Francuska administracja podatkowa publikuje listę zarejestrowanych kandydatów PDP

W styczniu 2024 r. francuska administracja podatkowa opublikowała listę podmiotów ubiegających się o status certyfikowanego dostawcy rozwiązań do fakturowania elektronicznego PDP (Partner Dematerialization Platform). Działanie to nie przesądza o wyniku samej certyfikacji, istotnej zarówno dla polskich firm mających oddziały we Francji, jak i firm francuskich z oddziałami w Polsce. Opublikowanie listy zgłoszeń wskazuje, że prace nad systemem fakturowania elektronicznego są kontynuowane pomimo opóźnienia daty jego wprowadzenia.

Partner Dematerialization Platform (PDP) to systemy odpowiedzialne za wymianę faktur w formacie zdematerializowanym pomiędzy dostawcą a klientem. Jednym z ich zadań jest wyodrębnianie określonych danych z faktur i przekazywanie ich do organu podatkowego. Rejestracja i certyfikacja PDP potwierdza przystosowanie rozwiązań pośredniczących w wymianie e-faktur do francuskich przepisów. Warto zaznaczyć, że na liście podmiotów ubiegających się o status PDP znajduje się również Comarch. Zakończenie procesu licencjonowania platform PDP planowane jest w  połowie 2024.

Obowiązek e-fakturowania we Francji

Transakcje w obszarze B2G zostały objęte obowiązkiem e-fakturowania w 2020 r., a plan stopniowego poszerzania podległych podmiotów i transakcji B2B rozpocznie się w 2025 od fazy pilotażowej. Obowiązkowość e-Invoicingu będzie wdrażana stopniowo, poczynając od września 2026 roku.  Istotnym dla realizacji tego planu terminem jest również wrzesień 2026, kiedy to obowiązek wystawiania e-faktur obejmie duże i średnie przedsiębiorstwa, a wszystkie podmioty, niezależnie od wielkości, będą musiały mieć możliwość otrzymywania faktur w postaci elektronicznej.

Celem zmian w fakturowaniu we Francji jest uproszczenie procesów i zwiększenie konkurencyjności firm przez:

  • zmniejszenie obciążeń administracyjnych,
  • skrócenie terminów płatności,
  • zwiększenie efektywności dzięki dematerializacji,
  • uproszczenie obowiązków w obszarze sprawozdawczości VAT.

Wystawianie, wysyłanie i odbieranie faktur elektronicznych we Francji będzie odbywało się przy pomocy:

  • Publicznego Portalu Fakturowania (PPF) pełniącego rolę centralnego systemu i zarządzanego przez administrację,
  • Operatorów (OD) oferujących bezpośrednie połączenie z PPF,
  • Certyfikowane platformy prywatne (PDP), zarejestrowane przez organ podatkowy, które będą mogły wysyłać e-faktury bezpośrednio do swoich odbiorców i przekazywać dane do publicznego portalu fakturowania w postaci raportów.

Faktura w formacie PDF (zeskanowana faktura lub plik PDF wygenerowany z narzędzia biurowego) przesłana e-mailem nie będzie traktowana w nowym systemie jako e-faktura, w związku z czym nie będzie już możliwości wysyłania faktur bezpośrednio do klientów lub e-mailem.

Oprócz tego planowane jest wprowadzenie e-raportowania, czyli dostarczania organom podatkowym danych międzynarodowych transakcji B2B oraz transakcji B2C, wraz z przekazywaniem danych o płatnościach.

Więcej na temat systemu e-fakturowania i nowych przepisach obowiązujących we Francji przeczytasz tutaj.

Zespół Mercedes-AMG PETRONAS F1 rozpędza się w drodze ku większej efektywności

Efektywność kosztowa, optymalizacja, usprawnienia w obrębie łańcuchów dostaw – to cele ważne dla każdego przedsiębiorstwa i organizacji, niezależnie od branży. Możliwości wykorzystania w tym celu nowych technologii, m.in. rozwiązań chmurowych czy systemów ERP są praktycznie nieograniczone. Świadczy o tym choćby jedno z najświeższych partnerstw SAP: z zespołem Formuły 1 Mercedes-AMG PETRONAS.

Partnerstwo pomiędzy SAP SE i Mercedes-AMG PETRONAS F1 rozpoczyna się w 2024 roku, a umowa zakłada wieloletnią współpracę. Jako oficjalny partner zespołu, SAP będzie zajmować się zwiększeniem efektywności operacyjnej i umożliwiać pozyskiwanie nowych wniosków z danych, które przełożą się na zwiększenie wydajności. SAP S/4HANA Cloud, private edition pełni funkcję technologicznego fundamentu dla zespołu. Dzięki temu możliwa będzie praca nad tym, by sztuczna inteligencja i rozwiązania chmurowe od SAP pomagały w informowaniu i przewidywaniu decyzji, optymalizacji zasobów oraz zabezpieczaniu przyszłości infrastruktury IT.

Mercedes-AMG PETRONAS F1 Team to zespół fabryczny marki Mercedes-AMG, rywalizujący na szczycie motorsportu – w Mistrzostwach Świata FIA Formuły 1. Formuła 1 to sport jak żaden inny. Łącząc elitarną współpracę, przełomowe technologie i innowacje, doskonałe zarządzanie i wyjątkowe umiejętności kierowców, zespoły tworzą samochody wyścigowe zdolne do emocjonującej rywalizacji w ramach ponad 20 wyścigów na pięciu kontynentach w trakcie każdego sezonu. Zespół Mercedes-AMG PETRONAS F1, z siedzibą w Centrach Technologicznych w Brackley i Brixworth w Wielkiej Brytanii, to ponad 1000 zaangażowanych i zdeterminowanych ludzi, którzy projektują, rozwijają, produkują i ścigają się samochodami. Od 2010 roku, do końca sezonu 2022, zespół fabryczny Mercedes-AMG zdobył m.in. 116 zwycięstw, 264 miejsca na podium oraz 54 podwójne zwycięstwa w ramach 259 startów wyścigowych.

Przyspieszając jutro

Efektywność jest fundamentem sukcesu w Formule 1. Dlatego ograniczenie kosztów oraz optymalizacja złożonego łańcucha dostaw to dwa główne wyzwania, które postawiono przed partnerstwem zespołu Mercedes-AMG PETRONAS i SAP. Reguły w Formule 1 wyznaczają, jakie środki zespoły mogą wydawać w każdym sezonie, a przekroczenie tego limitu wiąże się z surowymi karami. Zespół Mercedes-AMG PETRONAS F1 planuje wywiązywać się z tych zadań, wykorzystując rozwiązanie SAP S/4HANA Finance do efektywniejszego alokowania, oszczędzania i wykorzystywania zasobów. Dzięki wbudowanej technologii SAP Business AI, zespół może prognozować koszty, przewidywać ostateczne potrzeby budżetowe oraz optymalizować zarówno łańcuch dostaw, jak i dostępne zasoby. Mercedes-AMG PETRONAS F1 Team zamierza wykorzystać także SAP S/4HANA Cloud, private edition do stworzenia bezpiecznego i nowoczesnego środowiska chmurowego. Może również korzystać z rozwiązań SAP Build i platformy SAP Business Technology, aby wdrożyć transparentną, inteligentną architekturę organizacji, łączącą w jedną całość dane i systemy z różnych źródeł. Pomoże to skrócić czasy dostawy kluczowych komponentów motoryzacyjnych, co zapewnia płynność dostaw podczas wyścigów odbywających się w weekendy.

– Formuła 1 to jedno z najbardziej innowacyjnych technologicznie wydarzeń na świecie, więc poprzeczka jest postawiona bardzo wysoko, pod każdym względem. W tak wymagających warunkach, w jakich operują zespoły Formuły 1, sport jest też doskonałą okazją do prezentowania umiejętności i doskonałości technologicznej. Warto pamiętać, że aby kulminacja, która ma miejsce podczas wyścigu, była udana, bardzo wiele pracy musi zostać wykonanej „za kulisami”. SAP z dumą współpracuje z zespołem, aby  procesy zachodzące w jego obrębie były tak doskonałe, jak samochody Mercedes-AMG PETRONAS F1 Team – komentuje Julia White, członek zarządu SAP SE oraz dyrektor ds. marketingu i rozwiązań.

