Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Evaluation von BPM-Tools unter besonderer Berücksichtigung des Einsatzes im IT-Servicemanagement

Title: Evaluation von BPM-Tools unter besonderer Berücksichtigung des Einsatzes im IT-Servicemanagement

Diploma Thesis , 2007 , 170 Pages , Grade: 1.0

Autor:in: Stefan Hassmann (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

BPM-Tool-Hersteller werben mit Funktionalitäten, die die Erfüllung von ITSM-Aufgaben versprechen. So werden beispielsweise Referenzmodelle für Prozesse des ITSMs angeboten. Dadurch soll die Einführung von ITSM-Prozessen erleichtert werden. Des Weiteren existieren Tool-Hersteller, die mit der Unterstützung der Durchführung von Prozessen des Service Supports und des Service Delivery, das taktische Aufgaben beinhaltet, werben. Es bleibt jedoch unklar, inwieweit diese Tools tatsächlich einen Nutzen im Einsatzgebiet des ITSMs stiften, da keine herstellerunabhängige Literatur existiert, die Stärken und Schwächen von BPM-Werkzeugen im ITSM-Kontext herausstellt. Die Beantwortung dieser Fragestellung stellt das Kernziel dieser Arbeit dar.
Dazu sind mit ITSM und BPM zwei unterschiedliche Managementkonzepte zu berücksichtigen, die zu Beginn der Arbeit vorgestellt werden. Es wird sich zeigen, dass die Unterstützung der BPM-Phasen durch diese Tools sowohl auf der Geschäftsebene als auch auf der IT-Ebene ein Indikator für die Qualität von BPM-Werkzeugen ist. Deshalb wird zusätzlich das Ziel der Beurteilung der Unterstützung der BPM-Phasen durch entsprechende Softwaretools ausgegeben. Zur Lösung der aufgestellten Fragestellungen wird eine Evaluation von drei BPMTools, die stellvertretend für Werkzeuge in diesem Bereich ausgewählt wurden, durchgeführt. Diese Tools sind zum einen im deutschsprachigen Raum weit verbreitet und besitzen laut Herstellerangaben zum anderen das Potenzial zur Unterstützung von ITSM-Aufgaben.
Die Evaluation erfolgt durch die Bewertung der Tools mit Hilfe eines Kriterienkatalogs. Die Anwendung des Kriterienkatalogs geschieht, in dem die Tools „Aris“, „Adonis/Adoit“ und „Bonapart“ evaluiert werden. Die Vergabe von Bewertungspunkten zu jedem Kriterium ermöglicht im Anschluss die Ermittlung eines Gesamtergebnisses durch die Anwendung der Nutzwertanalyse. An dieser Stelle wird kumuliert dargestellt, welches Tool die aufgestellten Kriterien insgesamt am besten erfüllt. Schließlich werden die Ergebnisse der Evaluation detailliert ausgewertet, um einen Vergleich über die Stärken und Schwächen der Tools jeweils im BPM- und ITSM-Bereich zu gestatten. Ebenso können so Rückschlüsse über die generelle Eignung von BPM-Tools im Einsatzgebiet des ITSMs gezogen werden.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen des IT-Servicemanagements

