Mit den ersten Beiträgen unserer Blogreihe zum automatisierten Onboardingprozess haben wir bereits aufgezeigt, dass die Prozessautomatisierung kein reines IT-Thema ist, sondern sowohl fachliche Aspekte wie die Prozessmodellierung oder Anforderungsanalyse als auch technische Aspekte umfasst, bspw. die Wahl geeigneter Automatisierungs-Tools. Diesmal widmen wir uns wieder der technischen Seite und werfen einen Blick auf die notwendige Infrastruktur, die sowohl bei unserem Beispiel des Mitarbeiter-Onboardings als auch allgemein für eine erfolgreiche Automatisierung eine wichtige Rolle spielt. An dieser Stelle sei schon mal angemerkt, dass die vorgestellten Komponenten in den wenigsten Unternehmen ausreichen werden, um sämtliche Anforderungen an die Infrastruktur abzudecken. Wir konzentrieren uns in diesem Beitrag auf Tools und Konzepte, die aus unserer Sicht besonders wichtig sind.
Dass das Thema IT-Security in den meisten IT-Abteilungen mit an vorderster Stelle steht, dürfte hier niemanden überraschen. Schließlich liest und hört man immer wieder von Attacken auf die Infrastruktur von Unternehmen und Behörden. Dementsprechend muss auch im Kontext der Automatisierung sichergestellt werden, dass einerseits allgemein die Sicherheit der Daten im Unternehmen durch Automatisierungslösungen nicht gefährdet wird, gleichzeitig aber auch die Automation selbst sicher und idealerweise verschlüsselt abläuft. Zum Thema TLS Verschlüsselung im Kontext von Automic hat unser Kollege Michael Basse bereits einen Blogbeitrag geschrieben, denen wir Ihnen sehr ans Herz legen können. Ein weiterer gerne verwendeter Dienst in diesem Kontext ist Kerberos, der in offenen und unsicheren Netzwerken (bspw. dem Internet) eingesetzt wird und Anfragen zwischen verschiedenen Hosts innerhalb dieser Netzwerke authentifiziert.
Die Überschrift dieses Abschnittes mag möglicherweise wie ein Plädoyer für die totale Überwachung von Mitarbeiterinnen und Mitarbeitern klingen – doch das ist damit wahrlich nicht gemeint. Vielmehr beziehen wir uns hiermit auf Tools, die die Überwachung und Nachverfolgung von Prozessen ermöglicht und damit die Zusammenarbeit innerhalb dieser Prozesse verbessert und gleichzeitig deren Transparenz erhöht. Im Beispiel unseres Mitarbeiter-Onboardings möchten wir zum Beispiel gerne jederzeit nachvollziehen können, welche Aufgaben bereits erledigt wurden bzw. an welcher Stelle sich der Prozess aktuell befindet und unsere Automatisierungslösung nicht wie eine magische Black-Box alleine im Hintergrund arbeiten lassen. Die fleißigen Leserinnen und Leser dieser Blogreihe denken hier möglicherweise direkt an die Workflow Automation über Camunda, wie wir sie im zweiten Beitrag vorgestellt haben. Ein weiteres Tool, das sich hierfür anbietet, ist beispielsweise Jira von Atlassian oder andere ITSM-Werkzeuge. Für jede der im Prozess des Mitarbeiter-Onboardings definierten Aufgaben können die Automatisierungstools entsprechende Tickets anlegen und den aktuellen Stand der Bearbeitung abspeichern. Damit wissen die Prozessverantwortlichen jederzeit, welche Aufgaben bereits erledigt sind, fertig bearbeitet oder ggf. ein manuelles Eingreifen benötigen. Doch auch für die Kommunikation von Fehlern und Problemen mit den umgesetzten Automatisierungslösungen aus den Fachbereichen an die IT bzw. die technischen Verantwortlichen der Automatisierung können Tools wie Jira eingesetzt werden, um entsprechende Meldungen zentral anzulegen, zu kommentieren und ihre Abarbeitung nachzuverfolgen.
