Nowe środowiska pracy i zarządzania

W naszym rozwiązaniu postawiliśmy na kompleksowość i design przekładający się na prostotę użycia. Pracownik logujący się do biznesowego systemu operacyjnego widzi swój wirtualny pulpit, gdzie oprócz standardowych aplikacji ma zwizualizowane procesy w firmie, do których ma dostęp – mówi Jacek Paszek, wiceprezes zarządu eDokumenty.

Dzisiejszy świat biznesu został „skrócony”. Firmy unikają planowania długoterminowego, używają narzędzi ze świadomością, że sytuacja na rynku może nagle się zmienić i trzeba będzie szybko zareagować na te zmiany. Jak w taki globalny trend wpisuje się Biznesowy System Operacyjny Ready_™ firmy eDokumenty?

System Ready_™ odpowiada na te potrzeby, zapewniając łatwo dostępne, intuicyjne i spójne środowisko pracy, umożliwiając komunikację i zarządzanie, które doskonale integrują pracowników i klientów danej organizacji. Porządkuje wszystkie ważne czynniki biznesu i pozwala zarządzać pracownikami, relacjami z klientami, informacjami, dokumentami, sprawami i zdarzeniami. Umożliwia też odmiejscowienie stanowiska pracy. To zresztą trend globalny. Dziś chcemy pracować nie tylko przy biurku, ale i w domu, w kawiarni, w pociągu oraz mieć pełny dostęp do danych i zdarzeń w firmie. Chcemy pracować w sposób wydajny i niezależny od miejsca.

W naszym rozwiązaniu postawiliśmy na kompleksowość i design przekładający się na prostotę użycia. Pracownik logujący się do biznesowego systemu operacyjnego widzi swój wirtualny pulpit, gdzie oprócz standardowych aplikacji, typu: Kalendarz, Poczta i Pliki, ma zwizualizowane te procesy w firmie, do których ma dostęp. Od faktur zakupowych poprzez helpdesk każdy proces jest zaprojektowany i wykonywany zgodnie z tym, czego oczekuje zarząd. To dziesiątki funkcjonalności podanych w przystępny sposób. Jest panel z przychodzącymi zadaniami, np. związanymi z obiegiem dokumentów, faktury do akceptacji, ale jednocześnie z możliwością wglądu w obroty z daną firmą. Jest lista zaplanowanych zadań dla pracownika i osób, z którymi współpracuje, czat, komunikator. Do tego czatu można przekazywać informacje zgromadzone w systemie. Wszystko działa intuicyjnie i skraca czas każdego procesu. Jeśli w obiegu jest dokument, który wymaga omówienia, można go jednym ruchem przeciągnąć do czatu, dodać komentarze. To naprawdę usprawnia działanie.

Organizacje często zapominają, że równie ważne jak dane i umiejętność ich prawidłowego przetwarzania jest ich wizualizacja. Mamy przecież system nadzorujący przebieg procesu technologicznego lub produkcyjnego typu SCADA. To, w jaki sposób widzimy procesy i ich wyniki, jest przecież istotne.

Tak, chociaż, w naszym przypadku postawiłbym akcent na wizualizację wyników i dostępność danych i kanałów. Na przykład w aplikacji do realizacji projektów pracownik ma właściwie wszystkie elementy w jednym miejscu. Nie musi zbierać informacji w różnych miejscach, przeskakiwać między Outlookiem, kalendarzem, dyskiem, dyskiem współdzielonym. To unikalne podejście. My łączymy wszystko w jednym miejscu, definiując strukturę, procedury i obszary, które zbierają dane. Można modelować firmę za pomocą konfiguracji procedur, wskaźników. Można również wyświetlać zestawienia, raporty, graficznie budować całe dashboardy prezentujące szczegółowe działania. Co istotne, system posiada moduł pozwalający wystawiać te dane do klientów.

Nowe środowiska pracy i zarządzania

Czy można powiedzieć, że Ready_™ jest specjalnie przeznaczony dla jakiejś grupy firm?

Nie. Mogą to być firmy z każdej branży, raczej średnie i duże. W naszym portfolio mamy również spółki skarbu państwa, samorządy, zrzeszenia. System sprawdza się w branży transportowej, logistycznej, używają go też firmy informatyczne. Nasza oferta składa się z dwóch elementów. Z jednej strony mamy firmy końcowe, które kupują system gotowy i skonfigurowany pod swoje procesy. Ale też oferujemy rozwiązanie jako platforma low-code, na której za pomocą narzędzi można projektować aplikacje, wykorzystując gotowe komponenty. Różnica między standardowym tworzeniem aplikacji a tworzeniem ich w systemie Ready_™ jest taka, że przy użyciu naszej platformy można to zrobić łatwiej i szybciej. Koszt systemu dedykowanego, realizującego unikalne wymagania firmy, jest przynajmniej kilkukrotnie mniejszy niż w przypadku pisania go na dowolnej innej platformie. Jest to możliwe dzięki temu, że samemu projektuje się strukturę, pola, proces. Wszystko jest webowe, zintegrowane dla różnych kanałów – mobile, przeglądarka, portal.

Skoro omnichannel, to również i w tym wypadku chmura.

Oczywiście. Pamiętam, gdy kilkanaście lat temu prezentowaliśmy nasz system webowy klientom. Pamiętam komentarze, jakie to niebezpieczne. Potem mieliśmy do czynienia na rynku z transformacją mobilną i obecnie dostęp przez przeglądarkę jest niezbędnym oczekiwaniem. Teraz, nawet w sektorze publicznym, jest to oczywiste. Natomiast zaraz za oczekiwaniem interfejsu webowego stał kolejny wymóg: system musi być instalowany on-premise, czyli w infrastrukturze klienta. W ostatnim roku to się dynamicznie zmienia. Zauważam wraz ze współpracownikami, że klienci zaczęli dużo przychylniej patrzeć na rozwiązania cloudowe, zaczynając je akceptować. To wynika m.in. z tego, o czym wspomnieliśmy na początku: liczy się szybkość, czas dostawy i koszt. Na próbie kilkuset firm mogę stwierdzić, że cloud jest znacznie lepszy. Wdrożenia uruchamiane w chmurze przebiegają znacznie szybciej, nie napotyka się różnych trudności i nieoczekiwanych ograniczeń. Jesteśmy w stanie w ciągu kilku godzin zrobić wdrożenie, które wcześniej zajmowało nam od kilku do kilkunastu dni!

Nasuwa się pytanie o koszty…

Wiemy, że zmierzona metodyką Six Sigma optymalizacja czasu na jednym procesie to 15%. Do tego dochodzą oszczędności na wydrukach i elementy trudno mierzalne, takie jak: korzystanie z danych, transport papieru, zapytania do działów o dane. To, można przyjąć, stanowi drugie tyle oszczędności.

Chmura równa się lub – jak sądzą jeszcze niektórzy – nie równa się bezpieczeństwo…

Rozumiem to, ponieważ to kluczowe pojęcia w dobie świata cyfrowego. Dla nas to zagadnienie wielopoziomowe. Mamy duże doświadczenie w tworzeniu oprogramowania webowego, które ze swojej definicji było od razu narażone na ataki, jak każda strona czy program działający w Internecie. Na ataki wystawiony jest też sam serwer, więc bezpieczeństwo zaczynamy budować już od serwera. Używamy serwerów Linux, wysokodostępnych, kolokowanych w środowiskach o wysokim poziomie certyfikacji, zwirtualizowanych. Mają one kilkustopniowe poziomy zabezpieczeń przed różnego rodzaju atakami. Następnie mamy zagadnienie bezpieczeństwa samej aplikacji i takie instrumenty ochrony, jak: szyfrowanie danych, zabezpieczanie dostępu logowania, szczegółowe logowanie zdarzeń, weryfikację danych. Jako lider rynku od kilkunastu lat gromadzimy doświadczenia i kompetencje, również w zakresie bezpieczeństwa.

A jak wygląda kwestia bezpieczeństwa, które oferuje sam system?

W biznesowym systemie, który integruje wiele obszarów działania i aplikacji, jest większa łatwość monitorowania i egzekwowania procesów, również zarządzania bezpieczeństwem. Ale nawet najlepsze zabezpieczenia nie zdadzą egzaminu, jeśli sama firma nie będzie miała dobrej polityki bezpieczeństwa. Myślę, że ważne w przypadku dostępu do danych firmy jest ustanowienie polityki opartej na regule domyślnego zabraniania, która zakłada, że nic nie jest dostępne domyślnie. Każdy obszar danych lub informacja muszą zostać udostępnione za pomocą jednej z reguł, np. dostępu poprzez rolę, dział lub personalnie. To nie tak, że pracownik ma do wszystkiego dostęp i dopiero potem mu się ten dostęp ogranicza. Inny przykład zabezpieczenia w naszym systemie to wykorzystanie mechanizmu pocztowej skrzynki współdzielonej: do konta możemy uprawnić poszczególne osoby z prawem korzystania z konta na przydzielony i ustalony czas. Dzięki temu nie każdy pracownik korzystający z takiej skrzynki musi otrzymać hasło do konta. Obecnie wykorzystuje się również mechanizmy Data Loss Prevention, jesteśmy w stanie odtworzyć historię operacji na danych. Dane należy chronić, ale tworząc zabezpieczenia, nie powinniśmy zapominać, że każdy pracownik może zrobić swoim telefonem zdjęcia ekranu. Dlatego firmy muszą skupić swoją uwagę na logice dostępu, a system może ten proces tylko wspierać.

Rozmawiał Grzegorz Stech

Nowe środowiska pracy i zarządzania