Prozess-Synchronisation

Wie stelle ich als Prozessmodellierer sicher, dass bestimmte Prozessaktivitäten nur einmalig ausgeführt werden – auch dann, wenn für denselben Kunden mehrere Prozessinstanzen gestartet wurden?

Diese Frage stellte sich uns bei der Modellierung eines Prozesses zur Abwicklung eines Telefonanbieterwechsels: Eine Bestandskundin möchte den Anbieter wechseln und dabei ihre Nummer mitnehmen. Sie lässt sich mehrere Angebote unterbreiten, was dazu führt, dass jeder potenzielle neue Anbieter die Kündigung des Vertrages und die Übergabe der Nummer anfragt. Wir müssen gewährleisten, dass die Nummer nur an einen Anbieter übertragen wird.
Dazu stellen wir sicher, dass ein Prozessteil nur von einer Prozessinstanz zur Zeit (Korrelation über einen fachlichen Schlüssel, z.B. Kundennummer, Vertragsnummer) betreten wird. Die Process-Engine prüft dabei, ob für einen fachlichen Schlüssel eine weitere Instanz desselben Prozesses besteht. Ist das der Fall, wartet die Instanz darauf, dass die andere Instanz beendet wird oder einen Status erreicht, der eine Fortführung erlaubt. Nach Beendigung des zu synchronisierenden Teilprozesses prüft die Process-Engine, ob für den fachlichen Schlüssel eine weitere Instanz besteht, die auf die aktuelle Instanz wartet. In diesem Szenario wird die andere Instanz benachrichtigt, dass sie fortgesetzt werden kann.

synchronisation_zwei_pools

Beispiel einer Prozess-Synchronisation

Das Bild zeigt exemplarisch, wie die Synchronisation modelliert werden kann. Wir haben eine Darstellung mit zwei Pools gewählt, um die Kommunikation zwischen den beiden Instanzen mithilfe eines Nachrichtenflusses verdeutlichen zu können. Ursprünglich waren wir aber von zwei Instanzen desselben Prozesses ausgegangen, die in derselben Process-Engine ablaufen.

In unserem Beispiel wird die Benachrichtigung der wartenden Instanz durch einen Send-Task ausgedrückt. Hier hätte genauso gut ein Intermediate Throw-Event stehen können. Welche Möglichkeit wir wählen ist letztlich Geschmackssache: Unserer Meinung nach hat ein Send-Task hier den Vorteil, dass deutlich wird, dass hier eine Aktivität – nämlich die Benachrichtigung der wartenden Instanz – erfolgen muss. Im anderen Fall warten wir auf das Eintreten eines Ereignisses, nämlich das Eintreffen einer Nachricht.

Alternativ zur Nachricht hätten wir auch ein Signal nutzen können. Dies hätte zum gleichen Ergebnis geführt, allerdings mit einer leicht veränderten Sematik: Die Nachricht stellt eine gerichtete Kommunikation dar, das heißt, der Sender muss entscheiden, wem er die Nachricht schickt. Das Signal hingegen stellt eine ungerichtete Kommunikation dar. In diesem Fall ist es Aufgabe des Empfängers, zu entscheiden, ob das Signal relevant ist, die Prozessinstanz also weiterlaufen darf oder nicht.


Dieses und weitere Prozessmuster finden Sie auch auf unserem Poster ‚Erfolgreiche BPM-Pattern aus der Praxis‘

Veröffentlicht unter Uncategorized | Kommentar hinterlassen

Manuelle Intervention

Wie modelliere ich das Aussteuern eines Prozesses an einen Sachbearbeiter im Fehlerfall?