Innowacje w branży

Nowe partnerstwo ma szansę także pokazać nową jakość w branży motoryzacyjnej. To właśnie dla  Formuły 1 tworzone są przecież i prezentowane najciekawsze, branżowe innowacje. SAP i zespół Mercedes-AMG PETRONAS F1 dostarczą kolejne nowe rozwiązania, zasilone przez wnioski wynikające z działania w ramach cyklu Formuły 1. Posłużą one jako inspiracja do działania także dla innych klientów SAP.

– Z radością ogłaszamy, że SAP został oficjalnym partnerem zespołu Mercedes-AMG PETRONAS F1. Łączy nas wspólne dziedzictwo i zaangażowanie w innowacje i zmiany, co istotnie przyczyni się do naszej wydajności na torze. SAP to światowy lider w swojej dziedzinie i nie moglibyśmy wymarzyć sobie lepszego partnera, aby poprawić naszą efektywność w 2024 roku i w przyszłości – powiedział Toto Wolff, CEO i kierownik zespołu Mercedes-AMG PETRONAS F1.

NIS2: jak przygotować się do wprowadzenia nowej dyrektywy

Na początku 2023 roku w życie weszła dyrektywa NIS2, regulująca kwestie cyberbezpieczeństwa w Unii Europejskiej. Organizacjom pozostało już niewiele czasu na dostosowanie się do zawartych w niej wytycznych, bowiem termin wdrożenia upływa 17 października bieżącego roku.

W czasach ciągle ewoluujących i rosnących cyberzagrożeń nie tylko dostawcy systemów bezpieczeństwa IT, ale również instytucje, szukają rozwiązań pozwalających powstrzymać napastników. Jednym z takich przykładów jest przyjęta przez Parlament Europejski dyrektywa NIS2. To nowy akt prawny zawierający szereg przepisów, mających na celu zwiększenie odporności cybernetycznej organizacji działających na terenie Unii Europejskiej. W NIS2 pojawiły się dwie istotne zmiany (w porównaniu do dyrektywy NIS obowiązującej od 2016 roku) – są to obowiązek zapewnienia zgodności z przepisami o cyberbezpieczeństwie oraz nakładanie kar, które w przypadku usług kluczowych mogą wynosić nawet do 10 mln EUR lub 2 procent łącznego rocznego obrotu.

Dyrektywa NIS2 odnosi się do jedenastu sektorów: energii, transportu, bankowości, infrastruktury rynku finansowego, zdrowia, wody pitnej, ścieków, infrastruktury cyfrowej, administracji publicznej, przestrzeni kosmicznej i żywności. Co istotne, do tej grupy zaliczają się zarówno podmioty kluczowe, jak i firmy należące do ich łańcucha dostaw.

Świadomość przedsiębiorców na temat NIS2 na ogół pozostawia wiele do życzenia. Część z nich nie zna obowiązkowej daty wdrożenia dyrektywy, a jeszcze inni nawet nie wiedzą, że UE wprowadziła taki akt prawny. Specjaliści z G DATA opracowali dokument pozwalający nie tylko łatwiej zrozumieć na czym polega NIS2, ale również przygotować się do jej wdrożenia. Matthias Zuchowski, ekspert ds. regulacji w G DATA CyberDefense, wyjaśnia, jakie środki firmy powinny podjąć i przedstawia harmonogram zarządzania ryzykiem.

Firmy, których dotyczy NIS2, powinny przyjrzeć się dziesięciu punktom środków zarządzania ryzykiem, a następnie je przepracować.

1. Opracowanie koncepcji w zakresie analizy ryzyka i bezpieczeństwa systemów informatycznych.

2. Zarządzanie incydentami bezpieczeństwa. Wiele firm nie posiada specjalistycznego personelu lub budżetu. W takich przypadkach rozwiązaniem może być współpraca z zewnętrznym podmiotem świadczącym usługi cyberbezpieczeństwa.

3. Zarządzanie ciągłością działania, co oznacza utrzymanie operacji związanych z cyberochroną. Przy czym dotyczy to nie tylko sytuacji awaryjnych, czy odzyskiwania danych po awarii lub ataku, ale również zarządzania kryzysowego.

