Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA).
Pierwszy krok
Wiele firm jest zainteresowanych tego rodzaju rozwiązaniami, ale ma trudności z podjęciem pierwszego kroku w tym kierunku. Właściwym katalizatorem może okazać się Proof of Concept (PoC), który pozwala firmie zaobserwować, jak technologia RPA działa z istniejącymi systemami, aplikacjami, danymi i procesami w środowisku danej firmy. Praktyką realizowaną przez wiele przedsiębiorstw jest łączenie Proof of Concept z Proof of Technology i sprawdzenie kilku dostawców technologii RPA podczas projektu, by nie tylko zweryfikować działanie technologii klasy RPA, ale również porównać, jak konkretne rozwiązania działają na konkretnych systemach. Wszystko po to, by wybrać opcję najlepiej pasującą do potrzeb firmy.
Proof of Concept a wdrożenie pilotażowe
Warto rozróżnić Proof of Concept od wdrożenia pilotażowego. W ramach pilotażu zakłada się wdrożenie produkcyjne rozwiązania, w przeciwieństwie do PoC, które uwzględnia tylko sprawdzenie technologii w konkretnym środowisku. Warto wspomnieć jednak, że Proof of Concept, w przypadku powodzenia, można kontynuować jako pilotaż i wdrożyć proces na produkcję. Wymaga to jednak dodatkowego nakładu pracy. W rozwiązaniach PoC automatyzujemy tzw. „happy path”, czyli główną ścieżkę procesu – chodzi o osiągnięcie szybkiego efektu i sprawdzenie możliwości technologii. W pilotażu natomiast rozwiązanie ma działać produkcyjnie, zatem konieczne jest zbudowanie rozwiązania obsługującego dodatkowe warianty przebiegu procesu, wyjątki biznesowe, itp. Wydłuża to znacząco czas trwania projektu, co odracza moment podjęcia decyzji biznesowej, z drugiej jednak strony podejmujemy ją, znając pełny cykl wytwórczy bota, z wdrażaniem na produkcję włącznie.
Dobre przygotowanie
Dobre przygotowanie jest kluczem do sukcesu wdrożenia Proof of Concept technologii RPA. Z raportu Global Intelligent Automation Market Report wynika, że głównym powodem problemów w projektach wdrożeniowych RPA jest niewłaściwe przygotowanie prac. Aby zebranie „nisko wiszących owoców” przyniosło oczekiwane wyniki, trzeba zadbać o dobrą podstawę w postaci odpowiednio wybranych procesów do automatyzacji. W przypadku PoC powinny to być procesy jak najprostsze do wykonania i pokazujące możliwości technologii RPA. Temat wyboru procesów warty jest osobnego artykułu i niebawem pojawi się on na naszym blogu. Po selekcji procesów możemy przystąpić do kolejnego etapu wdrożenia Proof of Concept.
Zaplanowanie przebiegu PoC
Jednym z pierwszych kroków podczas przygotowania jest zaplanowanie całego przebiegu Proof of Concept. Aby odnieść sukces, PoC należy traktować jako projekt z jasnym celem, określoną datą rozpoczęcia i zakończenia oraz ustalonym przydziałem zasobów ludzkich i technologicznych. Mimo że z założenia Proof of Concept trwa krótko, stosowanie metod zarządzania projektami jest nadal wymagane. Już na początku projektu, dobrze wiedzieć, kiedy będzie omawiana dokumentacja, kiedy zostaną przeprowadzone prezentacje rozwiązania czy testy. Podczas Proof of Concept zaleca się stosowanie skróconej dokumentacji, co pozwala na przyspieszenie realizacji projektu. Z raportu, o którym mowa wyżej, wynika, że powodem jednej piątej wszystkich nieudanych projektów jest brak czasu ekspertów podczas wdrożenia. Mając to na uwadze, kwestia dopasowania terminów z SME staje się kluczowa podczas planowania.
Zebranie wymagań technicznych
Kolejnym krokiem w przygotowaniu jest zebranie wymagań technicznych wybranej technologii RPA i sprawdzenie wraz z działem IT, czy firma jest w stanie je spełnić. Najczęściej problemy pojawiają się podczas konfiguracji stacji roboczej i wyposażenia jej we wszystkie potrzebne elementy niezbędne dla poprawnego działania aplikacji RPA. W ramach PoC, zazwyczaj, aplikację RPA instaluje się na jednej stacji roboczej. Natomiast przy pilotażu należy zadbać o infrastrukturę IT do instalacji serwerów aplikacji czy innych modułów zgodnie z konfiguracją wybranej technologii. Najlepiej zrobić to jeszcze przed rozpoczęciem budowania rozwiązania, aby deweloper mógł od razu zacząć budowę robota, nie czekając na instalację.
