Zarządzanie umowami w firmie

Zarządzanie umowami w firmie jest często niedoceniane lub pomijane na rzecz innych dokumentów. Warto jednak zwrócić uwagę na istotność tej dziedziny zarządzania, zwłaszcza w kontekście optymalizacji procesów. W dzisiejszym artykule przyjrzymy się temu, dlaczego zarządzanie umowami w organizacji jest ważne oraz jakie korzyści może przynieść wdrożenie odpowiedniego programu zarządzania umowami.

Jeżeli mówimy o dokumentach w firmie, to z reguły myślimy o fakturach czy pismach przychodzących. Czasami o innych dokumentach finansowych typu dokumenty magazynowe czy zamówienia. Umowy w tym kontekście często są pomijane, bo jest ich mało, więc większość potencjalnych użytkowników uważa, że szkoda czasu na wdrażanie systemu do zarządzania umowami. To poważny błąd!

Sprawne zarządzanie umowami to jeden z kluczowych elementów dobrego zarządzania firmą. Wiedza na temat aktualnych i planowanych umów jest kluczowa na każdym szczeblu zarządzania, od poziomu kierownika zespołu do prezesa zarządu. Dzięki aplikacji do zarządzania umowami szybko można uzyskać informacje o obowiązujących umowach, stopniu ich realizacji czy terminie zakończenia. Można też kontrolować zmiany w zapisach umowy poprzez ewidencjonowanie aneksów i cesji.

Przed wdrożeniem systemu lub aplikacji do zarządzania umowami należy zdecydować, jaki aspekt zarządzania umowami nas interesuje oraz jaka szczegółowość jest niezbędna do prawidłowej ewidencji umów. Zależy to od wielkości organizacji, sposobu zarządzania przepływem informacji czy w końcu od ilości umów, które są procesowane. Ogólnie można podzielić proces zarządzania umowami na cztery główne podprocesy:

  1. Przygotowanie umowy. Na tym etapie w firmie pojawiła się potrzeba zawarcia nowej umowy. Przed jej podpisaniem konieczne jest jednak uzgodnienie szczegółów pomiędzy różnymi działami, zatwierdzenie zapisów umowy przez przełożonych, weryfikacja umowy w dziale prawnym a w końcu uzgodnienia z księgowością i uwzględnienie umowy w planie finansowym
  2. Negocjowanie umowy. Na tym etapie istotny jest kontakt z potencjalnym kontrahentem. Umowa krąży między naszą firmą a firmą kontrahenta, pojawiają się kolejne wersje. Ważne jest zapanowanie nad tą korespondencją, czyli prawidłowe zarządzanie wersjami umowy, scalanie zmian, praca wspólna nad dokumentem. Cały czas konieczna jest interakcja z działem prawnym czy księgowością, a na koniec konieczna jest akceptacja umowy przez przełożonych. W tym procesie warto również pamiętać o implementacji podpisu elektronicznego, który w znaczący sposób ułatwia podpisanie umowy przez obie strony.
  3. Wykonanie umowy. Gdy w końcu zamknęliśmy negocjację i podpisaliśmy umowę, przyszedł czas na jej realizację. Jeżeli jest to prosta umowa na dostarczenie partii towaru, to z reguły nie ma z tym problemu, ale jeżeli mamy umowę na sukcesywną dostawę lub umowę rozciągniętą w czasie to sprawny system do zarządzania umowami staje się koniecznością. W tym etapie istotne staje się powiązanie umowy z fakturami, by na bieżąco monitorować stan realizacji umowy. Warto też ustawić alerty, które przypomną o zbliżającym się końcu umowy, przekroczeniu limitów wartości z umowy itp.
  4. Zarządzanie zmianą. Umowa, w trakcie swojego trwania, może się zmieniać. Możemy podpisywać aneksy czy cesje zmieniające czas trwania umowy, jej wartość czy nawet kontrahenta. Dobrze zaprojektowany system do zarządzania umowami powinien pozwalać na zarządzanie całą strukturą dokumentów wraz z wizualizacją zmian na dokumencie bazowym.

Jak widzimy, kompleksowy system do zarządzania umowami w organizacji wymaga wdrożenia wielu elementów odpowiedzialnych za poszczególne etapy procesu. Na szczęście nie wszystkie etapy są niezbędne. Wybierając system zarządzania umowami, powinniśmy zdecydować, które elementy są dla nas istotne. Możemy ograniczyć wdrożenie jedynie do obsługi realizacji umów lub skoncentrować się tylko na przygotowaniu umowy. Niezależnie od tego, co wybierzemy, system pomoże nam zapanować nad umowami.

Powyższe opisy poszczególnych etapów procesu są jedynie zarysem możliwości współczesnych systemów zarządzania umowami. Do ich pełnego opisu potrzeba znacznie więcej miejsca.

Wdrożenie warto rozpocząć od wybrania modułu, który jest nam najbardziej potrzebny. Z reguły jest to moduł ewidencji i realizacji umów. Dzięki niemu możemy kontrolować stan podpisanych i aktywnych umów. Systemowe przypomnienia zapewniają, że na pewno nie zapomnimy o kończącej się umowie telekomunikacyjnej czy na dostawę energii. Dodatkowo poprzez powiązanie z innymi dokumentami księgowymi, takimi jak faktury, zamówienia czy protokoły odbioru możemy kontrolować koszty związane z umową, terminy płatności czy harmonogram realizacji umowy. Dobrze zbudowany system uprawnień pomaga na dystrybucję umów w gronie upoważnionych pracowników. Każdy z nich ma po prostu dostęp do jednolitego repozytorium umów, w którym może wyszukać po różnych kryteriach, takich jak kontrahent, kwota, data czy słowo kluczowe właściwy dokument. Wersja elektroniczna umowy, zwłaszcza podpisana elektronicznie, stanowi wystarczające archiwum dla tego typu dokumentów. Nawet skany dokumentów przechowywane w systemie są wystarczające do bieżącej pracy, a dzięki nim możemy papierowe oryginały przechowywać w bezpiecznym miejscu.

Jeżeli już mamy wdrożone procesy ewidencji i realizacji umów to możemy wdrażać kolejne moduły. Jeżeli mamy rozbudowany proces opiniowania i zatwierdzania umów – warto wdrożyć jego wersję zaimplementowaną w systemie zarządzania umowami. Mamy wtedy pełną kontrolę nad procesem opiniowania, wszystkie czynności i opinie są na bieżącą widoczne. System przechowuje pełną historię pracy z dokumentem umowy. Ryzyko błędu czy pomyłki ze strony użytkownika jest ograniczone. Dodatkowo wybrane osoby, takie jak inicjator procesu, kierownictwo czy księgowość ma pełny podgląd co się dzieje z dokumentem. Warto też zwrócić uwagę na dodatkowy aspekt procesu przygotowywania umów. Możemy go zintegrować z procesem planowania i zarządzania budżetem. Wszystkie zainteresowane komórki – merytoryczna, księgowość, zarząd – mają ciągły wgląd w budżet i mogą umiejscowić projektowaną umowę w planie finansowym.

Proces negocjowania umowy warto wdrożyć w sytuacji, gdy obydwie strony posługują się podpisem elektronicznym. Pełna automatyzacja procesu i wyeliminowanie obiegu papierowego znacząco skraca czas potrzebny na podpisanie umowy. Dodatkowo przy wymianie elektronicznych wersji, podobnie jak przy przygotowaniu wewnętrznym umowy, możliwość śledzenia zmian i kontrolowania na bieżąco stanu umowy znacząco redukuje możliwość pomyłki czy błędu. Zresztą wdrożenie tego modułu bez modułu wewnętrznego przygotowania umowy mija się z celem. Dopiero razem oba te procesu pokazują swoją siłę, redukując nakład pracy potrzebny na uzgodnienie umowy.

Ostatni moduł, czyli zarządzanie cyklem życia umowy, wdrażany jest z reguły w organizacjach, które potrzebują przetwarzać setki umów i w których zmiany umów są na porządku dziennym. Ten proces jest najbardziej skomplikowany i z reguły najtrudniejszy do wdrożenia. Zakłada on budowę całej struktury dokumentów od dokumentu bazowego (umowy) przez wszystkie dokumenty pochodne (aneksy, cesje). Dodatkowo bardzo często na bazie tych dokumentów buduje się wirtualny dokument pokazujący umowę po zmianach. Chodzi o to, by osoba czytająca umowę miała zawsze dostęp do najnowszej wersji i nie musiała ręcznie nanosić dziesiątek poprawek na umowie pierwotnej, a jednocześnie by zachować pełną historię wersji dokumentów. W przypadku dużych, długoletnich umów, do których jest kilkanaście aneksów, tylko dzięki wdrożeniu systemu zarządzania umowami udaje się zapanować nad zmianami. Do tego wszystkiego należy dodać, że proces zarządzania cyklem życia umowy, wdrażany jako ostatni w systemie zarządzania umowami, korzysta również z modułów przygotowywania i negocjowania umowy, a także jej realizacji. Mamy więc system, w którym przechowywana jest cała wiedza o umowie – od momentu wniosku o podpisanie umowy, przez wszystkie uzgodnienia aż po realizację na podstawie faktur. I to dla każdego dokumentu, czyli umowy podstawowej, aneksu czy cesji.

Wsparcie dla utrzymania ruchu

W obliczu, gdzie tempo zmian jest nieustannie wysokie, a oczekiwania klientów ciągle ewoluują, efektywne zarządzanie procesami produkcyjnymi staje się kluczowym elementem sukcesu dla firm. W ramach tych procesów, jednym z najważniejszych obszarów jest utrzymanie ruchu (Maintenance Management), które pełni fundamentalną rolę w zapewnieniu niezawodności, efektywności i ciągłości operacyjnej maszyn i urządzeń produkcyjnych.

Zakłady produkcyjne zatrudniają szereg osób odpowiedzialnych za prawidłowe utrzymanie ruchu, dlatego poszczególne działy muszą mieć stały, nieskrępowany i łatwy dostęp do najistotniejszych informacji. Wdrożony system CMMS powinien być intuicyjny oraz łatwy w nawigacji, tak aby zarówno mechanicy, technicy, jak i operatorzy maszyn nie mieli żadnych wątpliwości co do prezentowanych raportów i mogli z nich korzystać bez zbędnej zwłoki.

Niezmiernie istotną cechą rzetelnego systemu CMMS jest jego elastyczność działania. Wprowadzanie nowych technologii zarówno w zakresie procesów produkcyjnych, jak i w zakresie oprogramowania powinno iść w parze ze sprawną rozbudową nowych funkcji CMMS. Warto także pamiętać o szybkim wprowadzaniu zmian na kontach poszczególnych użytkowników. Uzyskanie pożądanych dostępów powinno odbywać się bez zbędnych opóźnień celem utrzymania dotychczasowego poziomu organizacji pracy.

Simply Mobile stanowi nieocenione wsparcie dla liderów rozmaitych obszarów produkcji, operatorów maszyn oraz techników utrzymania ruchu. System CMMS pozwala na łatwe zgłaszanie awarii z poziomu linii produkcyjnej, co znacznie skraca czas niezbędny do przywrócenia ciągłości pracy firmy. Istotna może okazać się również funkcja przypisywania zadań do poszczególnych osób. Status ich realizacji można sprawdzić za pomocą stosownego modułu. Co więcej, osoba odpowiedzialna za ich wykonane ma możliwość szybkiego poinformowania przełożonego o ewentualnych brakach magazynowych spowodowanych zużyciem materiałów niezbędnych do sfinalizowania powierzonego przedsięwzięcia.