„Um diese Aktion durchzuführen, fehlen Ihnen die notwendigen Rechte. Bitte wenden Sie sich an Ihren Administrator.“ Diese oder eine ähnliche Meldung dürfte vermutlich jeder von uns schon mal erhalten haben. In der ein oder anderen Situation mag das zwar nervig sein, aus Sicherheitsgründen ist es aber natürlich sinnvoll, die Berechtigungen einzelner Mitarbeiterinnen und Mitarbeiter an ihre Rollen im Unternehmen anzupassen. Was an dieser Stelle gerne vergessen wird: Unsere Automationslösungen können (oder sollten sogar) als zusätzliche Arbeitskräfte angesehen werden, für die es ebenfalls ein entsprechendes Berechtigungskonzept geben muss. Am Beispiel RPA wird dies besonders deutlich – Wenn der Roboter bestimmte Aufgaben übernimmt, muss er in der Lage sein, auf dieselben Programme und Dateien zuzugreifen wie zuvor der Mitarbeiter oder die Mitarbeiterin. Dementsprechend muss dafür gesorgt werden, dass der Bot dieselben Rechte bekommt und die Automatisierungslösung über entsprechende Zugangsberechtigungen sauber durchlaufen kann. In diesem Zusammenhang kommt in Unternehmen häufig das Lightweight Directory Access Protocol, kurz LDAP, oder das Active Directory von Microsoft zum Einsatz. Beim LDAP handelt es sich dabei um ein Netzwerkprotokoll, welches üblicherweise für die Authentifizierung von Usern und Gruppen in verschiedenen Anwendungen oder Diensten eingesetzt wird und darüber steuern kann, in welchem Umfang sie auf diese zugreifen können.
Sicherheitsmaßnahmen, Fehlerbehandlungen, Berechtigungskonzepte – Wie Sie sehen können, muss man für den Einsatz von Automatisierungslösungen das Thema Infrastruktur nicht komplett neu denken und im Unternehmen allen umkrempeln. Natürlich muss im Einzelfall geschaut werden, welche konkreten Implikationen sich ergeben und welche Anpassungen an die technische Infrastruktur notwendig sind. Ein Ansatz, den wir Ihnen mit diesem Blogbeitrag mitgeben wollten, ist, dabei die Automatisierungslösung als zusätzlichen Mitarbeiter oder Mitarbeiterin zu sehen und sich bspw. zu überlegen, welche Berechtigungen dieser bzw. diese benötigen würde, um effizient und effektiv arbeiten zu können – Für den Roboter wird in den meisten Fällen dasselbe gelten.
In den bisherigen Blogbeiträgen haben wir uns überwiegend mit Konzepten beschäftigt, die nicht ausschließlich, aber insbesondere für die Planung und Vorbereitung einer Automatisierungslösung eine entscheidende Rolle spielen. Beim nächsten Beitrag gehen wir einen Schritt weiter und schauen auf die Implementierung entsprechender Lösungen und dem dazugehörigen Change Management.
Sie haben tiefergehende Fragen zur Prozessautomatisierung im Allgemeinen oder zu den in diesem Blogbeitrag vorgestellten Ansätzen?
Dann kommen Sie gerne auf uns zu!
Dr. David Marz studierte Wirtschaftsinformatik an der Universität Hildesheim und der Georg-August-Universität Göttingen. Von 2017 bis 2020 war er als wissenschaftlicher Mitarbeiter am Lehrstuhl für Informationsmanagement an der Georg-August-Universität Göttingen angestellt, wo er im Themengebiet der digitalen Transformation in der Forschung und Lehre tätig war und auch promoviert hat. Anschließend schloss er sich der best-blu an, bei der er aktuell als Consultant im Bereich Business Process Automation arbeitet.