Fachartikel

Hyperautomatisierung als Türöffner in der IT

In den letzten Jahren sind einige IT-Trends entstanden, darunter auch die Hyperautomatisierung. Hierunter verbergen sich die Komponenten der Robotic Process Automation in Kombination mit KI. Oft wird das Thema von Fachabteilungen getrieben und findet aus Sicht der IT keine wirkliche Akzeptanz. Der Artikel betrachtet die Bedeutung der Hyperautomatisierung näher und zeigt auf, inwiefern sie sich als Türöffner in der IT betrachten lässt.
Hyperautomatisierung kann den Integrationsaufwand für KI in der IT verringern.
Vereinfacht steht Hyperautomatisierung für die Kombination von Robotic Process Automation (RPA) und Künstlicher Intelligenz (KI), ergänzt um weitere Technologien wie Process Mining, iPaaS (Integration-Platform-as-a-Service), BPMS (Geschäftsprozessmanagementlösungen) und analytische Informationssystemen So lässt sich beispielsweise ein Roboter dafür nutzen, eingehende Rechnungen aus dem vorgelagerten System abzurufen und diese mit Hilfe der OCR-Technologie zu digitalisieren. Anschließend identifiziert er per semantischer Texterkennung die Attributwerte und bucht die Resultate automatisch im ERP-System.

Neue Fähigkeiten steigern den Nutzen von Robotern
Aber nicht nur die Bedienung von KI-Methoden, sondern auch das Training dieser Technologien und Methoden kann zukünftig die Aufgabe der Roboter sein. Beispielsweise können Roboter Algorithmen für maschinelles Lernen täglich mit Daten versorgen und somit neuronale Netze trainieren. Diese erweiterte Fähigkeit der Roboter steigert den Nutzen massiv, unter anderem durch die optimale Auslastung der RPA-Infrastruktur.

Während mit RPA nur Prozesse mit strukturierten Daten und einfach repetitiven Abläufen verarbeitet wurden, ermöglicht die Hyperautomatisierung es, weitere bisher nicht berücksichtigte Prozesse zu automatisieren. Ebenfalls finden auch Prozesse Berücksichtigung, die im Ablauf menschliche Interaktionen benötigen. Zum Beispiel kann solch eine Interaktion über Chatbots oder ähnliche technische Lösungen abgewickelt werden.

Darüber hinaus steigert es nicht nur den Nutzen im Hinblick auf die Automatisierung, sondern auch für den Einsatz von KI. Bisher war der Einsatz von KI in Geschäftsprozessen mit hohem Integrationsaufwand verbunden. Anbieter wie UiPath oder Automation Anywhere, die als klassische RPA-Anbieter gestartet sind, verstehen sich nun primär als Anbieter für Hyperautomatisierung und bieten eine erweiterte Produktpalette an. Darin befinden sich neben den klassischen Lösungen zu RPA weitere Module für den Einsatz und Betrieb der Hyperautomatisierungskomponenten.
Der IT-Betrieb steht in der Verantwortung
Was bedeuten diese Veränderungen nun für die IT-Organisation? Abgesehen davon, dass eine Infrastruktur für die Roboter geschaffen und betrieben werden muss, sind zusätzliche Komponenten für die KI-Methoden und -Tools notwendig. Der Aufwand für den IT-Betrieb für Wartung und Überwachung dieser Komponenten steigt. Das ist einer der Gründe, weshalb die IT-Organisation möglichst früh in diese Projekte und Vorhaben einzubinden ist.

Während bei der Automatisierung von RPA-Prozessen der IT-Betrieb die Verantwortung an die Fachabteilungen weitergeben konnte, liegt nun die Verantwortung aufgrund der komplexeren IT-Systeme unbedingt beim IT-Betrieb. Es muss klar sein, dass unabhängig von der eingesetzten Technologie die Kritikalität des Geschäftsvorfalls über die Einstufung in die Betriebsprozesse entscheidet.

Hierzu gehören technische Konzepte für die Sicherheit sowie Notfallkonzepte zur Aufrechterhaltung des Betriebs. Auch für die fachliche Weiterentwicklung ist die kontinuierliche Einbindung der Fachseite notwendig. Da wir hier von einer digitalen Arbeitsgruppe sprechen, die den Arbeitsalltag der Mitarbeitenden erleichtern soll, muss die IT dieses Thema mit derselben Priorität bearbeiten wie andere System- und Softwareanpassungen.

Sicherheitskonzepte erarbeiten
Daher müssen für den Einsatz von Robotern Berechtigungs- und Nutzerkonzepte erstellt werden. Unter anderem um den Datenzugriff zu regulieren, Sicherheitskonzepte für den Systemzugriff und Ausfallsicherheit zu erstellen sowie Konzepte für die Interaktion zwischen Mitarbeitenden, Robotern und Systemen zu verwalten. Insbesondere im Hinblick auf die möglichen Risiken bezüglich der Datenmanipulation ist es wichtig, dass die IT-Sicherheitskonzepte gegen Manipulationen erarbeitet.