System Simply CMMS umożliwia prowadzenie szerokich analiz na podstawie dostępnych raportów, jak i dedykowanych zestawień

  • Zlecenia i zgłoszenia
  • Koszty pracy i części
  • Czas pracy
  • Zakupy
  • Faktury
  • Zestawienia plac planowych
  • Harmonogramy pracowników

Realizacja produkcji w PROXIA MES

W dzisiejszym dynamicznym świecie produkcji, gdzie zmiany zachodzą w tempie niezwykle szybkim, efektywne zarządzanie procesami produkcyjnymi staje się kluczowym elementem sukcesu dla firm w różnych branżach. Nowoczesne technologie, takie jak systemy MES (Manufacturing Execution Systems), odgrywają coraz istotniejszą rolę w umożliwianiu firmom skutecznego monitorowania, kontrolowania i optymalizowania ich działań produkcyjnych.

Różne branże wymagają różnych rozwiązań, a nawet w obrębie jednej branży żadne dwie firmy nie są identyczne. Różnią się one maszynami i urządzeniami, systemami i procesami. Rozwiązania MES muszą być dostosowane do potrzeb klienta i wdrażane zgodnie z jego wymaganiami.

Oprogramowanie MES PROXIA jest zaprojektowane jako standardowe oprogramowanie o maksymalnej zdolności integracyjnej, które spełnia najwyższe wymagania wydajnościowe i umożliwia przejście do przemysłu 4.0. Przedsiębiorstwo może liczyć na indywidualne dostosowanie i rozszerzenie swojego MES.

Poprzez połączenie wszystkich poziomych i pionowych struktur procesowych z platformami komunikacyjnymi i interfejsami oprogramowania, tworzymy spójne rozwiązanie, które bezproblemowo integruje zewnętrzne systemy oprogramowania, takie jak aplikacje ERP i PPS, oraz zakład produkcyjny z wszystkimi maszynami i urządzeniami.

Teraz, w obliczu wyzwań produkcji, przedsiębiorstwo potrzebuje aktualnego przeglądu zasobów, aby móc podjąć najlepsze decyzje. Ustrukturyzowane zarządzanie projektem zapewnia płynną i przede wszystkim szybką implementację – od przeniesienia istniejących danych produkcyjnych, komunikacji z systemami ERP/PPS oraz podłączenia i integracji maszyn i urządzeń, aż do indywidualnych dostosowań oprogramowania w funkcjach i interfejsach.
Najważniejsze cechy i korzyści:

  • Optymalne rozwiązania dla specyficznego zastosowania MES;
  • Centralny przegląd całej produkcji;
  • Transparentna spójność w całym procesie planowania;
  • Planowanie zapotrzebowania na materiały oraz personel na podstawie kwalifikacji;
  • Symulacja różnych scenariuszy jako bezpieczna podstawa do podejmowania decyzji;
  • Zwiększenie terminowości dostaw poprzez poprawę elastyczności w produkcji;
  • Optymalizacja zapasów magazynowych i obrotowych;
  • Elastyczność w kształtowaniu modeli czasu pracy i optymalne planowanie zmian.

Ransomware 2024: jak walczyć z cybergangami

Ubiegły rok był owocny dla gangów ransomware. Natomiast wielu szefów odpowiedzialnych za bezpieczeństwo IT chciałoby o nim jak najszybciej zapomnieć. Co zrobić, aby na koniec 2024 roku mieli oni więcej powodów do radości?

Choć oprogramowanie ransomware nie jest nowym zagrożeniem (jego początki sięgają 1989 roku), nieustannie destabilizuje funkcjonowanie szpitali, hoteli, stacji benzynowych, sklepów spożywczych, a nawet linii lotniczych. Dane napływające od dostawców systemów bezpieczeństwa IT nie napawają optymizmem. Według raportu „Cyberbezpieczeństwo w liczbach” w styczniu ubiegłego roku na całym świecie 66% firm padło ofiarą ransomware.

Jednak takie zestawienia nie oddają skali problemu, bowiem ofiary ataków starają się, aby informacje o incydentach nigdy nie ujrzały światła dziennego. Co gorsza, większość ofiar płaci okup za odszyfrowanie danych. Jak wynika z badania Splunk aż 4 na 5 przyznało się do zapłacenia haraczu cyberprzestępcom.

Napastnicy, aby zwiększyć skuteczność, sięgają nowe metody. W ubiegłym roku były to ataki na łańcuchy dostaw. Szczególnie dokuczliwy okazał się MoveIt. Gang ransomware Clop znalazł lukę w aplikacji do przesyłania plików zarządzanych przez oprogramowanie Progress Software. Na liście ofiar znalazły się agencje rządowe USA, BBC, British Airways czy władze kanadyjskiej prowincji Nowa Szkocja. Analitycy oszacowali, że MoveIt był odpowiedzialny za ponad 600 naruszeń.

Gangi ransomware nie omijają Polski. Pod koniec ubiegłego roku miał miejsce jeden z najgroźniejszych incydentów – wyciek danych pacjentów ALAB Laboratoria, jednej z największych ogólnopolskich sieci laboratoriów medycznych. Do sieci dostały się wyniki badań przeprowadzonych przez laboratorium w ciągu ostatnich kilku lat. Przestępcy, którzy twierdzą, że zdobyli ponad 230 GB danych, udostępniali dane w kilku próbkach – w listopadzie opublikowali dane z trzech przychodni, następnie dane pacjentów z innych przychodni, w kolejnym kroku pojawiły się dane nawet z listopada 2015, a z końcem roku nadano tym informacjom bardziej uporządkowaną formę. Dane podzielono na katalogi, których czterocyfrowa nazwa była początkiem numeru PESEL, co umożliwia sprawdzenie pojedynczej osoby bez konieczności pobierania gigabajtów danych. Wyciek objął nie tylko dane medyczne, ale także osobowe pracowników ALAB Laboratoria. Pozyskane przez cyberprzestępców informacje mogą posłużyć do przeprowadzenia spersonalizowanych ataków socjotechnicznych.

  • Jeśli przekazywaliśmy dane firmie, w której doszło do ataku ransomware, najbezpieczniej jest założyć, że nasze dane wyciekły i wzmożyć czujność w następnych latach. Kiedy otrzymamy telefon, bądź informację, która ma na celu zweryfikowanie czy potwierdzenie naszych danych, bądź skłonienie do innych natychmiastowych działań, warto wziąć głęboki oddech i nie działać pod wpływem impulsu. Jednym ze sposobów weryfikacji jest wyszukanie oficjalnej strony kontaktującej się z nami instytucji i wykonanie telefonu, bądź napisanie e-maila na dane podane na jej stronie. – mówi Robert Dziemianko, Marketing Manager w G DATA Software.

Gangi ransomware uderzą jeszcze mocniej

Dostawcy systemów bezpieczeństwa IT przy współpracy z organami rządowymi deklarują działania mające na celu powstrzymanie fali ataków ransomware. Pewnego rodzaju pocieszeniem może być spadająca liczba unikalnych rodzin oprogramowania ransomware. W 2022 roku było ich 95, a rok później już tylko 45. Niemniej część specjalistów twierdzi, że nie ma się z czego cieszyć, ponieważ hakerzy postawili na najbardziej sprawdzone i najskuteczniejsze rozwiązania.