2.1 Fokus und Ziele des IT-Servicemanagements

2.2 ITIL als de-facto Standard für das ITSM

2.2.1 Service Delivery

2.2.2 Service Support

2.3 Cobit und ISO 20000

3 BPM-Werkzeuge

3.1 Grundlagen und Ziele des BPM-Ansatzes

3.1.1 Geschäftsprozesse: Kern- und Sekundärprozesse

3.1.2 Frühere Ansätze

3.1.3 BPM heute - Grundlagen und Ziele

3.2 Phasen des BPMs

3.2.1 Phasenmodelle

3.2.2 Strategische Ebene

3.2.3 Prozessmodellierung /Design

3.2.4 Implementierung und Durchführung

3.2.5 Konzepte des Prozesscontrollings

3.3 BPM-Tools und -Suites

3.4 Potenziale von BPM-Tools im ITSM

3.4.1 Schnittmengen der Konzepte BPM und ITSM

3.4.2 BPM-Tools im Fokus ITSM

3.5 Ableitung und Beschreibung der Fragestellungen dieser Arbeit

4 Evaluation

4.1 Methodische Vorgehensweise der Evaluation

4.2 Bestehende Konzepte zur BPM-Softwarebewertung

4.3 Entwicklung des Kriterienkatalogs

4.3.1 Anforderungen an einen Kriterienkatalog

4.3.2 Ableitung von Kategorien und Kriterien

4.3.3 Bewertungsmaßstab und Gewichtung der Kriterien

4.4 Auswahl und Beschreibung der Evaluationsobjekte

4.4.1 BOC Adonis/Adoit

4.4.2 IDS-Scheer Aris

4.4.3 EMPRISE Bonapart

4.5 Evaluation der Tools

4.5.1 Aris

4.5.1.1 Nicht-Funktionale Kriterien

4.5.1.1.1 Systemvoraussetzungen und Performanz

4.5.1.1.2 Datenhaltung und Datenkonsistenz

4.5.1.1.3 Konzept der Mehrbenutzerfähigkeit

4.5.1.1.4 Hilfefunktion und Dokumentation

4.5.1.1.5 Menüführung und allgemeine Bedienbarkeit

4.5.1.1.6 Import- und Exportfunktionalitäten

4.5.1.2 Modellierung

4.5.1.2.1 Modellerstellung

4.5.1.2.2 Modellverwaltung und Sichtenkonzept

4.5.1.2.3 Strategische Planung

4.5.1.2.4 ITIL Referenzmodell

4.5.1.2.5 Weitere ITSM Referenzmodelle

4.5.1.2.6 ITSM spezifische Modellklassen

4.5.1.2.7 Anpassbarkeit des Metamodells

4.5.1.3 Analyse und Simulation

4.5.1.3.1 Statische Analysen von Modellen

4.5.1.3.2 Simulation

4.5.1.3.3 Dynamische Analysen

4.5.1.4 Implementierung, Durchführung und Auswertung

4.5.1.4.1 Vorgehensmodelle zur Einführung von ITSM

4.5.1.4.2 Automatische Ablaufunterstützung

4.5.1.4.3 Prozesscontrolling

4.5.2 Bonapart

4.5.2.1 Nicht-Funktionale Kriterien

4.5.2.1.1 Systemvoraussetzungen und Performanz

4.5.2.1.2 Datenhaltung und Datenkonsistenz

4.5.2.1.3 Konzept der Mehrbenutzerfähigkeit

4.5.2.1.4 Hilfefunktion und Dokumentation

4.5.2.1.5 Menüführung und allgemeine Bedienbarkeit

4.5.2.1.6 Import/Export Funktionalität

4.5.2.2 Modellierung

4.5.2.2.1 Modellerstellung

4.5.2.2.2 Modellverwaltung und Sichtenkonzept

4.5.2.2.3 Strategische Planung

4.5.2.2.4 ITIL Referenzmodell

4.5.2.2.5 Weitere ITSM Referenzmodelle

4.5.2.2.6 ITSM spezifische Modellklassen

4.5.2.2.7 Anpassbarkeit des Metamodells

4.5.2.3 Analyse und Simulation

4.5.2.3.1 Statische Analysen von Modellen

4.5.2.3.2 Simulation

4.5.2.3.3 Dynamische Analysen

4.5.2.4 Implementierung, Durchführung und Auswertung

4.5.2.4.1 Vorgehensmodelle zur Einführung von ITSM

4.5.2.4.2 Automatische Ablaufunterstützung

4.5.2.4.3 Prozesscontrolling

4.5.3 Adonis/Adoit

4.5.3.1 Nicht-Funktionale Kriterien

4.5.3.1.1 Systemvoraussetzungen und Performanz

4.5.3.1.2 Datenhaltung und Datenkonsistenz

4.5.3.1.3 Konzept der Mehrbenutzerfähigkeit

4.5.3.1.4 Hilfefunktion und Dokumentation

4.5.3.1.5 Menüführung und allgemeine Bedienbarkeit

4.5.3.1.6 Import- und Exportfunktionalitäten

4.5.3.2 Modellierung

4.5.3.2.1 Modellerstellung

4.5.3.2.2 Modellverwaltung und Sichtenkonzept

4.5.3.2.3 Strategische Planung

4.5.3.2.4 ITIL Referenzmodell

4.5.3.2.5 Weitere ITSM Referenzmodelle

4.5.3.2.6 ITSM spezifische Modellklassen

4.5.3.2.7 Anpassbarkeit des Metamodells

4.5.3.3 Analyse und Simulation

4.5.3.3.1 Statische Analysen

4.5.3.3.2 Simulation

4.5.3.3.3 Dynamische Analyse

4.5.3.4 Implementierung, Durchführung und Auswertung

4.5.3.4.1 Vorgehensmodelle zur Einführung von ITSM

