi święci zostaną strąceni
z piedestałów, a pariasi sięgną
po władzę i pieniądze. Na razie
nic nie wskazuje, by koniunktura
miała się skończyć. Natomiast
trzeba śledzić i rozpoznować
trendy – i umieć na nich surfować.
I to przesłanie chcemy zostawić
Czytelnikom Computerworld na
kolejne 10 lat. 
odseparować szyfrowanie od serwera. I tu bardzo
pomagają specjalne rozwiązania sprzętowe takie
jak IBM DataPower Security Gateway”.
w złożone rozwiązania integrujące o szerokiej
funkcjonalności i kluczowym znaczeniu dla
poprawnego funkcjonowania przedsiębiorstwa.
Widać więc, że wydajność rozwiązań integrujących to problem złożony, z którym musi
zmierzyć się każdy CTO.
Integracja także w chmurze
Zdaniem Piotra Łaszczewskiego należy też spodziewać się popularyzacji narzędzi do integracji
aplikacji chmurowych. „Potrafię wyobrazić sobie
sytuację, w której kupujemy sobie rozwiązania
w chmurze od kilku dostawców i one ze sobą
też muszą się integrować, synchronizować bez
naszego udziału, i to ich dostawcy będą musieli
zapewnić tego rodzaju narzędzia” – ocenia.
BPM na ratunek
Szyna integracyjna może uprościć i przyśpieszyć realizację poszczególnych zadań, ale wciąż
mamy do czynienia z sytuacją, że to system determinuje procesy biznesowe i narzuca pewne
sposoby wykonywania czynności. „W dużych
organizacjach, gdzie logika biznesowa jest
bardziej złożona, a procesy bardziej skomplikowane, okazało się, że użytkownicy potrzebują
jednoczesnego dostępu do kilku systemów,
w których wykonują zadania sekwencyjnie.
Mimo że narzędzia te są ze sobą zintegrowane,
diametralnie różny zakres czynności sprawia, że
jest to nieefektywne” – wskazuje Piotr Łaszczewski.
Rozwinięciem koncepcji SOA jest zarządzanie
procesami biznesowymi (Business Process
Management), tj. idea zarządzania procesowego, opartego na narzędziach integrujących
już nie usługi w szynie, ale procesy biznesowe,
uwzględniającego i automatyzującego wszelkie
zmiany w danym procesie. Tym samym narzędzia, służące początkowo do prostego pośrednictwa w komunikacji aplikacji, wyewoluowały
Jego zdaniem przedsiębiorstwa obecnie nie wykorzystują pełni możliwości middleware’u
rozumianego jako integracja i zarządzanie procesami w firmie. „Wiele osób nie zastanawia się
nad tym, jak integracja procesów może uprościć,
przyśpieszyć i zautomatyzować wykonywane
zadania, a przez to zwiększyć wydajność pracowników. Narzędzia BPM zazwyczaj poprawiają
efektywność, oszczędzają czas i środki. Wiele firm
szuka optymalizacji, dlatego rekomenduję BPM
jako rozwiązanie, które warto wziąć pod uwagę”.
computerworld
Polska
potrafią odnaleźć się w kilku technologiach, a także w czasie kilku
tygodni przyswoić sobie dowolną,
nieznaną wcześniej.
CUSTOM PUBLISHING

Podobne dokumenty