Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
dostawa 0 zł

Business process management

(eBook)

Istota zarządzania procesami biznesowymi

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2022

  • Autor: Hajo A. Reijers, Jan Mendling, Marcello La Rosa, Marlon Dumas, Renata Gabryelczyk

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 159,00 zł (- 30 %)
Najniższa cena z 30 dni: 95,40 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni.

111,30
Cena zawiera podatek VAT.
Dodaj do schowka
Wysyłka: online

Business process management

Pierwsze na rynku wydawniczym kompendium wiedzy na temat zarządzania procesami biznesowymi oraz metod i narzędzi stosowanych w BPM.

Długo wyczekiwana na polskim rynku wydawniczym wielka księga wiedzy na temat BPM – zarządzania procesami biznesowymi.

Autorami książki są czterej profesorowie, bez wątpienia należący do grona najwybitniejszych postaci BPM na świecie. Wszyscy są naukowcami – aktywnymi badaczami BPM, dydaktykami zarządzania procesami biznesowymi, a także konsultantami przedsiębiorcami.

Podręcznik stanowi kompendium wiedzy na temat BPM. Książka w usystematyzowany sposób prezentuje metody, techniki i narzędzia stosowane w zarządzaniu procesowym, czerpie z solidnych podstaw najnowszych badań stosowanych w dziedzinie BPM oraz z praktycznego doświadczenia jej autorów. Kolejne rozdziały ułożone są zgodnie z cyklem życia BPM, co wprowadza znaczący porządek i spójność. Każdy rozdział zawiera nie tylko vademecum wiedzy z danego obszaru, ale również praktyczne przykłady, ćwiczenia i ich rozwiązania oraz propozycje dalszych lektur pogłębiających wiedzę i umiejętności Czytelnika.

Książka jest obecnie najbardziej kompletną i wyczerpującą pozycją na temat zarządzania procesowego na polskim rynku. Może być wykorzystywana nie tylko jako podręcznik do zajęć ze studentami, ale też jako przewodnik wdrażania BPM w organizacjach sektora prywatnego i publicznego.

Z przedmowy dr hab. Renaty Gabryelczyk, prof. ucz., kierownika Katedry Zarządzania i Technologii Informacyjnych na Wydziale Nauk Ekonomicznych Uniwersytetu Warszawskiego

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa do wydania polskiego XI
Przedmowa XV
Wstęp XVII
ROZDZIAŁ 1 Wprowadzenie do zarządzania procesami biznesowymi 1
	1.1. Wszędzie procesy 1
	1.2. Elementy składowe procesu biznesowego 4
	1.3. Korzenie i historia BPM 9
		1.3.1. Organizacja funkcjonalna 9
		1.3.2. Narodziny myślenia procesowego 12
		1.3.3. Popularność i schyłek BPR 15
	1.4. Cykl życia BPM 18
	1.5. Podsumowanie 31
	1.6. Rozwiązania ćwiczeń 32
	1.7. Ćwiczenia dodatkowe 34
	1.8. Dalsza lektura 37
ROZDZIAŁ 2 Identyfikacja procesu 39
	2.1. Kontekst identyfikacji procesu 39
	2.2. Definicja architektury procesów 45
		2.2.1. Kategorie procesów 46
		2.2.2. Zależności między procesami 47
		2.2.3. Modele referencyjne 51
		2.2.4. Model krajobrazu procesów 54
		2.2.5. Architektura procesów w firmie SAP − przykład 62
	2.3. Wybór procesów 64
		2.3.1. Kryteria wyboru 64
		2.3.2. Wskaźniki efektywności procesu 67
		2.3.3. Portfel procesów 72
	2.4. Podsumowanie 74
	2.5. Rozwiązania ćwiczeń 75
	2.6. Ćwiczenia dodatkowe 78
	2.7. Dalsza lektura 82
ROZDZIAŁ 3 Podstawy modelowania procesów 85
	3.1. BPMN – pierwsze kroki 85
	3.2. Rozgałęzianie i łączenie 89
		3.2.1. Decyzje wykluczające 90
		3.2.2. Wykonanie równoległe 92
		3.2.3. Decyzje niewykluczające 97
		3.2.4. Ponowne podejmowanie i powtarzanie działań 103
	3.3. Obiekty biznesowe 106
	3.4. Zasoby 110
	3.5. Dekompozycja procesu 117
	3.6. Wielokrotne wykorzystywanie modelu procesu 121
	3.7. Podsumowanie 123
	3.8. Rozwiązania ćwiczeń 124
	3.9. Ćwiczenia dodatkowe 128
	3.10. Dalsza lektura 131
ROZDZIAŁ 4 Zaawansowane modele procesów 135
	4.1. Wielokrotne wykonywanie i powtarzanie działań oraz rozwinięcie 135
		4.1.1. Powtarzanie równoległe 137
		4.1.2. Powtarzanie niekontrolowane 140
	4.2. Postępowanie ze zdarzeniami 142
		4.2.1. Zdarzenia odbierające lub wysyłające komunikat 142
		4.2.2. Zdarzenia związane z czasem 144
		4.2.3. Zdarzenia rywalizujące 146
	4.3. Postępowanie z wyjątkami 149
		4.3.1. Przerwanie procesu 150
		4.3.2. Wyjątki wewnętrzne 151
		4.3.3. Wyjątki zewnętrzne 153
		4.3.4. Działania z limitem czasu 155
		4.3.5. Zdarzenia nieprzerywające i wyjątki złożone 155
		4.3.6. Podprocesy zdarzeniowe 157
		4.3.7. Kompensowanie działań 159
		4.3.8. Podsumowanie 161
	4.4. Procesy a reguły biznesowe 162
	4.5. Podsumowanie 163
	4.6. Rozwiązania ćwiczeń 164
	4.7. Ćwiczenia dodatkowe 173
	4.8. Dalsza lektura 184
ROZDZIAŁ 5 Rozpoznanie procesu 185
	5.1. Kontekst sytuacyjny rozpoznania procesu 185
		5.1.1. Analityk procesów a ekspert w danej dziedzinie 186
		5.1.2. Trzy wyzwania związane z rozpoznaniem procesu 188
	5.2. Metody stosowane w rozpoznaniu procesów 191
		5.2.1. Rozpoznanie na podstawie danych 192
		5.2.2. Rozpoznanie oparte na rozmowie 196
		5.2.3. Rozpoznanie na podstawie warsztatów 200
		5.2.4. Słabe i mocne punkty 203
	5.3. Metoda modelowania procesów 206
		5.3.1. Krok 1: wyznacz granice procesu 207
		5.3.2. Krok 2: wskaż działania i zdarzenia 207
		5.3.3. Krok 3: wskaż zasoby i ich przekazanie 208
		5.3.4. Krok 4: wskaż przebieg przepływu 210
		5.3.5. Krok 5: wskaż elementy dodatkowe 210
		5.3.6. Podsumowanie 212
	5.4. Gwarantowanie jakości modelu procesu 212
		5.4.1. Jakość składniowa i jej weryfikacja 213
		5.4.2. Jakość semantyczna i walidacja 218
		5.4.3. Jakość pragmatyczna i certyfikacja 220
		5.4.4. Wytyczne i konwencje związane z tworzeniem modeli 223
	5.5. Podsumowanie 226
	5.6. Rozwiązania ćwiczeń 227
	5.7. Ćwiczenia dodatkowe 238
	5.8. Dalsza lektura 246
ROZDZIAŁ 6 Jakościowa analiza procesów 249
	6.1. Analiza wartości dodanej 249
	6.2. Analiza marnotrawstwa 255
		6.2.1. Przemieszczanie 256
		6.2.2. Wstrzymanie 259
		6.2.3. Przesada 260
	6.3. Analiza z udziałem interesariuszy i dokumentacja problemów 263
		6.3.1. Analiza z udziałem interesariuszy 264
		6.3.2. Rejestr problemów 268
		6.3.3. Analiza Pareto i wykresy PICK 272
	6.4. Analiza przyczyn źródłowych 276
		6.4.1. Diagramy przyczynowo-skutkowe 276
		6.4.2. Diagramy why-why (drzewiaste) 282
	6.5. Podsumowanie 285
	6.6. Rozwiązania ćwiczeń 286
	6.7. Ćwiczenia dodatkowe 291
	6.8. Dalsza lektura 295
ROZDZIAŁ 7 Ilościowa analiza procesu 297
	7.1. Analiza przepływu 297
		7.1.1. Obliczanie czasu cyklu z wykorzystaniem analizy przepływu 298
		7.1.2. Efektywność czasu cyklu 304
		7.1.3. Metoda ścieżki krytycznej 307
		7.1.4. Prawo Little’a 309
		7.1.5. Pojemność i wąskie gardła 311
		7.1.6. Analiza przepływu pod kątem kosztów 316
		7.1.7. Ograniczenia analizy przepływu 317
	7.2. Kolejki 319
		7.2.1. Podstawy teorii kolejkowania 319
		7.2.2. Modele M/M/1 i M/M/c 321
		7.2.3. Ograniczenia podstawowej teorii kolejkowania 325
	7.3. Symulacja 325
		7.3.1. Anatomia symulacji procesów 326
		7.3.2. Dane wejściowe w symulacji procesu 327
