BPM: sposób na optymalizację
Transkrypt
BPM: sposób na optymalizację
BPM: sposób na optymalizację Nie wykorzystujemy pełni możliwości narzędzi do integracji i zarządzania procesami biznesowymi. Wiele osób nie zastanawia się nad tym, jak integracja procesów może uprościć, przyśpieszyć i zautomatyzować wykonywane zadania, a przez to zwiększyć wydajność pracowników – mówi Piotr Łaszczewski, Middleware Sales Leader na Polskę i kraje bałtyckie w IBM Systems. Niektórzy sądzą, że pod pojęciem „middleware” mieści się warstwa oprogramowania umiejscowiona między systemem operacyjnym a gotową aplikacją używaną codziennie. Ale jako middleware można definiować nie tylko oprogramowanie warstwy pośredniczącej, ale i oprogramowanie narzędziowe oraz aplikacje biznesowe, których adresatem jest firmowy dział IT. „To również monitoring, automatyzacja zadań, warstwa integracyjna i warstwa zarządzania procesami. Middleware jest elementem niezbędnym dla działu IT, który pozwala szybciej i skuteczniej obsługiwać rosnące potrzeby działów biznesowych” – mówi Piotr Łaszczewski. Zapanować nad chaosem Historia middleware’u sięga lat 60. XX wieku. Najmocniejsze komputery z zamierzchłych pionierskich czasów IT były słabsze od dzisiejszych smartfonów, a kodowanie odbywało się w językach najniższego poziomu. Efektywność była kluczowa – kod był optymalizowany, aby wykonywać się jak najszybciej. Trzeba było wszystko przewidzieć na etapie programowania aplikacji, a procesy zachodzące w firmie były determinowane przez tę aplikację. Przełomem było spopularyzowanie komputerów osobistych i pojawienie się sieci, gdy komputery można było ze sobą łączyć. Pojawiało się coraz więcej aplikacji oraz pomysłów, jak je wykorzystać. Nagle każdy mógł sobie stworzyć program – zalew innowacji spowodował, że bardzo 2 computerworld 10 lutego 2009 EXECUTIVE VIEWPOINT trudne okazało się wbudowanie wszystkiego w jedną aplikację. Wraz ze wzrostem liczby aplikacji i systemów pojawiła się konieczność zapanowania nad nimi. Wpisywanie danych od zera w różnych systemach lub synchronizacja ich były trudne i nieefektywne. Pojawiły się pierwsze elementy łączenia systemów i pierwsze doświadczenia z tym związane, czyli rozwiązania integrujące – konektory przesyłające komunikaty między aplikacjami w topologii mesh (siatka połączeń „każdy z każdym”), w których również trudno było zapanować nad spójnością danych przechowywanych w różnych systemach. Odpowiedzią na te problemy była architektura SOA (Service Oriented Architecture) – jeden centralny wymiennik informacji, o funkcjonalności wykraczającej poza „skrzynkę pocztową”, tj. serwer-konektor. Model SOA przewidywał wydzielenie z oprogramowania usług oraz wykorzystanie korporacyjnej szyny danych, weryfikującej (zabezpieczającej) przesyłanie informacji między różnymi systemami. To szczególnie ważne, gdy różne systemy korzystają z różnych formatów danych. SOA zakładał, że zwykły użytkownik – pracownik firmy – wykonuje wiele czynności w więcej niż jednym systemie, np. dane klienta mogą znajdować się w systemie działu call center, oprogramowaniu ERP czy systemie działu księgowego. Konieczna była więc usługa delokalizująca te dane, umożliwiająca wykonywanie na nich dodatkowych operacji w innych aplikacjach używanych w przedsiębiorstwie. Bezpieczeństwo a wydajność Problem w tym, że dziś, gdy tak wiele usług i aplikacji działa w chmurze, a systemy rozproszone są podstawą funkcjonowania wielu organizacji, panuje przekonanie, że wydajności oprogramowania middleware nie da się zmierzyć lub porównać z uwagi na zbyt wiele zmiennych (liczba użytkowników, usług itp.). Jak zatem wybrać najlepsze rozwiązanie dla swojej organizacji i jakie panują obecnie trendy w