Poznaj jedno z najlepszych rozwiązań do automatyzacji i robotyzacji procesów organizacji. BPM -pozwala wyeliminować błędy, standaryzować procesy oraz zapewnić ich efektywność. Buduj ład organizacyjny, zarządzaj ryzykiem i zapewniaj zgodność z wykorzystaniem nowoczesnego systemu, stanowiącego świetne uzupełnienie systemów dziedzinowych (ERP)
BPM – elastyczna platforma automatyzacji i robotyzacji procesów
Każdy użytkownik, który zaloguje się do aplikacji rozpoczyna pracę od zapoznania się z ważnymi dla niego informacjami, takimi jak: nowości (do przeczytania), zadania (do realizacji), aktualny status (dashboardy). Nowi użytkownicy witani są tutorialem (samouczkiem), który w interaktywny sposób wprowadza ich w podstawowe funkcjonalności systemu i krok po kroku pokazuje jak klikać i gdzie znaleźć pomocne informacje. Poszczególne elementy interfejsu (przyciski, pola formularzy, zadania) opatrzone są podpowiedziami, dzięki czemu użytkownik już nigdy nie będzie zadawał pytania „co tu wpisać?”, „co się stanie jeśli kliknę tutaj?”
Wydajność
Nasz system z powodzeniem działa w organizacjach realizujących ogromne ilości procesów, z których powstają duże ilości danych. Widoki rejestrowe prezentujące setki tysięcy rekordów nie stanowią dla nas problemu, a nasi eksperci od optymalizacji nieustannie poprawiają już i tak znakomite wyniki wydajnościowe systemu.
Skuteczne raportowanie
Oprócz zadań, widoków rejestrowych oraz powiadomień mailowych, dostęp do informacji możliwy jest poprzez dedykowane raporty (zestawienia, raporty syntetyczne) oraz dashboard, na którym użytkownik może umieścić komponenty prezentujące kluczowe dla niego informacje zsyntetyzowane i zaprezentowane w postaci wykresów, rankingów, itp.
W trakcie eksploatacji systemu możliwe jest dodawanie kolejnych definicji raportów oraz rozszerzanie systemu o dodatkowe elementy dashboardu opracowywane specjalnie na zamówienie klienta.
Dzięki dedykowanym modułom, użytkownicy końcowi nie muszą znać wszystkich wewnętrznych regulacji i szczegółów procesów biznesowych, które realizują. Dynamiczne formularze opatrzone podpowiedziami oraz mechanizm samouczków (ang. tutorials) sprawiają, iż nowi pracownicy mogą szybko i sprawnie rozpocząć korzystanie z aplikacji i efektywnie realizować swoje zadania w organizacji. Użytkownik inicjujący sprawę (zgłoszenie incydentu, wniosek urlopowy, etc.) nie musi wiedzieć, jakie dane należy wprowadzić i do kogo dalej skierować daną sprawę. Co więcej, dzięki zawsze aktualnej strukturze organizacyjnej i rozbudowanemu mechanizmowi ról, zadania zawsze trafią do właściwych osób.
Wiele modułów BPM powstało z myślą o wsparciu ekspertów odpowiedzialnych za nadzorowanie dokumentacji, bezpieczeństwo i inne kluczowe obszary działalności organizacji. Wszystkie przebiegi zostały zaprojektowane tak, aby ekspert/koordynator wprowadzał kluczowe dane potrzebne do rozpoczęcia pracy w danym module, a następnie zlecał zadania osobom posiadającym niezbędną wiedzę (np. właściciele aktywów). Osoby te korzystając ze swojej wiedzy zasilają system danymi, które później są zbierane/agregowane i przekazywane do koordynatora. Koordynator weryfikuje jakość danych, generuje odpowiednie raporty dla kadry kierowniczej i planuje dalsze działania jeśli takowe są wymagane. Dzięki takiemu rozproszeniu zadań minimalizujemy ilość pracy niezbędnej do skutecznego przeprowadzenia złożonych organizacyjnie procesów (np. aktualizacja dokumentacji, analiza ryzyka, itd.). Koordynatorzy nie muszą wysyłać setek maili, dopominać się o informacje i ręcznie zbierać informacji od poszczególnych obszarów biznesowych.
Dzięki rozbudowanemu systemowi dziedziczenia uprawnień zależnych od struktury organizacyjnej, osoby na stanowiskach kierowniczych mają bieżący dostęp do danych wprowadzanych przez swoich podwładnych. W każdej chwili mogą sprawdzić jakie zadania w systemie realizują osoby w ich komórce organizacyjnej. Dzięki zindywidualizowanym dashboardom kierownik może w jednej chwili zorientować się w sytuacji i odpowiednio zapobiegać powstaniu opóźnień.
W codziennej pracy ważne są nie tylko zadania, o których system informuje mailem w momencie ich otrzymania. W BPM jednym kliknięciem można udostępnić do wglądu ważny element (dokument / pismo / wydarzenie) wybranej osobie lub nawet całej komórce organizacyjnej i zdecydować o tym, czy osoby te mają być o takim elemencie powiadomione. Powiadamianie odbywa się przez mechanizm nowości (informacja o nowych elementach po wejściu do systemu) i cykliczny newsletter, który rozsyła użytkownikom informacje o nowościach (ale tylko wtedy, gdy przybyły nowe elementy). Ponadto możliwa jest weryfikacja, kto z danym elementem się już zapoznał, a nawet wymuszenie świadomego potwierdzenia zapoznania się z kluczowymi dokumentami i regulacjami.
Kadra zarządzająca wysokiego szczebla, oprócz realizacji najważniejszych zadań (akceptacja/zatwierdzanie wyników analiz, zgłaszanie wniosków na Zarząd, itp.) może na bieżąco śledzić kluczowe parametry działania organizacji, takie jak: kluczowe wskaźniki, nowe wysokie ryzyka operacyjne, terminowość realizacji zadań, kluczowe incydenty i szereg innych.
W naszej ofercie znajduje się kilkadziesiąt gotowych modułów, które można w dowolnym momencie dołączyć do działającego systemu. Dodawane moduły integrują się z już istniejącymi zapewniając płynną i spójną komunikację pomiędzy poszczególnymi obszarami.
Co więcej, często automatyzujemy procesy tak specyficzne dla danej branży, czy nawet jednego klienta, że nie sposób znaleźć gotowego, lepiej „skrojonego na miarę” rozwiązania na rynku.
W codziennej pracy ważne są nie tylko zadania, o których system informuje mailem w momencie ich otrzymania. W BPM jednym kliknięciem można udostępnić do wglądu ważny element (dokument / pismo / wydarzenie) wybranej osobie lub nawet całej komórce organizacyjnej i zdecydować o tym, czy osoby te mają być o takim elemencie powiadomione. Powiadamianie odbywa się przez mechanizm nowości (informacja o nowych elementach po wejściu do systemu) i cykliczny newsletter, który rozsyła użytkownikom informacje o nowościach (ale tylko wtedy, gdy przybyły nowe elementy). Ponadto możliwa jest weryfikacja, kto z danym elementem się już zapoznał, a nawet wymuszenie świadomego potwierdzenia zapoznania się z kluczowymi dokumentami i regulacjami.
Wdrażając nasze oprogramowanie często integrujemy je z innymi systemami od Active Directory, przez usługi Azure (office 365, poczta, kalendarze), po systemy dziedzinowe, takie jak SAP. Łączymy się zarówno z korporacyjnymi magistralami usług (Enterprise Service Bus), jak i bezpośrednio z poszczególnymi systemami. Stosujemy najnowsze standardy (m.in. OpenAPI, OAuth2), dzięki czemu komunikacja pomiędzy dostawcami poszczególnych systemów jest sprawna, a koszty znacznie niższe.
Źródło danych dla innych systemów
BPM to nie tylko narzędzie czerpiące dane z innych systemów, ale także wiarygodne źródło informacji dla innych systemów. Klienci nasz system wykorzystują jako główne źródło informacji, m.in. o:
- Strukturze organizacyjnej
- Umowach
- Dokumentach i wewnętrznych aktach prawnych
- Ryzykach i incydentach
Migracja danych
Jak wiadomo, migracja danych z takich systemów jest zawsze problematyczna. Ale nie dla nas. Wielokrotnie nasi klienci byli zachwyceni łatwością migracji danych. Wystarczyło zeskanować katalog z dokumentami albo wyeksportować ze starego systemu dane, umieścić je w odpowiednim pliku Excel, uzupełnić brakującymi atrybutami i zaimportować do BPM. Miewamy również większe wyzwania. Już nie jeden raz nasz zespół przeprowadzał kompleksową analizę bazy danych systemu źródłowego i opracowywał dedykowane algorytmy transformacji danych nawet wtedy, gdy system już dawno utracił wsparcie producenta, a w organizacji nie pracowały osoby, które brały udział w jego wdrożeniu.