Weshalb die Sicherheit so wichtig ist, lässt sich anhand des folgenden Szenarios verbildlichen: Angenommen, ein Roboter bucht auf der Basis von Eingangsrechnungen Verbindlichkeiten gegenüber Lieferanten im ERP-System. Da beim Auslesen der Rechnungen bereits Vorprüfungen stattfinden, ist davon auszugehen, dass die gelieferten Zahlen valide sind. Die Persistierungsschicht muss, wie bei allen anderen Stapelverarbeitungen, gegen die Manipulation von außen gesichert werden. Daher ist bei der Automatisierung eines Prozesses die Abfolge sorgfältig zu durchdenken.

Insbesondere bei kritischen Prozessen, die in die Finanzkennzahlen eines Unternehmens eingreifen, muss sichergestellt sein, dass mithilfe der Zugangsdaten des Roboters keine fehlerhaften und manipulierten Zahlen gebucht werden. Dieses Manipulationsbeispiel lässt sich auf alle andere Geschäftsprozesse übertragen.

Brückentechnologie für effektive Lösungen
Letztendlich sollte die Hyperautomatisierung Teil der IT-Agenda sein. Denn Unternehmen, die bisher Schwierigkeiten mit der Einführung von Innovationen wie Künstlicher Intelligenz hatten, bekommen ein Werkzeug an die Hand, um diese Themen erfolgreich einzuführen. Die RPA-Technologie nimmt im Hyperautomatisierungsansatz eine Rolle als Brückentechnologie ein. Auch wenn sie aus Sicht der IT vielleicht nicht die beste Lösung sein wird, so ist sie eine Antwort auf die Herausforderungen der digitalen Transformation von Unternehmen.

Zudem lassen sich solche Prozesse auch wieder zurückbauten. Daher ist es wichtig, dass sich im ersten Schritt in einer Machbarkeitsanalyse alle Parteien an einen Tisch setzen und einen exemplarischen Prozess analysieren, um diesen im Anschluss mit Hilfe einer Hyperautomatisierungs- beziehungsweise RPA-Lösung zu erproben. Auf dem Markt existieren viele Anbieter, die jeweils ihre Vor- und Nachteile haben, sodass eine genaue Tool-Auswahl erfolgen sollte. Das Wichtigste jedoch ist, das Potenzial der Technologie für alle Beteiligten greifbar zu machen. Das ist und bleibt der wichtigste Faktor für den Erfolg der Automatisierung.

Fazit
Hyperautomatisierung ist als Türöffner für zukünftige Herausforderungen wie den Einsatz von KI und die Umsetzung der digitalen Transformation zu sehen. Das Zusammenspiel von Fachabteilungen und IT-Betrieb ist hierbei unabdingbar. Auch Themen wie Anforderungsmanagement und Governance spielen hierbei eine wichtige Rolle.
24.02.2021/ln/Ferhat Yildiz, Managing Consultant bei adesso im Bereich Insurance und Jan Jungnitsch, Competence-Center-Leiter bei adesso im Bereich Insurance

Nachrichten

Mobile Geräte unter Beschuss [12.04.2021]

Check Point hat den Mobile Security Report 2021 veröffentlicht, der die aktuellen Bedrohungen gegen mobile Geräte von Unternehmen untersucht. Fast jede Organisation soll im Jahr 2020 mindestens einen Mobile-Malware-Angriff erlebt haben. 93 Prozent dieser Angriffe hatten dem Report zufolge ihren Ursprung in einem Gerätenetzwerk, das mithilfe infizierter Websites oder URLs versuchte bösartige Nutzlast auszuführen oder Anmeldedaten von Benutzern zu stehlen. [mehr]

Zero Trust über Workloads hinweg [12.04.2021]

Ein Zero-Trust-Ansatz ist am effektivsten, wenn er sich über alle Standorte und Umgebungen erstreckt, in denen Workloads auf verschiedene Anwendungen und Daten zurückgreifen. Aus diesem Grund unterstützt eine zeitgemäße Firewall-Plattform eine Zero-Trust-Architektur erheblich, indem sie die Netzwerksicherheit so nah wie möglich an die Workloads heranbringt. Wie dies gelingt und worauf es ankommt, erklärt Palo Alto Networks. [mehr]

Tipps & Tools

Jetzt buchen: "Office 365 bereitstellen und absichern" [12.04.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung findet Mitte Juli sowohl vor Ort als auch online statt. [mehr]

PowerShell-Skripte auf Fehler überprüfen [11.04.2021]

Viele Administratoren sind in Sachen Automatisierung per PowerShell-Skript eher zurückhaltend. Die Gründe hierfür sind vielfältig, einer der gewichtigsten dürfte jedoch das Fehler- und Schadenspotenzial eines selbstgeschriebenen Skripts sein. Das Open-Source-Tool Pester steht seit vielen Jahren bereit, um Admins diese Bedenken zu nehmen, indem es durch die Erstellung von Skripten leitet und dieses auf mögliche Fehler testet. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen