پیش از خرید و استفاده از BPMS چه مواردی را باید در نظر بگیریم؟
مقدمه
تمام شرکتها و سازمانهایی که تمایل به استفاده از یک BMPS به منظور پیادهسازی فرایندهای خود دارند میبایست پیش از خرید به نکاتی مهمی توجه نمایند. فرقی نمیکند هدف خرید BPMS، اضافه نمودن این سیستم به مجموعه سیستمهای در دسترس خود و یا حتی انتقال از یک سیستم به BPMS باشد. سازمانها علاوه بر توجه به نکاتی از قبیل بهبود نسبت به وضعیت فعلی، ساده بودن پیادهسازی، کاهش هزینههای سازمان، وجود UX مناسب و دریافت ورژنهای بالاتر نرم افزار باید به نکات مهم دیگری نیز توجه داشته باشند. از جمله نکات مربوط میتوان به موارد زیر اشاره کرد:
-
محدوده استفاده از BPMS در سازمان
در ابتدای امر باید مشخص شود که این سیستم درخصوص پیادهسازی و استفاده در کدام بخش از سازمان مورد نظر است. قرار است کدام یک از فرایندها در آن پیادهسازی شود. این چرایی یک دید وسیع در گامهای بعد به ما خواهد داد تا تصمیم بهتری اتخاذ نماییم.
-
شناسایی فرایندها، افراد درگیر فرایند و محدود یکپارچگی با فرایندهای دیگر
پس از شناسایی محدوده استفاده، میبایست فرایندهای مورد نظر شناسایی شود. از همه مهمتر ذینفعان و مالکین فرایند مشخص شود تا به سطح پیچیدگی و یکپارچگیهایی که در آینده به آنها بر خواهیم خورد پیببریم.
-
تکنولوژیهای مورد نیاز و به روز در BPMS
حال پس از گذرندن مراحل قبل به یک دید مناسبی از فرایندها و نیازمندیهای پیادهسازی آن دست پیدا کردهایم. حال قادر به شناسایی تکنولوژیهای لازم به منظور اجرای آنها هستیم. بطور مثال در سیستم مورد نظر ما باید از تمام نمادهای زبان مدلسازی BPMN 2 با توجه به فرایندهای در نظر گرفته شده، پروتوکل LDAP که به منظور ایجاد یکپارچگی بین BPMS و Active Directory است، زبان XPDL که برای تعریف فرایندها بصورت XML و… پشتیبانی نماید.
-
امنیت و سطح دسترسی نرمافزار
طبیعی است که امنیت ورود و دادههای موجود در سیستم برای هر سازمانی از اهمیت بالایی برخودار است. علاوه بر آن طبیعی است که دسترسی افراد بر اساس جایگاه آنها دارای محدودیتهایی میباشد. که سیستم مورد نظر از این جهات نیز میبایست نیازهای سازمان را مرتفع سازد. از جمله مواردی که باید به آنها توجه کرد میتوان به:
پشتیبانی از Single sign-on
پشتیبانی از امضای دیجیتال
پشتیبانی از توکن های امنیتی
پشتیبانی از SSL و تطبیق یافته برای محیط های ارتباط امن
پشتیبانی از رمزنگاری اطلاعات (Data Encryption)
پشتیبانی از مکانیزم های پیشرفته در کنترل دسترسی و اعتبارسنجی
و سایر تکنولوژی ها مانند BPSIM ، XPATH ، SignalR ، JQUERY اشاره کرد.
-
خروجیهای مورد نظر فرایندها
وجود یک محیط کاربری مناسب و حرفهای میتواند معیاری برای سنجش کیفیت یک نرم افزار BPMS باشد. یکی از مزیتهای نرم افزار BPMS در ارائه گزارشها میباشد. یک گزارش ساز قدرتمند که بتواند پاسخگوی تمام نیازها باشد. از ویژگیهای یک گزارش حرفهای نرم افزار BPMS باید به امکان مشاهده گزارش در بستر وب و موبایل، ساخت گزارشات نموداری و نمایش ترکیبی اطلاعات، رهگیری روند اجرای فرآیندها به صورت کاملا گرافیکی و … اشاره کرد. از همین رو سازمانها باید با تکنیکهای مختلف به نیاز خود آگاه شوند. پس از آن دست به انتخاب سیستم مورد نظرشان بزنند.
گاهی سازمانها با وجود این که یک یا چند سیستم در حال اجرای فرایندهایشان میباشد با هدف یکپارچهسازی دست به خرید یک BPMS میزنند. برای این کار که علاوه بر نکات بالا باید به این نکات عملیاتیتری توجه داشته باشند. پیادهسازی تمامی فرایندها در یک سیستم زمان بر است. از طرفی امکان متوقف کردن فرایندهای در حال اجرای سازمان وجود ندارد. به همین منظور برخی سازمانها تا زمان پیادهسازی تمام فرایندها در BPMS، آن را در Backend قرارداده و سیستم خود را بصورت Frontend در نظر میگیرند. لازم به ذکر است این روش در صورت ارضا نمودن نکات امنیتی قابل اجرا میباشد. با انجام این عمل امکان دارد برخی از ویژگیهای BPMS خریداری شده را محدود نماید.
بطور مثال با استفاده از این رویکرد در نرمافزار Bzagi قابلیتهایی را از دست خواهیم داد. قابلیتهایی مانند امکان رصد مراحل اجرای کار روی نقشه فرآیند و تاریخ ورود و خروج روی هر وظیفه، امکان استفاده از امکانات فرم ساز از قبیل کنترل های سرچ، انتخاب سلسه مراتبی، مدیریت رویدادهای مرتبط با کنترل ها و … ، ارجاع کار مستقیم از کارتابل به فرد دیگر، امکان تعریف لیست کار روی هر تسک و ارجاع آن به افراد زیر مجموعه و جمع بندی کارها، امکان بحث روی هر نمونه فرآیند در قالب فروم و… از دست خواهیم داد.
مطالب مطرح شده در این پست از تجربه واقعی مجموعه ما با سازمانهای مختلف است. این سازمانها به دلیل عدم توجه به موارد مطرح شده دچار چالشهایی شدهاند و هزینه فرصت بسیاری را از دست دادهاند. اگر درابتدا سوالهایی همچون: آیا مطمئن هستید ارتباط بین دادههایی که در جریان میباشند هم یکپارچه می باشد؟ اگر سیستم ها درخواست کلمه عبور کردند، آیا مطمئن هستید که رمز شده انتقال می یابد؟ سیستمهای ما در ارتباط با چه سیستم هایی هستند؟ چگونه اعتبار تعیین می شود؟ آیا این سیستم ها در مورد احراز هویت، چالش دارند؟ آیا به جای IP از نام دامین استفاده می کنید؟ با مطرح شود دیگر به مشکلی بر نخواهیم خورد.
اضافه کردن نظر