technologiach integracji procesów biznesowych? „Od systemów integrujących oczekuje się, by synchronizacja danych odbywała się natychmiast lub prawie natychmiast, a wywoływanie usług następowało w czasie rzeczywistym – nikt nie będzie czekał kilku minut na uruchomienie żądanej aplikacji. Czas jest kluczowy – zwłaszcza w takich obszarach jak obsługa klienta” – przypomina Piotr Łaszczewski. Wydajność samego rozwiązania można zwiększać w drodze skalowania – dokładając serwery. To się jednak wiąże z kosztami eksploatacji i utrzymania. A to nie wszystko – wydajność to także łatwość obsługi i dodawania usług. Przekłada się też na bezpieczeństwo. Innym, 25 lat inspiracji dla liderów IT ...ALE NIE TYLKO Czy to znaczy, że nastąpi zmierzch analityków, liderów projektów, pracowników wsparcia użytkownika czy specjalistów od procesów i regulacji? Bynajmniej! Praca „na styku” informatyki i biznesu zapowiada się nadal niezwykle ciekawie. Zwłaszcza tam, gdzie pojawia się styk technologii i prawa, którego jest i będzie coraz więcej. Zwłaszcza rewolucja internetu rzeczy przyniesie nowe wyzwania. Nastąpi eksplozja nowych zawodów technologicznych. Nazw większości z nich jeszcze nie znamy; z tych, które znamy, ale które dopiero raczkują, warto wymienić specjalistę algorytmów analitycznych (data scientist), operatora dronów, inżyniera inteligentnego domu, projektanta algorytmów kwantowych itd. Zmienią się nazwy, nie zmieni się jedno: każdy nowy skok technologiczny jedne profesje tworzy, a inne spycha w niebyt. Najważniejszą cechą informatyka jest umiejętność płynięcia na fali zmian. CZAS DLA NERDA Już dziś obserwujemy zmianę w społecznym odbiorze informatyków. Jeszcze kilka lat temu byli wyśmiewani w serialach, reklamach i memach internetowych. Źle ubrani i niestarannie uczesani, mówiący niezrozumiałym językiem, pogrążeni w swoich kablach, plikach konfiguracyjnych i programach, traktowani byli przez wielu z przymrużeniem oka. Dzisiaj tak nie jest. „Szanuj swojego kujona, prawdopodobnie skończysz, pracując w jego firmie” – te słowa Billa Gatesa zrobiły oszałamiającą popularność w sieciach społeczno- stosunkowo nowym i skutecznym sposobem jest wspomaganie się specjalizowanymi urządzeniami (appliance) przejmującymi np. zadania szyfrowania i uwierzytelniania. „Bezpieczeństwo podzieliłbym na dwie kategorie” – mówi przedstawiciel IBM Systems. „Pierwsza to ochrona samego rozwiązania, druga to ochrona udostępnionych usług, obejmująca mechanizmy uwierzytelnienia, szyfrowania danych, infrastrukturę kluczy uwierzytelniających, certyfikatów”. Wybór technologii zazwyczaj poprzedzony jest analizą ryzyka i określeniem, przed jakimi rodzajami zagrożeń firma chce się zabezpieczyć. Nie jest to jednak proces jednorazowy – trzeba trzymać rękę na pulsie „rynku cyberprzestępczości”. W wypadku rozwiązań integracyjnych typowym zagrożeniem jest atak „man in the middle”, w którym główną rolę gra osoba mająca dostęp do infrastruktury – np. ktoś wewnątrz organizacji, przechwytujący nasze dane czy manipulujący nimi. Samo uwierzytelnienie użytkowników nie zapobiegnie temu atakowi. W tej sytuacji trzeba poświęcić sporo mocy obliczeniowej serwerów na szyfrowanie i odszyfrowanie danych. „To krytyczny czynnik wydajnościowy – mając mniej wydajną szynę integracyjną, dodatkowo obciążoną zadaniami szyfrowania, tych serwerów potrzebujemy jeszcze więcej, a trudno ściowych. Projekt „ucywilizowania informatyków”, tj. ubrania ich w marki polecane przez znawców mody i wyposażenia w umiejętności komunikacyjne pożądane przez działy HR, upadł. Został zastąpiony przez inny: geek chic, wygląd i styl zapożyczony od informatyków. Dzisiaj wypada się pojawić w grubych okularach z czarnymi oprawkami, w