Bezpieczeństwo IT
Warto również zbadać politykę bezpieczeństwa IT w firmie. Jakie są przepisy dotyczące zapisywania poświadczeń do logowania, danych wrażliwych oraz użycia protokołów pocztowych? Rozwiązania klasy RPA mają swoje dedykowane funkcjonalności do przechowywania wrażliwych informacji – warto się upewnić, że spełniają one wymogi bezpieczeństwa IT w firmie. Może to mieć duży wpływ na tryb pracy robota i prace programistyczne – jak wykazały badania w ramach wspomnianego wyżej raportu, ponad 10% projektów wdrożeniowych RPA zostaje zablokowane lub ulega dużej zmianie po konsultacji z działem IT. Roboty typu Unattended, które działają autonomicznie, bez ingerencji człowieka, muszą mieć możliwość zalogowania się do komputera, a co za tym idzie, muszą mieć również osobne konto do systemu Windows. Tu pojawia się pytanie, kto w takim przypadku jest właścicielem konta? Jeżeli takich zapisów nie ma w polityce bezpieczeństwa IT w firmie, to może się pojawić duży problem z automatyzacją.
Sprawdzenie dostępu do aplikacji i danych testowych
Niemniej ważnym krokiem jest sprawdzenie dostępu do aplikacji biznesowych, które biorą udział w procesie w środowisku testowym / deweloperskim i dostępu do danych testowych. Należy sprawdzić, czy aplikacje są zainstalowane na docelowej stacji roboczej, czy są stworzone konta do systemów i czy użytkownik ma właściwe uprawnienia. Poza tym należy zweryfikować, czy w tych systemach znajdują się dane testowe w środowiskach deweloperskich – jest to kluczowe, ponieważ bez danych testowych deweloper nie będzie mógł przejść przez cały proces, co wiąże się z powstaniem opóźnień w harmonogramie. Dobrą praktyką jest kopiowanie „starych” danych z produkcji – pomoże to zmniejszyć ryzyko niezgodności pomiędzy środowiskami i umożliwi dostosowanie robota do realnych przypadków biznesowych.
Wdrożenie
Warto zastanowić się także, kto będzie wdrażał tę technologię w życie. W przypadku skorzystania z pomocy firm zewnętrznych można liczyć na bardzo szybkie i efektywne przeprowadzenie Proof of Concept o dobrej jakości przez doświadczonych konsultantów. Kolejnym modelem może być również zupełny outsourcing automatyzacji (Bot-as-a-service) i zlecenie całości usług firmom zewnętrznym. W Onwelo zespół doświadczonych analityków i deweloperów wspiera działanie przedsiębiorstw poprzez automatyzację procesów biznesowych z wykorzystaniem renomowanych technologii RPA. Nasze podejście obejmuje przygotowanie rozwiązań ent-to-end, począwszy od analizy potencjału pod kątem robotyzacji, poprzez budowę robotów, po usługi utrzymaniowe.
Podsumowanie
Proof of Concept pozwala zaplanować wdrożenie szerszej automatyzacji oraz wyciągnąć wnioski, biorąc pod uwagę doświadczenie uzyskane podczas PoC. Jest to właściwy czas na ustalenie nie tylko reguł komunikacji w firmie w ramach projektów RPA (zarówno robotyzacji z biznesem, jak i biznesu z IT), ale także sposobu komunikowania transformacji związanej z robotyzacją w firmie. Przygotowanie jest kluczowym elementem w Proof of Concept technologii RPA i nie należy pomijać jego znaczenia. Stosując sugestie wspomniane w tym artykule, można znacznie zmniejszyć ryzyko opóźnienia czy nawet niepowodzenia projektu. Opisane rekomendacje bazują na znanych standardach i są sprawdzone w praktyce.
Życzymy udanych automatyzacji!
Nikita Solodovnikov – Junior Intelligent Automation Specialist w Onwelo, absolwent kierunku Metody ilościowe w ekonomii i systemy informacyjne w SGH, specjalista do automatyzacji procesów biznesowych za pomocą RPA.
Zostaw komentarz
Polecamy
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Budowanie systemów biznesowych z zastosowaniem generatywnej sztucznej inteligencji
Generatywne AI ma potencjał do automatyzacji zadań zajmujących dziś do 70% czasu pracowników. Dlaczego platforma OpenAI nie wystarczy do wykorzystania pełni tych możliwości? Przed nami artykuł Łukasza Cesarskiego i Marka Karwowskiego z Onwelo powstały na bazie prezentacji wygłoszonej podczas konferencji „Transformacje cyfrowe dla biznesu”.
Data & Analytics – architektura systemów jutra
Jaka jest historia inżynierii danych? Jak przebiegał rozwój technologii i na jakie trendy zwraca obecnie uwagę świat? Marek Kozioł, Data Solution Architect i Arkadiusz Zdanowski, Cloud Data Engineer & Team Leader w Onwelo opowiedzieli o tych zagadnieniach podczas konferencji „Transformacje cyfrowe dla biznesu”. Zapraszamy do lektury artykułu przygotowanego na bazie tego wystąpienia.
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Budowanie systemów biznesowych z zastosowaniem generatywnej sztucznej inteligencji
Generatywne AI ma potencjał do automatyzacji zadań zajmujących dziś do 70% czasu pracowników. Dlaczego platforma OpenAI nie wystarczy do wykorzystania pełni tych możliwości? Przed nami artykuł Łukasza Cesarskiego i Marka Karwowskiego z Onwelo powstały na bazie prezentacji wygłoszonej podczas konferencji „Transformacje cyfrowe dla biznesu”.