4. Zachowanie bezpieczeństwa w łańcuchu dostaw. Na wstępie konieczne jest określenie zakresu łańcucha dostaw, ponieważ nie wszystkie kwestie są jasno sprecyzowane przy podejmowaniu decyzji o zakupie produktów lub usług. Na przykład do łańcucha dostaw zalicza się również oprogramowanie open source. W świetle wymagań NIS2 należy pamiętać, że ochrona musi obejmować sieci oraz systemy informatyczne i ich środowiska fizyczne.

5. Zachowanie wysokiego bezpieczeństwa w rozwoju, nabywaniu i utrzymaniu systemów informatycznych. Proces ten obejmuje również zarządzanie zarządzanie lukami w zabezpieczeniach.

6. Opracowanie koncepcji i procedur skuteczności środków zarządzania ryzykiem.

7. Ustalenie podstawowych procedur w zakresie cyberhigieny i przeprowadzenia szkoleń pracowników uświadamiających im konsekwencje jakie niosą ze sobą cyberzagrożenia.

8. Opracowanie koncepcji i procedur korzystania z kryptografii i szyfrowania oraz kontroli dostępu.

9. Zarządzanie bezpieczeństwem zakładu.

10. Wprowadzenie uwierzytelniania wieloskładnikowego.

Matthias Zuchowski dodaje, że wymienione obszary tematyczne powinny być realizowane przez firmy oraz instytucje skutecznie i proporcjonalnie. Należy też wziąć pod uwagę istniejące już normy, takie jak np. ISO 27001. Jeśli organizacja posiada certyfikat określający tę normę, to w dużej mierze spełnia wymagania NIS-2 w obszarze zarządzania ryzykiem, pod warunkiem, że osoby odpowiedzialne za ten obszar należycie wywiązują się ze swoich obowiązków i dysponują odpowiednimi rozwiązaniami, takimi jak na przykład systemy do reagowania i wykrywania zagrożeń na urządzeniach końcowych.

Jednak ogólnie rzecz biorąc założenia NIS-2 wykraczają poza ISO, bowiem wymagają dodatkowych działań. W szczególności odnosi się to do odpowiedzialności zarządu i obowiązków sprawozdawczych. NIS-2 dostarcza również informacje dotyczące kosztów: osoby odpowiedzialne za wydatki powinny kierować się ryzykiem i wielkością obiektu.

Jak stworzyć harmonogram NIS-2

We wstępnej fazie trzeba stworzyć grupę projektową zajmującą się kwestiami związanymi z NIS-2. W jej skład powinni wchodzić menedżerowie, kierownik działu IT oraz szef ds. bezpieczeństwa IT. Zdaniem specjalistów z G DATA realizacja każdego z tematów zajmie co najmniej 12 miesięcy, dlatego nie można ich odkładać na później lub realizować na tzw. boku.

Grupa projektowa musi przejść szkolenie w zakresie cyberbezpieczeństwa. Jest ono niezbędne, aby zdobyć wiedzę potrzebną do wykonania zaplanowanego zadania. Kolejnym zadaniem kierownika IT jest poinformowanie członków zarządu o ich odpowiedzialności za wdrożenie NIS-2. Co istotne, do przestrzegania dyrektywy zobowiązują ich normy prawne.

Następny krok dotyczy zapewnienia bezpieczeństwa łańcucha dostaw. Najpierw należy dokonać przeglądu, a to wymaga czasu, ponieważ proces nie ogranicza się wyłącznie do analizy faktur zakupowych, bowiem nie za wszystko się płaci, co pokazuje chociażby przykład open source. Księgowi posługujący się tego rodzaju oprogramowaniem ponoszą większe ryzyko naruszenia danych aniżeli ich koledzy korzystający z aplikacji komercyjnych.

W następnym etapie trzeba zadbać o certyfikaty bezpieczeństwa. W tym celu należy zadać pytanie – „czy ja lub moja firma wytwarzamy produkt, który musi mieć certyfikat bezpieczeństwa, czy też mam obowiązek kupować tylko produkty, które są odpowiednio certyfikowane?”