  • Same deklaracje producentów czy osób odpowiedzialnych za cyberbezpieczeństwo to za mało, żeby zastopować gangi ransomware, tym bardziej, że w bieżącym roku nie zwolnią one tempa. Wręcz przeciwnie. Incydent MoveIt zachęci ich do intensyfikacji ataków na łańcuchy dostaw. Co gorsza, mamy do czynienia z bardzo dobrze zorganizowanymi grupami przestępczymi. Widać to chociażby na przykładzie Ransomware as a Service. Ten model pozwala cyberprzestępcom korzystać z platformy dostarczającej nie tylko niezbędny kod oprogramowania, ale również infrastrukturę operacyjną do realizacji kampanii – tłumaczy Robert Dziemianko.

W 2024 roku poza kontynuacją ataków na łańcuchy dostaw, należy spodziewać się incydentów wykorzystujących luki w środowisku chmurowym oraz sieciach VPN. Wszystko wskazuje na to, że gangi ransomware coraz częściej będą wykorzystywać do swoich ataków generatywną sztuczną inteligencję. W praktyce oznacza to bardziej zaawansowane kampanie phishingowe, będące jednym z trzech wektorów najczęściej używanych do uzyskania dostępu w atakach ransomware, dwa pozostałe to wykorzystanie luk bezpieczeństwa oraz protokół Windows Remote Desktop.

Wraz z rozwojem ataków ransomware ewoluują formy wymuszeń. W przeszłości gangi ograniczały się do szyfrowania informacji, a następnie żądały okupu za klucz deszyfrujący. Następnie pojawiło się tak zwane podwójne wymuszenie, polegające na tym, że napastnicy eksfiltrują dane do osobnej lokalizacji. Kolejnym krokiem jest potrójne wymuszenie, czyli groźba upublicznienia danych, jeśli ofiara odmówi zapłaty. Wiele kontrowersji wzbudza płacenie haraczu. Na ogół panuje przekonanie, że nie jest to dobra praktyka, między innymi dlatego, że znane są przypadki, kiedy ofiara zapłaciła okup, zaś napastnicy nie odszyfrowali danych.

  • Jeśli ofiara zapłaci, szantażysta może skorzystać i ponownie zaszyfrować pliki, a po pewnym czasie ponownie aktywuje dobrze ukryte części złośliwego oprogramowania. Nie wspominając już o tym, że oszustwo pozostaje dochodowe dla napastników, a tym samym wzmacnia ich oraz zachęca do kolejnych działań. – ostrzega Robert Dziemianko.

Zasilane środkami z okupów gangi ransomware rozszerzają swój arsenał. W związku z tym firmy powinny robić to samo, inwestując w zaawansowane technologie ochrony. W przypadku średnich i dużych przedsiębiorstw warto rozważyć zakup systemów EDR (Endpoint Detection and Response) bądź XDR (Extended Detection and Response) Zastosowanie rozszerzonego wykrywania i reagowania może pomóc organizacjom zidentyfikować potencjalne ryzyko. Nie mniej ważną linią obrony jest backup. Specjaliści zalecają regularne tworzenie kopii zapasowych na dyskach sieciowych, zewnętrznych dyskach twardych lub w chmurze. Po każdej operacji trzeba pamiętać o rozłączeniu połączenia z nośnikiem danych lub dyskiem sieciowym – w przeciwnym razie istnieje ryzyko zaszyfrowania wszystkich kopii zapasowych.

Nie można też zapominać o podstawowych czynnościach, takich jak aktualizacja oprogramowania oraz edukacja pracowników. Przy czym w tym drugim przypadku warto zastosować mniej konwencjonalne metody w postaci specjalistycznych szkoleń. Na przykład platforma edukacyjna Security Awareness firmy G DATA zawiera 36 opracowanych przez ekspertów materiałów z zakresu świadomości przestrzegania zasad bezpieczeństwa. Ich treść bazuje na realnych przykładach ataków oraz spotykanych zagrożeń i jest cały czas aktualizowana.