		7.3.3. Narzędzia do prowadzenia symulacji 333
		7.3.4. Słowo przestrogi 335
	7.4. Podsumowanie 335
	7.5. Rozwiązania ćwiczeń 336
	7.6. Ćwiczenia dodatkowe 339
	7.7. Dalsza lektura 344
ROZDZIAŁ 8 Przeprojektowywanie procesu 347
	8.1. Istota przeprojektowywania procesów 347
		8.1.1. Innowacje produktowe a innowacje procesowe 348
		8.1.2. Koncepcje przeprojektowywania procesów 350
		8.1.3. Czworokąt Diabła 354
		8.1.4. Różne podejścia do przeprojektowywania procesów 355
		8.1.5. Orbita przeprojektowywania procesów 357
	8.2. Metody transakcyjne 359
		8.2.1. Przegląd metod transakcyjnych 359
		8.2.2. 7FE 364
		8.2.3. Heurystyczne przeprojektowywanie procesów 367
	8.3. Metody transformacyjne 372
		8.3.1. Przegląd metod transformacyjnych 372
		8.3.2. Reengineering procesów biznesowych 377
		8.3.3. Projektowanie produktowe 380
	8.4. Podsumowanie 384
	8.5. Rozwiązania ćwiczeń 385
	8.6. Ćwiczenia dodatkowe 388
	8.7. Dalsza lektura 395
ROZDZIAŁ 9 Systemy informacyjne zorientowane na proces 397
	9.1. Rodzaje systemów informacyjnych zorientowanych na proces 397
		9.1.1. Systemy informacyjne zorientowane na proces, typowe dla konkretnych dziedzin 398
		9.1.2. Systemy zarządzania procesami biznesowymi 401
		9.1.3. Architektura BPMS 405
		9.1.4. ACNS – analiza przypadku 411
	9.2. Korzyści płynące z wdrożenia BPMS 414
		9.2.1. Zmniejszenie obłożenia pracą 414
		9.2.2. Elastyczna integracja systemów 415
		9.2.3. Przejrzystość wykonania 416
		9.2.4. Egzekwowanie reguł 418
	9.3. Wyzwania związanie z wdrożeniem BPMS 419
		9.3.1. Wyzwania techniczne 419
		9.3.2. Wyzwania organizacyjne 421
	9.4. Podsumowanie 424
	9.5. Rozwiązania ćwiczeń 425
	9.6. Ćwiczenia dodatkowe 426
	9.7. Dalsza lektura 427
ROZDZIAŁ 10 Wdrażanie procesów za pomocą modeli wykonywalnych 429
	10.1. Wskazanie granic automatyzacji 430
	10.2. Przegląd zadań manualnych 433
	10.3. Ukończenie modelu procesu 437
	10.4. Sprowadzenie modelu procesu na odpowiedni poziom uszczegółowienia 440
		10.4.1. Dekompozycja zadań 440
		10.4.2. Dekompozycja podprocesów ad hoc z wykorzystaniem CMMN 442
		10.4.3. Agregowanie zadań 444
	10.5. Określenie własności wykonania 444
		10.5.1. Zmienne, komunikaty, sygnały, błędy oraz ich typy danych 446
		10.5.2. Mapowanie danych 449
		10.5.3. Zadania usługowe 450
		10.5.4. Zadania wysyłające i odbierające komunikaty, zdarzenia wysyłające i odbierające komunikaty i sygnały 452
		10.5.5. Zadania oparte na skrypcie 452
		10.5.6. Zadania użytkownika 453
		10.5.7. Wyrażenia zadań, zdarzeń i przepływu sekwencji 455
		10.5.8. Implementowanie reguł za pomocą DMN 456
		10.5.9. Inne własności typowe dla BPMS 459
	10.6. Ostatnia prosta 462
	10.7. Podsumowanie 463
	10.8. Rozwiązania ćwiczeń 463
	10.9. Ćwiczenia dodatkowe 471
	10.10. Dalsza lektura 475
ROZDZIAŁ 11 Monitorowanie procesu 477
	11.1. Kontekst monitorowania procesów 477
	11.2. Pulpity kontrolne 479
		11.2.1. Operacyjne pulpity kontrolne 479
		11.2.2. Taktyczne pulpity kontrolne 481
		11.2.3. Strategiczne pulpity kontrolne 483
		11.2.4. Narzędzia tworzenia pulpitów kontrolnych 484
	11.3. Wprowadzenie do eksploracji procesów 484
		11.3.1. Techniki eksploracji procesów 485
		11.3.2. Rejestry zdarzeń 487
	11.4. Zautomatyzowane rozpoznanie procesów 494
		11.4.1. Wykresy zależności 494
		11.4.2. Algorytm α 499
		11.4.3. Bardziej rzetelne rozpoznanie procesu 505
		11.4.4. Wskaźniki jakościowe w zautomatyzowanym rozpoznaniu procesów 508
	11.5. Eksploracja efektywności procesów 511
		11.5.1. Czas 512
		11.5.2. Koszt 517
		11.5.3. Jakość 519
		11.5.4. Elastyczność 521
	11.6. Sprawdzanie zgodności 522
		11.6.1. Zgodność przepływu kontroli 523
		11.6.2. Zgodność danych i zasobów 529
	11.7. Analiza wariantów 530
	11.8. Eksploracja procesów w praktyce 533
	11.9. Podsumowanie 536
	11.10. Rozwiązania ćwiczeń 537
	11.11. Ćwiczenia dodatkowe 544
	11.12. Dalsza lektura 547
ROZDZIAŁ 12 BPM jako kompetencja przedsiębiorstwa 549
	12.1. Bariery sukcesu BPM 550
	12.2. Sześć czynników sukcesu dojrzałości BPM 552
		12.2.1. Harmonizacja strategiczna 555
		12.2.2. Ład procesowy 560
		12.2.3. Ludzie 562
		12.2.4. Kultura 565
	12.3. Pomiary dojrzałości procesu i dojrzałość BPM 567
	12.4. Podsumowanie 573
	12.5. Rozwiązania ćwiczeń 574
	12.6. Ćwiczenia dodatkowe 577
	12.7. Dalsza lektura 579
DODATEK A 581
	A.1. Heurystyki dotyczące klienta 581
	A.2. Heurystyki dotyczące funkcjonowania procesów biznesowych 582
	A.3. Heurystyki dotyczące zachowania procesów biznesowych 583
	A.4. Heurystyki dotyczące organizacji 584
	A.5. Heurystyki dotyczące informacji 585
	A.6. Heurystyki dotyczące technologii 586
	A.7. Heurystyki dotyczące otoczenia 586
Bibliografia 589
Spis tabel 599
Spis rysunków 600
Indeks 607
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

HR Business Partner

Rola HR Business Partnera jest w Polsce mocno niedookreślona. Zarówno studenci jak i praktycy cały czas poszukują wiedzy, która wyjaśniałaby nie tylko teoretyczne aspekty roli i kompetencji na tym stanowisku, ale też pokazywałaby najlepsz...
59,90 zł

Key Account Management. Przygotowanie do negocjacji

Podjęcie decyzji o współpracy z kluczowymi klientami (ich wybór jest zazwyczaj konsekwencją strategii przedsiębiorstwa) to działanie perspektywiczne na wiele lat. Podstawą współpracy między stronami są porozumienia i umowy, kt&oacu...
40,00 zł

Japanese Supply Chains in Europe. Management and Development

This book is an attempt at broadening the knowledge on the operation of Japanese enterprises in Europe from the point of view of a harmonious cooperation with the surrounding environment and a possibility to transfer Japanese supply chain m...
24,00 zł

SPC – Statistical Process Control

Nowoczesne i otwarte na zmiany przedsiębiorstwo nie może obyć się bez sprawnie funkcjonującego systemu zarządzania jakością wyrobów i usług. Jedną z kluczowych ról w takim systemie odgrywa SPC, czyli statystyczne sterowanie procesami. W p...

Hr Business Partner

W dzisiejszym świecie biznesu, wciąż można zetknąć się z poglądem, jakoby dział personalny stanowił tylko koszt dla organizacji. Jednak sukces firm, które wprowadziły model HR business partnera (m.in. opisany w publikacji DHL Express) sprawia, ż...
57,00 zł

Impact of management regimes on epigeic spider assemblages in semi-natural mesic meadowns

Publikacja przedstawia analizę zgrupowań pająków epigeicznych (naziemnych) zasiedlających półnaturalne łąki świeże. Opisane w niej badania miały na celu przede wszystkim poznanie wpływu różnych systemów użytkowania łąk na za...
2,49 zł

Contemporary Challenges towards Management III - 02 The multicultural teams and their managing – the new element in strategic partnership with foreign investors

Monografia Contemporary Challenges towards Management III jest zbiorem interesujących prac naukowych poświęconych współczesnemu zarządzaniu widzianemu w różnych aspektach, przy istniejącym turbulentnym otoczeniu – pogłębionym przez ...
18,00 zł

Business English od podstaw

Business English od podstaw to nowoczesny kurs skierowany do osób chcących poznać zagadnienia ze świata biznesu na poziomie podstawowym (A1+, A2). Materiał dodatkowo zawiera zagadnienia gramatyczne oraz system powtórek, które umożl...
5,00 zł

Ochrona informacji niejawnych w perspektywie krajowej i międzynarodowej - ZARZĄDZANIE RYZYKIEM W OCHRONIE INFORMACJI NIEJAWNYCH RISK MANAGEMENT IN THE PROTECTION OF CLASSIFIED INFORMATION

Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych o...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!