W różnych branżach istnieją specyfikacje określające, że firmy mogą nabywać jedynie

certyfikowane produkty z określonej kategorii. Niemniej obecnie brakuje odpowiednich przepisów prawnych regulujących tego rodzaju kwestie. Najbardziej znany jest tutaj przypadek budowy komórkowych sieci 5G, znany również jako Lex Huawei.

Mam wątpliwości, czy lista pozostanie tak krótka w przyszłości. Niemniej jednak działy zaopatrzenia powinny się na to przygotować, a firmy powinny z wyprzedzeniem sprawdzić, co musiałyby zrobić, aby uzyskać odpowiedni certyfikat bezpieczeństwa dla swoich produktów. Więc jeśli klienci nie mogą już kupować moich produktów z powodu braku certyfikatu, jest to poważny problem ekonomiczny – tłumaczy Matthias Żukowski.

Jakie certyfikaty są użyteczne z punktu widzenia NIS-2

Unia Europejska wykazuje w ostatnich latach zwiększoną aktywność w zakresie tworzenia prawa, odnoszącego się do kwestii cyberbezpieczeństwa. W 2016 roku wprowadziła dyrektywę NIS, zaś rok temu NIS-2. Ważną rolę spełnia powołana w 2004 roku Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), działająca na rzecz osiągnięcia wysokiego wspólnego poziomu bezpieczeństwa IT w Europie. ENISA oferuje system certyfikacji, obecnie najbardziej zaawansowany w zakresie Wspólnych Kryteriów (międzynarodowe normy dotyczące oceny bezpieczeństwa informacji).

W procesie certyfikacji wiele firm musi skorzystać ze wsparcia zewnętrznego oraz zaplanować dodatkowe wydatki, ponieważ taka usługa nie jest bezpłatna. Ponadto nabywcy produktów, które wkrótce będą podlegać obowiązkowi certyfikacji, powinni przygotować się na rosnące koszty, ponieważ producenci z pewnością przerzucą na nich koszty związane z tym procesem.

Certyfikacja i co dalej?

Bardzo ważnym tematem w kontekście NIS-2 jest proces raportowania w odniesieniu do sytuacji kryzysowych IT. Bardzo przydatne mogą być tutaj konsultacje z inspektorem ochrony danych. W dalszej fazie nowa dyrektywa przewiduje format wymiany danych na temat cyberzagrożeń. Przedsiębiorstwa powinny skorzystać z okazji, jaką jest wdrożenie NIS-2, aby poprawić stan ogólnego zarządzania ryzykiem.

– Doradzam każdej firmie, aby zajmowała się NIS-2 szczegółowo i na wczesnym etapie, bowiem jest to procesy długotrwały, a cyberprzestępcy też nie śpią. Wykorzystają każdą okazję, aby zaatakować organizację. – podsumowuje Matthias Zuchowski.

——-

www.GDATA.pl

Bezpieczeństwo i higiena pracy a cyfryzacja procesów

Bezpieczeństwo i higiena pracy są bardzo ważnym obszarem w działaniu każdej organizacji.

Jednak z perspektywy bardzo modnej obecnie cyfryzacji, zagadnienia BHP są zwykle pomijane podczas budowania strategii cyfryzacji i określania zakresu wdrożeń systemów IT.  

W praktyce zagadnienia i regulacje BHP (HSE) są wprost powiązane ze wszystkimi aspektami działania organizacji. Jednak z perspektywy rozwiązań IT jest to obszar zazwyczaj oddzielony od systemów obsługujących procesy operacyjne przedsiębiorstwa. Takie podejście sprzyja silosowaniu obszaru BHP, co w efekcie powoduje, że potrzeby w zakresie cyfryzacji tego obszaru nie są szeroko uwzględniane podczas wdrożeń systemów IT, a dane dotyczące bezpieczeństwa pracy nie są efektywnie przekazywane do obszaru BHP w celu automatyzacji ich analizy i przetwarzania. 

Przykładem takiego, krytycznego z punktu widzenia bezpieczeństwa, obszaru operacyjnego są procesy utrzymania ruchu i utrzymania majątku. Procesy te mają ogromne znaczenie dla firm np. z branż produkcyjnych, górniczych czy transportowych, w szczególności posiadających rozbudowane instalacje i duże liczby obiektów wymagających utrzymania i nadzoru.