Diese Frage stellte sich uns bereits in verschiedenen fachlichen Kontexten – immer dann, wenn die eigentlich automatisiert ablaufender Prozess aufgrund eines Fehlers nicht fortgeführt werden kann.
Häufig werden Fehler danach unterschieden, ob sie fachlichen oder technischen Ursprungs sind. Ist zum Beispiel ein benötigtes System nicht verfügbar oder nicht erreichbar, können wir technisch sicherstellen, dass der fehlerhafte Aufruf zu einem späteren Zeitpunkt wiederholt wird. Doch was ist zu tun, wenn Daten unvollständig oder falsch eingegeben wurden? In diesem Fall besteht häufig der Wunsch, den Prozess an einen Mitarbeiter auszusteuern, um ein Nacherfassen der fehlenden Daten zu ermöglichen, ehe der Prozess fortgesetzt wird.

manueller_eingriff

Reaktion auf einen fachlichen Fehler in einem Service-Task

In unserem Beispiel tritt beim Schreiben in ein Backend-System ein fachlicher Fehler auf, möglicherweise weil Daten zuvor fehlerhaft eingegeben wurden. Der Fehler wird über ein Error-Event bekannt gemacht. Die Process-Engine erstellt daraufhin einen Human Task und weist den Vorgang einem Sachbearbeiter zu. Dieser kann nun die Daten prüfen und gegebenenfalls korrigieren. War die Korrektur erfolgreich, kann der Aufruf mit den korrigierten Daten wiederholt werden.

Das gezeigte Modell besteht aus zwei Pools, von denen der untere durch eine Process-Engine ausgeführt werden sollte. Der obere dient in erster Linie der Veranschaulichung, könnte aber auch einen Maskenfluss einer einer Anwendung, die zur Datenerfassung genutzt wird, beschreiben.

Durch das Boundary Event an dem Service-Task machen wir deutlich, dass der ’normale‘ Prozessfluss den Task über die Kante zum End-Event verlässt und dass es sich bei der dargestellten Aussteuerung lediglich um eine Ausnahme handeln sollte.


Dieses und weitere Prozessmuster finden Sie auch auf unserem Poster ‚Erfolgreiche BPM-Pattern aus der Praxis‘

Veröffentlicht unter Uncategorized | Kommentar hinterlassen

AWS News KW 9 – 11

AWS Dokumentation Open Source auf Github verfügbar

Die Dokumentation für eine Vielzahl von Services ist jetzt Open Source verfügbar und auf Github gehostet. Dadurch kann jeder helfen die Dokumentation zu verbessern und Fehler zu beheben.

Um eine Änderung zu veröffentlichen genügt es einen entsprechenden Pull Request zu erzeugen.

Die Sourcen der Dokumentation findet man hier.

Nutzungsbasiertes Zahlungsmodel für Amazon Chime

Amazon Chime ist Amazons Online Collaboration Tool. Es unterstützt Chats sowie Onlinemeetings inclusive Screensharing und Aufnahmefunktionen. Der Dienst ist für die meisten Funktionen kostenlos. Für das Organisieren eines Onlinemeetings mit mindestens 3 Personen ist allerdings ein Pro Account notwendig.

Bisher kostete der Pro Account 15$ pro Monat und erlaubte eine unbegrenzte Anzahl an Meetings. Dieses Model wird ab dem 1.4. 2018 angepasst. Für jeden Tag an dem mindestens ein Meeting gehostet wird werden 3$ in Rechnung gestellt, bis zu einem Maximum von 15$.

Weitere Informationen zu Amazon Chime hier.

AWS Fargate unterstützt ISO, PCI, SOC und HIPAA regulierte Workloads

Mit AWS Fargate können Container basierte Workloads ausgeführt werden, ohne das Server oder Cluster verwaltet werden müssen. AWS Fargate stellt automatisch die benötigten Ressourcen bereit.

Container, die auf dem AWS Fargate Launch Type ausgeführt werden, erfüllen nun die Kriterien für die ISO-, PCI-, SOC 1-, SOC 2- und SOC 3-Compliance sowie die Kriterien für die HIPAA-Berechtigung. Dies bedeutet, dass Container-Workloads auf AWS Fargate nun regulierte Finanzdaten oder geschützte Gesundheitsinformationen (PHI) verarbeiten können.

Weitere Informationen zu Compliance bei AWS hier.

Amazon Aurora mit PostgreSQL-Kompatibilität in EU-London verfügbar

Amazon Aurora mit PostgreSQL-Kompatibilität ist jetzt mit EU-London in 11 Regionen verfügbar.

Weitere Informationen zu Amazon Aurora hier.

Unterstützung skalarer JSON und ION Dateien für Amazon Redshift Spectrum

JSON oder ION Dateien, z.B. Client-Weblogs die in S3 gespeichert sind können jetzt direkt mit Amazon Redshift Spectrum verarbeitet werden. Damit können diese Dateien direkt mit bereits vorhandenen Business Intelligence Tools Analysiert werden.

Weitere Informationen zu Amazon Redshift hier.

AWS Storage Gateway Unterstützung für S3 Buckets mit „Zahlung durch Anforderer“

AWS Storage Gateway unterstützt einen hybriden Cloud Ansatz, indem es S3 Ressourcen lokal zur verfügung stellt. Um Latenzen und Datentransfer zu minimieren, wird ein lokaler Cache der Daten und Metadaten angelegt.

Ab sofort können auch S3 Buckets die als „Zahlung durch den Anforderer“ definiert sind verwendet werden. Normalerweise zahlt der Bucket Eigentümer für den Datentransfer bei diesen Buckets werden die Kosten allerdings dem Anforderer in Rechnung gestellt.

Weitere Informationen zu AWS Storage Gateway hier.

Amazon Elasticsearch Service unterstützt jetzt direkte Zugriffsrichtlinien-Updates

Änderungen an Zugriffsrichtlinien für Amazon Elasticsearch Service werden jetzt innerhalb von Sekunden aktualisiert. Zugriffsrichtlinien werden zur Steuerung der IAM-Benutzer oder Rollen und IP-Adressen, die berechtigt sind, Elasticsearch Service zu nutzen verwendet.

Weitere Informationen zu Amazon Elasticsearch hier.

 

Veröffentlicht unter Cloud & Infrastructure | Verschlagwortet mit , , , , , | Kommentar hinterlassen

Coding Dojo am 19.04.2018 an der TH Köln in Gummersbach

Programmierabend-20180419

Wir laden wieder ein zum Coding Dojo an der TH Köln am Campus Gummersbach. Thema des Abends ist dieses Mal „Wie setze ich ein Projekt richtig auf? Ein vertikaler Schnitt“. Wir werden mit Euch von Grund auf ein neues Projekt für eine grafische Java-Anwendung aufbauen und dabei auf Projektverwaltungs-Tools wie Maven, Gradle und Git eingehen.

Wir beginnen um 18 Uhr in Raum 0.503 im Neubau, dauern wird der Abend etwa zwei Stunden. Für das leibliche Wohl ist selbstverständlich gesorgt. Bei Interesse meldet euch bitte per E-Mail an: gm.codingdojo@opitz-consulting.com

Veröffentlicht unter Software Engineering | Kommentar hinterlassen

Alexa, starte Hackathon!

Wir fanden die Idee toll, machten mit, fingen mit Ratlosigkeit an, hatten dann aber Spaß und ließen uns vom Alexa-Virus infizieren.

Wir, das waren ein Dutzend Kollegen an den Standorten Bad Homburg und Stuttgart von OPITZ CONSULTING. Die Idee, einen Alexa-Hackathon im Rahmen unseres internen Community Day zu veranstalten, kam ursprünglich von Kollegen an anderen Standorten, die bereits Erfahrung mit der Alexa-Skill-Programmierung hatten. Im Rahmen des Hackathons wollten wir einen Baumarkt-Skill entwickeln.

Während des Anmeldezeitraums wuchs unser Team allmählich, und als der Hackathon startete, kamen sogar noch ein paar Kollegen spontan dazu. Sehr schön!

Alexa_Hackathon_OC_HG_20180223_092136_Wo_ist_Alexa__web.jpg

Im Vorfeld des Hackathons einigten wir uns – in sicherem Halbwissen – darauf, gemeinsam mit Lambdas zu starten und generell komplett im Amazon-Technologiestack zu bleiben.

Erst schlossen wir uns an die Konferenz mit den anderen Standorten an und richteten die Laptops auf den Tischen ein.