t-shircie albo w swetrze, z poobijanym tabletem pod pachą. Premier kraju podczas telewizyjnej debaty pokazuje błąd 404, a nauczyciele komunikują się z uczniami na Facebooku i za pomocą emotikonek, nazwy partii politycznych przypominają adresy internetowe. Oczywiście, noszenie koszulki z napisem RTFM albo PEBKAC nikogo nie uczyniło mistrzem wsparcia użytkowników wg standardu ITIL, ale jedno jest pewne: pozowanie na informatyka stało się cool. Zapewne tak zostanie. Kolejne słowa z żargonu technicznego przejdą do języka potocznego. Wizeru- nek w sieciach społecznościowych oraz reputacja wśród znajomych staną się najcenniejszym kapitałem. Być może nawet tradycyjne CV przestaną być potrzebne. Człowiek bez historii online będzie pariasem cyfrowego świata – tak jak człowiek bez historii kredytowej w świecie banków. SURFOWANIE NA FALI Jedno jest pewne dla informatyków: nieustanna zmiana. Disruption – słowo-klucz ostatniej dekady – dotyczy także nas. Nic nie jest dane raz na zawsze, dzisiejsi święci zostaną strąceni z piedestałów, a pariasi sięgną po władzę i pieniądze. Na razie nic nie wskazuje, by koniunktura miała się skończyć. Natomiast trzeba śledzić i rozpoznować trendy – i umieć na nich surfować. I to przesłanie chcemy zostawić Czytelnikom Computerworld na kolejne 10 lat. odseparować szyfrowanie od serwera. I tu bardzo pomagają specjalne rozwiązania sprzętowe takie jak IBM DataPower Security Gateway”. w złożone rozwiązania integrujące o szerokiej funkcjonalności i kluczowym znaczeniu dla poprawnego funkcjonowania przedsiębiorstwa. Widać więc, że wydajność rozwiązań integrujących to problem złożony, z którym musi zmierzyć się każdy CTO. Integracja także w chmurze Zdaniem Piotra Łaszczewskiego należy też spodziewać się popularyzacji narzędzi do integracji aplikacji chmurowych. „Potrafię wyobrazić sobie sytuację, w której kupujemy sobie rozwiązania w chmurze od kilku dostawców i one ze sobą też muszą się integrować, synchronizować bez naszego udziału, i to ich dostawcy będą musieli zapewnić tego rodzaju narzędzia” – ocenia. BPM na ratunek Szyna integracyjna może uprościć i przyśpieszyć realizację poszczególnych zadań, ale wciąż mamy do czynienia z sytuacją, że to system determinuje procesy biznesowe i narzuca pewne sposoby wykonywania czynności. „W dużych organizacjach, gdzie logika biznesowa jest bardziej złożona, a procesy bardziej skomplikowane, okazało się, że użytkownicy potrzebują jednoczesnego dostępu do kilku systemów, w których wykonują zadania sekwencyjnie. Mimo że narzędzia te są ze sobą zintegrowane, diametralnie różny zakres czynności sprawia, że jest to nieefektywne” – wskazuje Piotr Łaszczewski. Rozwinięciem koncepcji SOA jest zarządzanie procesami biznesowymi (Business Process Management), tj. idea zarządzania procesowego, opartego na narzędziach integrujących już nie usługi w szynie, ale procesy biznesowe, uwzględniającego i automatyzującego wszelkie zmiany w danym procesie. Tym samym narzędzia, służące początkowo do prostego pośrednictwa w komunikacji aplikacji, wyewoluowały Jego zdaniem przedsiębiorstwa obecnie nie wykorzystują pełni możliwości middleware’u rozumianego jako integracja i zarządzanie procesami w firmie. „Wiele osób nie zastanawia się nad tym, jak integracja procesów może uprościć, przyśpieszyć i zautomatyzować wykonywane zadania, a przez to zwiększyć wydajność pracowników. Narzędzia BPM zazwyczaj poprawiają efektywność, oszczędzają czas i środki. Wiele firm szuka optymalizacji, dlatego rekomenduję BPM jako rozwiązanie, które warto wziąć pod uwagę”. computerworld Polska potrafią odnaleźć się w kilku technologiach, a także w czasie kilku tygodni przyswoić sobie dowolną, nieznaną wcześniej. CUSTOM PUBLISHING