Procesy utrzymania ruchu mają ogromny wpływ na bezpieczeństwo pracy oraz same wymagają nadzoru podczas ich realizacji z perspektywy zapewnienia bezpieczeństwa osób wykonujących działania utrzymaniowe. Procesy te, właściwie prowadzone, mają również wpływ na ograniczenie potencjalnych zagrożeń. Pomimo tego, systemy informatyczne dla obszaru utrzymania ruchu i majątku (CMMS i EAM) powszechnie oferują jedynie ograniczone funkcje i wspierają tylko podstawowe zadania operacyjne typu rejestracja działań utrzymaniowych, transakcje magazynowe związane z utrzymaniem, czy analizę awaryjności urządzeń z perspektyw kosztów.

Zazwyczaj, całkowicie pomija się w tych systemach aspekty związane z BHP, w szczególności:

  • Dokumentowanie działań utrzymaniowych i zbieranie danych w zakresie wymaganym przez procedury BHP;
  • Analizę ryzyka i zagrożeń;
  • Rejestrację incydentów związanych z bezpieczeństwem pracy;
  • Zarządzanie zmianą konfiguracji urządzeń z uwzględnieniem wymogów bezpieczeństwa;
  • Obsługę zezwoleń na pracę;
  • Zarządzanie separacją serwisowanych urządzeń od źródeł energii elektrycznej i innych mediów w celu zapewnienia bezpieczeństwa.

Zagadnienia BHP często „wyrzuca” się do odrębnych modułów, gdzie rejestruje się dane i prowadzi działania oddzielnie od systemu utrzymania ruchu, bez systemowego powiązania.

Taki stan rzeczy niesie ze sobą wiele ryzyk i ograniczeń. Systemy IT, obsługujące obszar remontów i utrzymania majątku, nie wymuszają realizacji zadań zgodnie z wymaganiami procedur bezpieczeństwa, rejestrowania wymaganych przez te regulacje danych oraz zapewnienia adekwatnych analiz dotyczących zagrożeń. W efekcie wymagania wynikające z regulacji BHP są nie scyfryzowane, obsługiwane odrębnie, nieautomatycznie, a dane jakie są potrzebne w obszarze bezpieczeństwa bywają niekompletne i nieaktualne oraz nie powiązane z rzeczywistymi działaniami utrzymaniowymi.

Utrudnia to organizacjom zapewnienie zgodności z regulacjami prawnymi oraz wewnętrznymi procedurami dotyczącymi BHP. Powoduje większe ryzyko związane z niespełnieniem tych wymagań. Osoby odpowiedzialne za obszar BHP nie uzyskują wsparcia systemowego w nadzorowaniu działań personelu zgodnie z regulacjami bezpieczeństwa i higieny pracy, co ma wpływ na wzrost ryzyka ich pracy oraz pracochłonności.

Źródłem tego problemu jest traktowanie obszaru utrzymania ruchu i obszaru BHP, jako odrębnych, już podczas zakupu systemów IT do zarządzania SUR (CMMS/EAM). Z tego powodu potrzeby obszaru BHP nie są uwzględniane w wymaganiach i nie są zaspokajane podczas wdrożenia. Osoby odpowiedzialne za utrzymanie ruchu/majątku skupiają się na podstawowych funkcjach operacyjnych starając się zautomatyzować działania dla nich najistotniejsze. Z tego powodu inne obszary, takie jak BHP nie otrzymują żadnej wartości dodanej z wdrożenia systemu typu CMMS/EAM i tracą szansę na realną cyfryzację oraz integrację informacyjną obszaru BHP z procesami operacyjnymi.

Co oferuje nowoczesny system CMMS/EAM w zakresie wsparcia obszaru BHP

Tymczasem nowoczesne rozwiązania EAM takie jak IFS Ultimo potrafią kompleksowo wesprzeć wymagania BHP w ramach realizacji działań utrzymania ruchu i utrzymania majątku. Dzieje się to w sposób naturalny i zintegrowany. Przez co wymagania BHP nie są tylko dodatkowymi procedurami zapisanymi i raportowanymi gdzieś w „systemie BHP”, ale stają się naturalnym elementem prac utrzymaniowych i serwisowych. Wpływają one na konfigurację systemu remontowego oraz zakres zbieranych i analizowanych danych. Dzięki temu uzyskujemy rzeczywistą cyfryzację w obszarze BHP (zintegrowanie z operacjami utrzymania) i realne wsparcie dla tego obszaru.

Zadania i funkcje jakie realizuje IFS Ultimo w obszarze BHP to na przykład:

  • Rejestracja informacji i uwzględnianie ograniczeń wynikających z wytycznych dla bezpieczeństwa pracy

Podczas realizacji operacji związanych z utrzymaniem ruchu np. zadań remontowych, system pozwala rejestrować dane wymagane przez procedury BHP np. wymaganą dokumentację. Dodatkowo system pozwala na weryfikację i rejestrację faktu spełnienia, podczas realizacji prac, zdefiniowanych w zakresie bezpieczeństwa ograniczeń np. wymagane kompetencje personelu, zezwolenia na realizację prac.

  • Rejestracja i analiza incydentów bezpieczeństwa

System pozwala na łatwą rejestrację zgłoszeń incydentów (np. wypadków) lub zdarzeń, które groziły wypadkiem. Pozwala to na powiązanie pomiędzy incydentami, a sprzętem i działaniami, które wywołały incydent oraz pomiędzy incydentami, a działaniami następczymi.

System umożliwia osobom raportującym incydent na śledzenie postępów działań związanych z obsługą incydentu, co zwiększa zaangażowanie i chęć do raportowania. Pozwala to koncentrować się na redukcji ryzyka, uczyć się na podstawie incydentów lub sytuacji grożących wypadkiem, zmniejszać liczbę incydentów, ograniczać wpływ incydentów oraz rejestrować, analizować i monitorować incydenty.

  • Zarządzanie zmianami w konfiguracji

System realizuje procesy zmian w maszynach i urządzeniach z uwzględnieniem wymagań bezpieczeństwa. Pozwala to na między innymi: ustrukturyzowany proces zarządzania zmianą, zastosowanie standardowych list kontrolnych dla weryfikacji zmian, dzięki którym ryzyko pominięcia wymagania jest mniejsze, cyfrowe zatwierdzanie i odbiór zmian umożliwiające identyfikację osób zatwierdzających. Dzięki temu uzyskuje się szereg korzyści z perspektywy bezpieczeństwa pracy np.: koncentrację procesu na redukcji ryzyka, analizę struktury zmian do wdrożenia i konsekwencji tych zmian dla bezpieczeństwa, procedurę gwarantującą, że przy każdej modyfikacji zostaną wykonane i zarejestrowane wszystkie niezbędne działania dotyczące oceny wymogów BHP i wystarczającej redukcji ryzyk.

  • Analiza ryzyka

Funkcje te pozwalają oceniać ryzyko w szczególności dla prac wysoce niebezpiecznych, ponadto pozwalają np. zweryfikować czy wprowadzono analizę ryzyka do zezwoleń na prace.

  • Obsługa Lockout Tagout.

System pozwala na sterowanie i weryfikację, czy wszystkie warunki odłączenia urządzenia od instalacji elektrycznych są spełnione przed zatwierdzeniem zezwoleń na prace na instalacji oraz umożliwia weryfikację czy wszystkie zadania zostały zakończone i zamknięte przed powtórnym podłączeniem instalacji. System może być integrowany z automatyką w celu pobierania danych wprost z systemów sterujących odłączeniem i podłączeniem instalacji. Poprawia to bezpieczeństwo pracy i umożliwia pełen nadzór.

Wskazane funkcje to tylko cześć możliwości IFS Ultimo wspierających obszar BHP przy procesach utrzymania ruchu i majątku. Mając na uwadze jak duże wsparcie zapewnia ten system specjalistom odpowiedzialnym za bezpieczeństwo warto rozważyć jego wdrożenie. Żeby tego typu funkcje były uwzględniane przy zakupie systemów typu CMMS/EAM osoby odpowiedzialne za obszar BHP w firmie powinny współpracować z obszarem utrzymania ruchu przy tworzeniu wymagań, a obszar utrzymania ruchu powinien takie wymagania wobec systemu uwzględniać.

Bartłomiej Żak, Business Consulting Director