Alexa_Hackathon_OC_HG_20180223_092141_Da_geht_es_los__web.jpg

Aufmerksam verfolgten wir die Präsentation unseres Kollegen Tomasz aus München …

Alexa_Hackathon_OC_HG_20180223_093608_Wir_folgen_der_Live-Uebertragung__web.jpg

… aber nicht lange: Der Drang, loszulegen, veranlasste uns schon bald, uns den eigenen Bildschirmen zuzuwenden. Wir wollten eh nur die Lambdas. Doch da wir nur ungefähr wussten, was zu tun wäre, kam die Präsentation unseres Kollegen Marco aus Berlin dann noch gerade rechtzeitig. Jetzt hatten wir verstanden und wollten das Gezeigte so schnell wie möglich anwenden.

Alexa_Hackathon_OC_HG_20180223_105712_Das_zweite_Team_versucht_verzweifelt_die_Umgebung_einzurichten_12pc.jpg

Schnell zeigte sich, dass wir es doch noch nicht „drauf hatten“. Zwar hatten einige wenige von uns bereits etwas Erfahrung mit Alexa mitgebracht, das aber auf unterschiedlichen technischen Wegen. Die Einrichtung des Projekts fiel uns sehr schwer, es kamen Fehlermeldungen, die wir nicht verstanden, und die oft an fehlenden Berechtigungen lagen; hey, Marco, wie oft haben wir dich angerufen? Wir haben es nicht gezählt.

Schnell bildeten sich Teilteams, die die unterschiedlichen Ansätze versuchen wollten:

  1. Stephan, Ralph und Yuri: Java in Eclipse mit AWS-Plugin + Developer Console
  2. Andreas, Daniel, Anuja und zwei Michaels: Java mit Spring
  3. Qianhao und Luka: Flask-Ask / Python
  4. Felix und Sumit: AWS / JSON

Team 3 hat sich für Flask-Ask entschieden, und weil die Technologie bereits bekannt war, widmete es sich zunächst der Architektur und der Konzeption.

Alexa_Hackathon_OC_HG_20180223_120050_Das_dritte_Team_startet_mit_Konzeption_und_Architektur__web   Alexa_Hackathon_OC_HG_20180223_155946_Team_drei_hat_einen_Plan__web

Team 4 ging methodisch vor: Weil keiner wusste, wie man Alexa Skills entwickelt, wurden Online-Tutorials studiert.

Mittlerweile – um das Mittagessen herum – verzeichneten Teams 1 und 2 den ersten Erfolg: die Entwicklungsumgebungen standen!

Alexa_Hackathon_OC_HG_20180223_134057_Team_eins_kommt_voran__web.jpg   Alexa_Hackathon_OC_HG_20180223_134033_Durchbruch_bei_Team_zwei__web

Ab jetzt ging es viel entspannter, wenngleich konzentriert weiter, endlich „hackten“ wir Alexa-Skills.

Alexa_Hackathon_HG_Intents_12pc.jpg

Ach ja, wir haben bereits verabredet, uns unsere Lösungswege beim nächsten lokalen Community Day gegenseitig vorzustellen. Wer weiß, vielleicht geht es dann weiter mit Alexa@OC-Südwest …

P.S. Kollegen schreiben jetzt noch an einem weiteren Blog-Beitrag, der die Veranstaltung aus einer anderen Perspektive beleuchtet, über die Ergebnisse berichtet und das Geschehen an den anderen Standorten einbezieht. Schaut wieder vorbei!

Veröffentlicht unter Uncategorized | Kommentar hinterlassen

In-Memory-Technologien im BI/Analytics-Umfeld

Die wachsenden Anforderungen für komplexe Datenauswertungen im BI/Analytics-Umfeld erfordern immer schnellere hochtechnisierte Hardware, um auch langfristig die strategischen Entscheidungen eines Unternehmens zu unterstützen. Der Begriff „In-Memory“ wurde zuletzt durch andere Hype-Keywords von den vorderen Plätzen verdrängt. CSI_In-Memory (2)

Nun gehört das Thema wieder auf die Tagesordnung. „In-Memory“ stellt eine Möglichkeit dar sich den wachsenden Anforderungen zu stellen. Mit unserem Whitepaper möchten wir einen Überblick über die aktuellen Lösungen einiger Softwarehersteller geben.

Das Whitepaper untergliedert sich in drei Abschnitte:

  • Definition und Erläuterung der In-Memory-Technologie
  • Überblick der Produktpalette relevanter Softwarehersteller
  • Szenarien für den Einsatz einer In-Memory-Technologie

Sie können das Whitepaper unter folgenden Link abrufen:

https://www.opitz-consulting.com/fileadmin/user_upload/Collaterals/Artikel/whitepaper-in-memory-technologien-fuer-business-intelligence_sicher.pdf

Veröffentlicht unter Analytics & BigData, OC Inside, Uncategorized | Kommentar hinterlassen

Call for Papers: DigitalXchange – Bergisches RheinLand – 23. Juni 2018

Innovation fördern – Netzwerke knüpfen – Transformation gestalten 

Die Digitalisierung hat inzwischen alle wirtschaftlichen und gesellschaftlichen Facetten in Deutschland erfasst. Die Frage ist nicht mehr ob, sondern wie der digitale Wandel erfolgt. Wie können wir die Digitalisierung gestalten um vom getrieben zum Treiber des digitalen Wandels werden? Welche Chancen ergeben sich für die Wirtschaft und die Region?

In Kooperation mit der TH-Köln, den Kreisen Rhein-Sieg, Rhein-Berg und Oberberg , der IHK-Köln, der REGIONALE 2025 Agentur GmbH  und OPITZ CONSULTING laden wir am 23. Juni 2018 zum Digital Exchange – Bergisches RheinLand auf den Campus Gummersbach der TH-Köln ein. www.digital-xchange.de

conf

Unser Ziel ist es:

  • Politik, lokale Wirtschaft, lokale Interessensvertretungen und den Standort GM der TH-Köln zu vernetzen um Lösungen und Ansätze für die regionalen Herausforderungen der Digitalen-Transformation gemeinsam zu entwickeln und damit die nachhaltige Attraktivität des Wirtschaftsstandortes „Bergisches-RheinLand“ zu sichern.
  • Die Bündelung der verschiedenen Kompetenzen aus Politik, Wirtschaft, Forschung, IT und Produktion bietet die Chance voneinander zu lernen, miteinander die Digitalisierung zu meistern und damit gemeinsam erfolgreich zu sein.
  • Unternehmen und Organisationen bei der Steigerung ihrer Innovationsfähigkeit zu unterstützen.

In ca. 70 Vorträgen, Keynotes und Diskussionsrunden laden wir zum Austausch ein. Eingeladen sind alle Studenten und Dozenten, Vertreter der lokalen Wirtschaft, Politik und Organisationen und alle die Interesse am Thema Digitalisierung in der Region Bergisches-RheinLand haben. Die Teilnahme ist kostenfrei.

Wir möchten Sie/Dich einladen unser Programm zu bereichern. Wir freuen uns über Beiträge rund um die Themen Digitale-Transformation und Innovation von Studenten, Dozenten, Vertretern der Wirtschaft oder von Verbänden und anderen Organisationen. Im Detail suchen wir Einreichungen in den folgenden Themenkategorien:

  • Business: Digitalisierung als Treiber für Innovation und Geschäftsmodelle
  • Business: Veränderung der lokalen Wirtschaft durch die Digitalisierung
  • Methoden: New Work Patterns
  • Methoden: Auf dem Weg zur agilen Organisation
  • Methoden: Hubs, Labs, klassisch – modernes Innovationsmanagement
  • Tech: Cloud Computing
  • Tech: Moderne SW-Architekturen / Development
  • Tech: Machine Learning / KI
  • Tech: Industrie 4.0, IOT
  • Tech: Big Data / Analytics
  • Hands-On: Digitalisierung und IOT zum anfassen

Bis zum 16.03.2018 können Beiträge eingereicht werden! Das Programmkomitee bestehend aus Vertretern der TH-Köln und OPITZ CONSULTING freut sich auf viele spannende Beiträge.

Beitrag einreichen: https://express.converia.de/frontend/index.php?sub=205

Mehr Informationen zum DigitalXchange: www.digital-xchange.de

 

Wir freuen uns auf einen spannenden Tag! 

Veröffentlicht unter News | Kommentar hinterlassen