4.5.3.4.2 Automatische Ablaufunterstützung

4.5.3.4.3 Prozesscontrolling

4.6 Gesamtergebnis

5 Diskussion der Ergebnisse

5.1 Nutzen der Tools für BPM

5.1.1 Modellierung

5.1.2 Analyse und Simulation

5.1.3 Prozessdurchführung und -controlling

5.2 Nutzen der Tools im ITSM

5.2.1 Tool-Vergleich anhand der Kriterien des ITSMs

5.2.2 Stärken und Schwächen von BPM-Tools im ITSM

6 Zusammenfassung und Ausblick

Zielsetzung & Themen

Das primäre Ziel dieser Diplomarbeit besteht darin, die Eignung von Business Process Management (BPM)-Werkzeugen für den Einsatz im IT-Servicemanagement (ITSM) zu evaluieren. Es wird untersucht, inwieweit aktuelle BPM-Tools die spezifischen Anforderungen des ITSM-Kontexts unterstützen, wobei insbesondere die Stärken und Schwächen hinsichtlich Modellierung, Analyse, Simulation und Prozessdurchführung analysiert werden, um eine fundierte Bewertungsgrundlage für den ITSM-Einsatz zu schaffen.

  • Integration von BPM-Prinzipien im IT-Servicemanagement
  • Entwicklung eines Kriterienkatalogs zur Bewertung von BPM-Software
  • Vergleichende Evaluation der BPM-Tools Aris, Bonapart und Adonis/Adoit
  • Analyse der Unterstützung von ITSM-Referenzmodellen und -Standards (z.B. ITIL, Cobit)
  • Untersuchung der technischen Möglichkeiten zur Prozessausführung und zum Prozesscontrolling

Auszug aus dem Buch

3.1.1 Geschäftsprozesse: Kern- und Sekundärprozesse

Funktionale Organisationsstrukturen - in der Praxis weit verbreitet - gliedern Unternehmen nach Verrichtungen bzw. Funktionen (vgl. [Schr03], S. 129). Eine Funktionsorientierung verursacht im Unternehmen eine hohe Anzahl von Schnittstellen zwischen den funktionalen Bereichen. Schnittstellen stellen Brüche dar und „verursachen Koordinations- und Kontrollaufwand, erzeugen Missverständnisse und Fehler, verzögern Entscheidungen, verbrauchen Zeit, erschweren die Kommunikation, führen zu Informationsverlusten und mindern insgesamt die Ergebnisqualität sowie die Produktivität“(vgl. [ScSe04] S. 53). Der Fokus liegt auf der Ausführung von Teilaktivitäten, die das Endergebnis für den Kunden außer Acht lassen. Gadatsch spricht in diesem Zusammenhang von „Abteilungs-Silos“: Direkte Kommunikation zwischen den Abteilungen findet dabei nicht statt (vgl. [Gada03], S. 6).

Die Orientierung an durchgehenden Geschäftsprozessen kann eine Lösung für die Probleme, die die Funktionsorientierung verursacht, darstellen. Schmelzer definiert Geschäftsprozesse als „funktionsüberschreitende Verkettungen wertschöpfender Aktivitäten, die von Kunden erwartete Leistungen erzeugen und deren Ergebnisse strategische Bedeutung für das Unternehmen haben […]“(vgl. [ScSe04], S. 56). In einem Geschäftsprozess sind die Aktivitäten ferner per Definition abteilungsübergreifend, zusammenhängend und kundenorientiert.

Für die Typisierung von Geschäftsprozessen gibt es verschiedene Ansätze. An dieser Stelle wird die Einteilung von Geschäftsprozessen nach primären und sekundären Prozessen im Sinne von Schmelzer und Sesselmann (vgl. [ScSe04], S. 55ff) sowie Becker et al. (vgl. [BKR00], S. 4ff) verwendet. Primärprozesse tragen direkt zur Wertschöpfung bei und enden beim externen Kunden, der Sach- oder Dienstleistungen in Anspruch nimmt. Beispiele sind Vertriebsprozesse, Produktionsplanungsprozesse und Serviceprozesse. Die genannten Prozesse benötigen zur erfolgreichen Abwicklung unterstützende Prozesse (Sekundärprozesse), die keinen Kontakt zu externen Kunden haben, sondern Leistungen für interne Zwecke erbringen. Sekundärprozesse oder „Supportprozesse“ können z.B. IT-Prozesse, Personalmanagementprozesse oder Controlling-Prozesse sein (vgl. [ScSe04], S. 55ff).

Zusammenfassung der Kapitel

1 Einleitung: Motivation und Zielsetzung der Arbeit, die sich mit der Evaluation von BPM-Tools im ITSM-Umfeld auseinandersetzt.

