Czas na Enterprise Software House

O tym, czym jest Enterprise Software House, i jaką wartość może wnieść dla polskich firm, rozmawiamy z Wojciechem Paczkowskim, Wicedyrektorem ds. Rozwoju Oprogramowania w All for One Poland.

Pracujesz od lat w firmie, która w Polsce kojarzona jest przede wszystkim z systemami SAP. Skąd w All for One Poland idea Enterprise Software House?

Rozwój oprogramowania na zamówienie to dla nas nic nowego, robimy to od wielu lat. Na początku było to przede wszystkim tworzenie dla klientów rozszerzeń standardu SAP. Od ponad dekady rozwijamy też własne produkty chmurowe, jak choćby portal samoobsługi pracowniczej BeeOffice czy platformę ECM do digitalizacji procesów.

Dzięki temu zbudowaliśmy zespoły deweloperów specjalizujących się w technologiach takich jak Node.js, React, Java czy .NET. Mamy w tej chwili na pokładzie ponad 100 programistów i testerów. Dodajmy do tego DevOps-ów, architektów i dziesiątki konsultantów pracujących w ABAP. Czyli całkiem spory software house… Dlatego w tym roku postanowiliśmy spiąć te kompetencje pod szyldem Enterprise Software House.

Ale software house’ów w Polsce jest już mnóstwo. Dlaczego jest potrzebny jeszcze jeden?

Wierzymy, że możemy zaoferować naszym klientom unikalną wartość. Tą wartością jest połączenie kompetencji typowego software house’u, który tworzy oprogramowanie szyte na miarę, z umiejętnością działania w środowisku dużych przedsiębiorstw.

W świecie enterprise zbudowanie świetnej aplikacji dla firmy to nie wszystko. Kiedy klientem jest międzynarodowa korporacja ze skomplikowanym środowiskiem IT, trzeba uwzględnić masę dodatkowych kontekstów. Bezpieczeństwo, złożony system uprawnień, zagadnienia compliance, integracja z innymi elementami korporacyjnej układanki IT, wreszcie wyzwania organizacyjne… Na końcu dostarczone oprogramowanie musi być też łatwe w utrzymaniu, nie tylko do zakończenia fazy hypercare.

Dodam do tego jeszcze banalną rzecz. Większość dużych firm na świecie korzysta z systemów SAP – jako platformy ERP, HR i nie tylko. Kiedy więc mówimy o wdrożeniu czy rozwoju istotnej aplikacji firmowej, prędzej czy później pojawia się temat jej zintegrowania z systemami SAP.

My to wszystko umiemy jako firma, która zjadła zęby na wdrażaniu SAP i tworzeniu produktów chmurowych.

Wierzymy, że możemy zaoferować klientom unikalną wartość – połączenie kompetencji typowego software house’u z umiejętnością działania w środowisku dużych przedsiębiorstw.

WOJCIECH PACZKOWSKI, WICEDYREKTOR DS. ROZWOJU OPROGRAMOWANIA, ALL FOR ONE POLAND

Z tego co mówisz wynika, że Enterprise Software House to oferta przede wszystkim dla międzynarodowych korporacji. A co z firmami w Polsce?

Liczy się nie lokalizacja firmy, lecz skala potrzeb w zakresie systemów. To oczywiście naturalne, że globalny koncern ma masę oprogramowania zbudowanego na swoje potrzeby. Ale mamy przecież także w Polsce firmy działające z dużym rozmachem, w których aplikacje backoffice czy frontoffice są dosłownie fundamentem rozwoju. Takie firmy jak Allegro, Żabka czy mBank to najoczywistsze przykłady.

Bywa też, że polskie oddziały grają pierwsze skrzypce w rozwoju oprogramowania na potrzeby koncernowe. I to nie tylko jako wydzielone IT Shared Service Centers, ale także niejako nieformalnie, uczestnicząc w projektach rozwoju IT na potrzeby globalne.

Dla jakich więc klientów już pracujecie?

Po pierwsze, są to międzynarodowe korporacje – duże firmy produkcyjne, handlowe i usługowe. Po drugie – polskie oddziały tychże, a także firmy z polskim kapitałem. Jest też trzecia grupa klientów, również będąca częścią świata enterprise – producenci oprogramowania biznesowego, którym pomagamy rozwijać ich produkty.

Czy Enterprise Software House dostarcza rozwiązania, projekty, czy zespoły?

Dobre pytanie… Pracujemy w takim modelu, jakiego oczekuje klient. Oczywiście najbardziej efektywne jest dostarczenie całego, już zgranego zespołu. Ale bywa, że zaczynamy od jednego eksperta, a klient z czasem decyduje się outsourcować u nas cały projekt. Mało tego, mamy klientów, u których równolegle realizujemy różne podejścia, w zależności od projektu.

Zdarza się też, że dużą część wymagań pokrywa już jeden z naszych produktów autorskich lub jego moduł. Wówczas mamy możliwość zaproponowania takiego rozwiązania jako fundament docelowego produktu.

Digitalizacja, automatyzacja, sztuczna inteligencja… Co na to Enterprise Software House w All for One Poland?

Nie tylko mówimy, ale i robimy. Mamy na swoim koncie dziesiątki projektów digitalizacji procesów zrealizowanych w ostatnich kilkunastu miesiącach. Bazujemy na różnych technologiach, bo i konteksty technologiczne naszych klientów są zróżnicowane. Może to być chociażby nasza platforma ECM, wykorzystana przykładowo do cyfryzacji teczek pracowniczych i obsługi procesów HR. Czasami rekomendujemy wdrożenie automatyzacji za pomocą botów – czyli którąś z technologii RPA (Robotic Process Automation).

Co do Artificial Intelligence, to po pierwszych doświadczeniach praktycznych z wdrożeń dla klientów zdecydowaliśmy się uruchomić inicjatywę AI Business Lab. To propozycja dla tych firm, które chcą przetestować z nami użycie sztucznej inteligencji do optymalizacji konkretnych scenariuszy biznesowych. Mamy otwarte projekty badawcze, na przykład do automatyzacji zarządzania zgłoszeniami serwisowymi, planowania czasu pracy i raportowania z SAP z wykorzystaniem chatbota. Zapraszamy wszystkich zainteresowanych do przetestowania rozwiązań.

Rozmawiał Grzegorz Grupiński, All for One Poland

[Aktualność pochodzi ze strony https://www.all-for-one.pl/]

Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne

W nowym 2024 roku firmy staną w obliczu coraz większych wyzwań związanych z bezpieczeństwem IT. Cyberprzestępcy wykorzystują sztuczną inteligencję do manipulowania tekstami, obrazami i głosami.

Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe trudności wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od fałszywych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub fałszywe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

– Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek. – mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.

Warto zauważyć, że choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.

Ewolucja zagrożeń

Prognozy wskazują, że autorzy złośliwego oprogramowania planują stworzenie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe strategie obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców  szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

Presja regulacyjna rośnie

Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się kluczowe, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Jednak wielu członków zarządu i kadry zarządzającej potrzebuje wsparcia, aby zgłębić temat i dobrze się w nim poruszać. W związku z tym, rosnące zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło.

– W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu. – mówi Robert Dziemianko, Marketing Manager w G DATA Software.

W 2024 r. zewnętrzna wiedza ekspercka w zakresie cyberbezpieczeństwa stanie się jeszcze ważniejsza

W związku z opisaną sytuacją, bezpieczeństwo IT pozostaje gigantycznym zadaniem dla firm. Ponieważ bardzo niewiele przedsiębiorstw ma możliwość zatrudnienia własnego specjalisty w każdym podobszarze, wiele firm korzysta ze wsparcia wyspecjalizowanych dostawców usług bezpieczeństwa IT. Rozwój ten będzie się nasilał w nadchodzących latach – również ze względu na rosnące wymogi prawne.

– Firmy potrzebują jasności w kwestii specyfikacji i harmonogramu wdrożenia NIS-2. Niemniej jednak nie mogą pozostawać bezczynne w oczekiwaniu na wejście w życie tych przepisów. Cyberprzestępcy nie czekają na nowe regulacje, dlatego firmy powinny już teraz zacząć zwiększać swoją odporność na cyberataki. Można to osiągnąć poprzez przeprowadzenie audytów bezpieczeństwa IT, wdrażanie wielopoziomowych zabezpieczeń sieciowych, szkolenia pracowników z zakresu cyberbezpieczeństwa oraz regularne aktualizacje oprogramowania w celu wyeliminowania luk w zabezpieczeniach. – mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense.

——-

www.GDATA.pl

Comarch gotowy na KSeF rozpoczyna kampanię telewizyjną!

Krajowy System e-Faktur zbliża się wielkimi krokami, jednak nie wszyscy przedsiębiorcy są przygotowani na zmiany w prawie. Comarch, jako dostawca systemów informatycznych zintegrowanych z KSeF, jest w pełni gotowy na nadchodzącą rewolucję, co ogłasza w najnowszym spocie telewizyjnym. Kampania ma na celu zwiększyć świadomość obowiązku e-fakturowania, a także poinformować o szerokiej gamie sprawdzonych systemów i usług informatycznych Comarch.

Z Krajowego Systemu e-Faktur przedsiębiorcy mogą korzystać dobrowolnie już od stycznia 2022 r.
To doskonały moment, aby zapoznać się z nadchodzącymi zmianami, ponieważ już 1 lipca 2024 r. obowiązek e-fakturowania z wykorzystaniem KSeF obejmie podatników VAT, którzy mają siedzibę lub stałe miejsce prowadzenia działalności w Polsce.

Krajowy System e-Faktur to kluczowy krok w digitalizacji polskiego biznesu i największa rewolucja w zakresie fakturowania. Od lat z sukcesem wprowadzaliśmy Klientów w wiele innych zmian i również na tę zmianę możemy pomóc im się przygotować, mówi Zbigniew Rymarczyk, Wiceprezes Zarządu Comarch SA, Dyrektor Sektora Enterprise Solutions.

Obowiązek wysyłania i odbierania faktur ustrukturyzowanych wymaga wprowadzenia zmian w dotychczasowych procesach w każdej firmie. Comarch dysponuje jednak kompleksowymi systemami, które mają ułatwić tę rewolucję polskim przedsiębiorstwom, niezależnie od ich wielkości czy branży.

Produkty Comarch obejmują m.in. linię systemów Comarch ERP do zarządzania zasobami firmy czy oprogramowanie Comarch EDI do elektronicznej wymiany dokumentów. Obydwa rozwiązania są w pełni zintegrowane z KSeF i dysponują funkcjami, które umożliwiają bezproblemową komunikację, w tym generowanie, uwierzytelnianie, wysyłkę oraz odbiór e-faktur. Producent zapewnia też o ich prostej, intuicyjnej obsłudze. Co istotne, rozwiązanie Comarch EDI KSeF wspiera także firmy, które korzystają z obcych systemów ERP.

Comarch to dziś największy polski dostawca oprogramowania. Od 30 lat zapewniamy dziesiątkom tysięcy firm sprawdzone rozwiązania informatyczne: zarówno biurom rachunkowym, dużym korporacjom, jak i średnim przedsiębiorstwom handlowym czy produkcyjnym. W 2024 r., kiedy w życie wejdzie obowiązek korzystania z Krajowego Systemu e-Faktur, będziemy kontynuować nasze wsparcie i wymianę danych zgodną z wymogami prawnymi, podkreśla Paweł Krupa, Product Manager – systemy FK/HR w Comarch.

Dodatkowo, aby ułatwić przedsiębiorcom dostosowanie się do zmian w fakturowaniu, eksperci Comarch przygotowali kompleksowy e-book – przewodnik „Jak przygotować firmę na KSeF?”.

Więcej o integracji z KSeF: https://www.comarch.pl/krajowy-system-e-faktur-ksef/

Obieg dokumentów magazynowych

Dlaczego sprawny obieg dokumentów magazynowych jest tak ważny?

Wraz z rozwojem firmy pojawiają się nowe potrzeby. Zaczynamy od obiegu faktur, bo faktura jest podstawowym dokumentem który przetwarzamy. Potem chcemy ogarnąć wszystkie procesy zakupowe więc wdrażamy obieg dokumentów zapotrzebowania, zamówienia, umowy… Na koniec przychodzi refleksja – potrzebujemy gdzieś przechować towary które kupujemy i sprzedajemy. Arkusze Excel przestają wystarczać, trzeba wdrożyć obieg dokumentów magazynowych.

Wdrożenie procesów obiegu dokumentów magazynowych pozwala na uporządkowanie zarządzania magazynem a ich powiązanie z innymi dokumentami – np. zapotrzebowaniem czy protokołem odbioru – przedstawić pełny proces zakupowy czy sprzedażowy od pojawienia się potrzeby zakupu poprzez jej realizację aż do rozliczenia z osobą wnioskującą. Dzięki formie elektronicznej wszyscy uczestnicy procesu mają łatwiejszy dostęp do dokumentów. dodatkowo, dzięki walidacji dokumentów w systemie ESOD minimalizujemy ilość błędów, która może pojawić się w stanach magazynowych. A to przekłada się bezpośrednio na jakość danych i czas, potrzebny na ich weryfikację.

Rodzaje dokumentów magazynowych

W procesach obiegu dokumentów magazynowych zazwyczaj mamy do czynienia z czterema dokumentami podzielonymi na dwie kategorie: dokumenty przychodowe i dokumenty rozchodowe.

Dokumenty przychodowe
Do dokumentów przychodowych zaliczamy dokumenty Przyjęcie Zewnętrzne (PZ) i Przyjęcie Wewnętrzne (PW) czyli dokumentami które powodują zwiększenie stanów magazynowych. Zdecydowanie częstszym przypadkiem jest użycie dokumentu PZ – to nic innego jak przyjęcie towaru od kontrahenta. Jeżeli firma prowadzi produkcję i swoje towary składuje w magazynie to właśnie dokument PZ jest potwierdzenie złożenia towaru do magazynu.

Rzadziej używanym dokumentem jest dokument Zwrotu Wewnętrznego (ZW). Jest to specjalny dokument którego używamy np. w przypadku omyłkowego pobrania towaru z magazynu lub nie zgadzają się ilości pobranego towaru (pobrano za dużo). Często zdarza się, że zamiast dokumentu ZW stosuje się dokument PW z odpowiednią adnotacją.

Dokumenty rozchodowe
Dokumenty Rozchodowe – Rozchód Wewnętrzny (RW) oraz Wydanie Zewnętrzne (WZ) to dokumenty, które powodują zmniejszenie stanów magazynowych. Pierwszy to wydanie towaru na potrzeby firmy, np. materiałów do produkcji do działu produkcji, drugi to wydanie dla kontrahenta, np. towaru składowanego w magazynie.
Jeżeli mamy większą ilość magazynów to możemy również wprowadzić dokument Przesunięcia Międzymagazyowego (MM). Przesunięcie międzymagazynowe nie zmienia globalnego stanu magazynowego firmy a jedynie zmienia salda na poszczególnych magazynach. Używa się tego dokumentu w przypadku gdy następuje przekazanie partii towaru pomiędzy magazynami.

Jak usprawnić obieg dokumentów w magazynie?

Wdrożenie elektronicznego systemu obiegu dokumentów jest dobrym początkiem do usprawnienia obiegu dokumentów w magazynie. Dzięki takim systemom wprowadzamy porządek do obiegu dokumentów – uczestnicy procesu wiedzą, co dzieje się z ich dokumentami, znają ich status czy przewidywany termin realizacji.

To jednak dopiero początek. Obieg dokumentów magazynowych wpisuje się w całą grupę procesów określanych jako procesy zakupowe lub sprzedażowe. Jeżeli wdrożymy całość procesów i odpowiednio zepniemy je w logiczną ścieżkę to efekt synergii spowoduje znaczącą poprawę komfortu pracy.

Popatrzmy na przykładowy szkic procesu:

  1. Pracownik składa zapotrzebowanie na zakup materiałów
  2. Osoba weryfikująca może od razu sprawdzić czy towar jest w magazynie
  3. Jeżeli nie – z zapotrzebowania generuje zamówienie lub zapytanie ofertowe do dostawcy
  4. Dostarczeniu towaru towarzyszy dokument PZ (Przyjęcie zewnętrzne). Dzięki temu wszyscy zainteresowani wiedzą, że materiały są już dostępne w firmie
  5. Dokument PZ można porównać z zamówieniem lub fakturą i zweryfikować stan dostawy
  6. Przy wydaniu materiałów generowany jest dokument RW (Rozchód wewnętrzny). Pracownik składający zapotrzebowanie, w ramach obiegu dokumentu RW, potwierdza otrzymanie zamawianych materiałów. Magazyn ma potwierdzenie prawidłowego przekazania zamówienia
  7. Dokument RW może być porównany z zapotrzebowaniem – co ostatecznie kończy cały proces zakupowy.

Jakie pola powinien zawierać dokument magazynowy?

  1. Dokument magazynowy, w ogólności nie różni się od innych dokumentów przetwarzanych w EOD. Powinien mieć numer własny, opis, datę. Obok tych danych powinny się również pojawić dane specyficzne dla dokumentu magazynowego:
  2. Wskazanie magazynu. Pamiętajmy, że Przesunięcie Międzymagazynowe wymaga podania dwóch magazynów. Jeżeli system EOD jest sprzęgnięty z systemem magazynowym to należy odpowiednio skonfigurować te pola by stany magazynowe się zgadzały.
  3. Data operacji (przyjęcia lub wydania towaru)
  4. Lista asortymentowa z takimi polami jak opis towaru, ilość, jednostka miary czy cena. Dane te, w połączeniu z datą operacji, są niezbędne do prawidłowego wyliczenia wartości towarów w magazynie gdyż różne partie towaru mogą mieć różne ceny.
  5. Dane osoby przekazującej i przyjmującej towar. Jeżeli dokumenty magazynowe występują w formie papierowej są to najczęściej pola do podpisu przez obie strony. W przypadku systemów EOD pola te mogą być wyliczane automatycznie na podstawie kroków procedury obiegu dokumentów.

Narzędzia do zarządzania obiegiem dokumentów w magazynie

Istnieje cała gama narzędzi do zarządzania obiegiem dokumentów magazynowych. Jeżeli pominiemy obieg papierowy i skoncentrujemy się n systemach elektronicznych to pierwszą rzeczą, którą musimy zrobić jest podjęcie decyzji jaki rodzaj systemu wybierzemy.

Możemy wybrać:

  • System obsługi magazynów. Z reguły koncentruje się na prawidłowej obsłudze stanów magazynowych, wyliczeniu wartości magazynu, często posiada narzędzia do integracji z systemami RFID czy innymi mechanizmami ułatwiającymi zarządzanie przechowywaniem towarów. Systemy tej klasy mają znacznie słabsze możliwości jeżeli idzie o modelowanie procesów obiegu dokumentów czy integracji z innymi procesami (np. obiegiem faktury czy zamówienia)
  • Systemy EOD. Ta klasa produktów koncentruje się na rozbudowanym zarządzaniu procesami, integracji procesów w ścieżki procesów, integracji z systemami zewnętrznymi takimi jak ERP czy CAD/CAM/MES.
    Jak widać nie ma systemu idealnego. W przypadku dużych instalacji warto rozważyć wdrożenie obu klas systemów – programu magazynowego do obsługi samego magazynu i systemu EOD do obiegu dokumentów magazynowych – a następnie zintegrować te systemy ze sobą.