Wdrażając oprogramowanie BPM wielu naszych klientów mogło wreszcie zrezygnować z przestarzałych, często niestabilnych i niebezpiecznych systemów.
Bałagan w danych?
Wielu naszych klientów borykało się z problemem jakości danych. Przykładowo, ten sam kontrahent jest zarejestrowany w kilku systemach. A w jednym z nich występuje trzy razy (za każdym razem nieco inaczej opisany). Z tego powodu nie można jednoznacznie ustalić jakie relacje łączą organizację z danym podmiotem, nie mówiąc już o wymianie danych pomiędzy systemami. Co więcej, taka niska jakość danych niesie za sobą ryzyko zawarcia ważnego kontraktu z kontrahentem, który powinien być wykluczony z postępowania (np. z powodu zerwanej wcześniej umowy), a to niesie za sobą poważne ryzyko, nie tylko związane z realizacją danego przedsięwzięcia ale również ryzyko prawne w przypadku ogłaszania przetargów.
Aby pomóc naszym klientom, dodaliśmy do BPM narzędzia ułatwiające analizowanie powiązań pomiędzy danymi i tworzenie dodatkowych połączeń pomiędzy kluczowymi obiektami. Nasze narzędzie wizualizuje wszystkie powiązania jawne, a także zwrotne odwołania do poszczególnych obiektów. Dzięki temu możliwe jest odpowiednie oznaczenie duplikatów i późniejsze ich scalenie albo mapowanie podczas komunikacji z innymi systemami. W dzisiejszych czasach sprawne zarządzanie danymi podstawowymi (master data management) nie jest już tylko dobrą praktyką ale koniecznością.
Bezpieczeństwo i pełna rozliczalność działań
Zastosowany w aplikacji BPM mechanizm kontroli uprawnień zakłada, iż użytkownicy posiadają dostęp jedynie do elementów systemu (zakładki menu, dokumenty, zadania, raporty, rozpoczynanie procesów, itd.), do których zostali uprawnieni.
W przypadku dokumentów elektronicznych powstających w wyniku procesów workflow, dostęp do nich nadawany jest automatycznie użytkownikom, którzy brali udział w procesie związanym z danym dokumentem. Przykładowo, w wyszukiwarce wniosków dany użytkownik może odnaleźć jedynie te wnioski, które zgłosił lub brał udział w ich procesowaniu (wykonał jakiekolwiek zadanie związane z wnioskiem).
Każda próba (zarówno udana jak i nieudana) odczytu dokumentu oraz pobrania załącznika jest rejestrowana w logach systemowych przechowywanych w bazie danych aplikacji oraz w dedykowanym logu plikowym (format dostosowany do analizy przez systemy SIEM). Dzięki temu możliwe jest łatwe wygenerowanie raportu zawierającego historię aktywności użytkowników w związku z danym dokumentem (z bazy danych) oraz bieżąca analiza aktywności użytkowników systemu w kontekście potencjalnych incydentów bezpieczeństwa (SIEM).
Jak tym zarządzać, czyli zawsze aktualna struktura
W BPM można samodzielnie modelować strukturę organizacyjną na dwa sposoby: korzystając z modelera diagramów [link do processa] lub poprzez widok drzewkowy, gdzie zmiany nanoszone są poprzez przeciąganie i upuszczanie poszczególnych obiektów (drag&drop). Tak opracowana struktura może stanowić rzetelne źródło danych dla innych systemów.
Jeśli w organizacji istnieje już pewne źródło informacji o strukturze (np. system HR), w ramach integracji możliwe jest zaimportowanie takich danych do BPM w różnym zakresie. W przypadku czerpania z Active Directory można zasilić system danymi o kontach użytkowników, dzięki czemu każdy nowy pracownik uzyska podstawowy dostęp (SSO) do systemu już następnego dnia po utworzeniu konta w AD. Zadaniem administratora BPM jest umieszczanie nowych osób na odpowiednich stanowiskach i ewentualne osadzenie ich w odpowiednich rolach.
Jeśli funkcjonuje sprawnie zarządzany system HR (lub pełne informacje w AD), strukturę organizacyjną można w pełni zsynchronizować i tym samym ograniczyć rolę administratora BPM do aktualizacji składu osobowego ról wykorzystywanych w procesach. Z powodzeniem integrujemy się różnymi źródłami danych o strukturze i użytkownika od Active Directory aż po kompletne, uznane systemy, takie jak SAP HR.
W BPM nic nie ginie
Nowy system zazwyczaj zawiera uporządkowane dane i jasne odpowiedzialności. Niestety, z czasem, zmienia się struktura organizacyjna, ludzie odchodzą z pracy, komórki są likwidowane i „stare” dane powoli „gubią” swoje miejsce. Standardowo system dba o realizację zadań, nawet jeśli pracownik odejdzie z pracy (a miał już przydzielone zadania). Każdy przełożony może takie zadania przekierować lub samodzielnie je podjąć i wykonać. Czasami jednak zmiany w strukturze organizacyjnej i kadrach są tak duże, że nie ma kto się zaopiekować „osieroconymi” dokumentami, umowami i innymi kluczowymi z punktu widzenia organizacji danymi. Nasz system działa u wielu klientów od ponad 10 lat i ten problem jest nam doskonale znany. Opracowaliśmy wewnętrzne mechanizmy kontroli spójności danych ze strukturą organizacyjną. Dedykowane narzędzie codziennie analizuje zmiany w strukturze i sprawdza, czy ważne dokumenty nadal mają powiązanie z aktualnymi osobami/komórkami/stanowiskami. Wszystkie elementy, które w wyniku zmian takie powiązanie straciły, są natychmiast wyłapywane i kierowane do odpowiednich osób. Kierownicy, dyrektorzy oraz administratorzy mają dostępne rejestry dokumentów wymagających ponownego przypisania do nowych odpowiedzialnych i decydują czy i komu je przypisać, czy pozostawić stare wartości (historycznie), ponieważ dany zapis ma już tylko znaczenie archiwalne.
A co jeśli współpracuję z podwykonawcami?
Wielu naszych klientów realizuje część procesów nie tylko w ramach swojej organizacji, ale również we współpracy ze swoimi partnerami biznesowymi (kluczowi klienci, podwykonawcy, osoby na umowie zlecenia). Nasz system można udostępnić takim użytkownikom w sposób bezpieczny (na ograniczonych uprawnieniach) i zaangażować ich bezpośrednio w wybrane procesy. Tacy użytkownicy mogą łączyć się do sieci wewnętrznej poprzez VPN lub korzystać z portalu poprzez Internet (z zastosowaniem uwierzytelniania dwuetapowego). Oczywiście, pomimo tego, iż regularnie audytujemy i doskonalimy nasze oprogramowanie pod kątem bezpieczeństwa, wiemy, że żaden system udostępniony w Internecie nie jest w stu procentach bezpieczny. Dlatego w takich sytuacjach proponujemy rozwiązanie dwuserwerowe. Serwer główny dostępny jest tylko w sieci wewnętrznej, a w Internecie udostępniamy portal zewnętrzny, który przechowuje jedynie podstawowe dane o kontach użytkowników. Pozostałe dane pozyskiwane są z serwera głównego poprzez bezpieczny, filtrowany kanał komunikacyjny tylko na czas realizacji danej czynności (podgląd metryki dokumentu, realizacja zadania, pobranie umowy do zaopiniowania, itp.). Dzięki takiej architekturze możemy udostępniać wybrane dane ściśle określonej grupie użytkowników bez obawy utraty poufności kluczowych danych przetwarzanych w innych modułach.
- wiele procesów w jednym narzędziu. Wspólne środowisko do zarządzania dokumentacją, analizy ryzyka, monitorowania wskaźników, audytów i wielu innych.
- optymalizacja czasu pracy. Dzięki decentralizacji procesów (podział zadań na wielu użytkowników i późniejsza agregacja danych) kluczowi użytkownicy nie tracą czasu na komunikację i scalanie pozyskanych danych.
- jakość i spójność danych. Analiza i wychwytywanie duplikatów obiektów, integracje z innymi systemami. Konsumenci dużo chętniej przekazują swoje dane, jeżeli wiedzą, że nie trafią w niepowołane ręce.
- szybki start. Można rozpocząć użytkowanie systemu z jednym modułem przyzwyczajając użytkowników do platformy, a dzięki samouczkom i podpowiedziom wystarczy wyszkolić kluczowych użytkowników, Natomiast użytkowników końcowych wyszkoli sam system.
- ciągły rozwój. Dzięki szerokiej ofercie modułów oraz możliwości realizacji dedykowanych obiegów, system nieustannie się rozwija, aby nadążyć za nowymi potrzebami i zmianami w organizacji.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?