2 Grundlagen des IT-Servicemanagements: Einführung in die ITSM-Konzepte, die Rolle von ITIL sowie die Bedeutung von Rahmenwerken wie Cobit und ISO 20000.

3 BPM-Werkzeuge: Theoretische Darstellung des BPM-Konzepts, der Prozessphasen sowie der Bedeutung von BPM-Tools und deren Potenzial im ITSM-Kontext.

4 Evaluation: Detaillierte methodische Vorgehensweise, Entwicklung eines Kriterienkatalogs und praktische Bewertung der ausgewählten BPM-Softwarelösungen.

5 Diskussion der Ergebnisse: Synthese und Interpretation der Evaluationsergebnisse hinsichtlich der Eignung für BPM-Aufgaben und des Nutzens für das ITSM.

6 Zusammenfassung und Ausblick: Fazit der Arbeit mit einem Überblick über die Stärken und Schwächen der evaluierten Tools sowie Schlussfolgerungen für die Praxis.

Schlüsselwörter

Business Process Management, BPM, IT-Servicemanagement, ITSM, ITIL, Prozessmodellierung, Evaluation, Prozesscontrolling, BPM-Tools, Softwarebewertung, Nutzwertanalyse, Geschäftsprozess, Referenzmodell, Prozessautomatisierung, Service Delivery.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Diplomarbeit untersucht, wie BPM-Werkzeuge genutzt werden können, um die komplexen Prozesse im IT-Servicemanagement zu planen, zu modellieren und zu kontrollieren.

Welche zentralen Themenfelder werden behandelt?

Die Schwerpunkte liegen auf dem Business Process Management (BPM), dem IT-Servicemanagement (ITSM) gemäß ITIL und Cobit sowie der methodischen Evaluation und Softwarebewertung von BPM-Tools.

Was ist das primäre Ziel der Arbeit?

Das Kernziel ist die Beurteilung der Praxistauglichkeit von BPM-Tools für ITSM-Aufgaben, um herauszufinden, ob sie tatsächlich einen messbaren Nutzen im IT-Betrieb stiften.

Welche wissenschaftliche Methode kommt zur Anwendung?

Es wird ein Kriterienkatalog entwickelt, anhand dessen drei repräsentative BPM-Tools (Aris, Bonapart, Adonis/Adoit) im Rahmen einer Nutzwertanalyse bewertet und verglichen werden.

Was wird im Hauptteil analysiert?

Der Hauptteil gliedert sich in die theoretischen Grundlagen beider Fachbereiche und die detaillierte, kriteriengestützte Evaluation der ausgewählten Software-Lösungen hinsichtlich Modellierung, Simulation und Implementierung.

Welche Keywords charakterisieren die Arbeit?

Die Arbeit fokussiert primär auf BPM, ITSM, ITIL, Prozessmodellierung, Evaluation und Software-Unterstützung im IT-Management.

Wie schneiden die Tools im Vergleich ab?

Adonis/Adoit erzielte in der Bewertung der ITSM-spezifischen Eignung die besten Ergebnisse, während Aris im Bereich der Modellierung und Bonapart bei der Bedienbarkeit punkteten.

Welche Rolle spielt ITIL für die BPM-Tools in dieser Studie?

ITIL dient als Referenzstandard; alle untersuchten BPM-Tools bieten ITIL-Referenzmodelle an, deren Qualität und Vollständigkeit ein entscheidender Bewertungsfaktor der Evaluation war.

Eignen sich BPM-Tools für die Prozessautomatisierung im ITSM?

Die Untersuchung zeigt, dass BPM-Tools exzellent für die Planung und Modellierung geeignet sind, jedoch in der direkten technischen Prozessautomatisierung im ITSM meist nur als Hilfsmittel fungieren und auf externe Workflow-Systeme angewiesen sind.

Excerpt out of 170 pages  - scroll top

Details

Title
Evaluation von BPM-Tools unter besonderer Berücksichtigung des Einsatzes im IT-Servicemanagement
College
University of Duisburg-Essen  (Institut für Informatik und Wirtschaftsinformatik)
Grade
1.0
Author
Stefan Hassmann (Author)
Publication Year
2007
Pages
170
Catalog Number
V76009
ISBN (eBook)
9783638729765
ISBN (Book)
9783638736350
Language
German
Tags
Evaluation BPM-Tools Berücksichtigung Einsatzes IT-Servicemanagement
Product Safety
GRIN Publishing GmbH
Quote paper
Stefan Hassmann (Author), 2007, Evaluation von BPM-Tools unter besonderer Berücksichtigung des Einsatzes im IT-Servicemanagement, Munich, GRIN Verlag, https://www.grin.com/document/76009
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  170  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint