Logistyka - nowe inspiracje,czyli jak przebudować biznesowy statek,aby wpłynąć nim na "błękitny ocean"1

Logistyka - nowe inspiracje,czyli jak przebudować biznesowy statek,aby wpłynąć nim na "błękitny ocean"<sup>1</sup>

Tabela 1. Różnice między logistyką tradycyjną a e-logistyką<hr>Źródło: Opracowanie własne autora na podstawie: Buck Consultants International, 2006

W kontekście powyższych rozważań warto przypomnieć, że na technologie informacyjne składają się zarówno sposoby, jak i narzędzia pozwalające na wymianę informacji, których podstawę stanowi właśnie IT. Z kolei czynnikiem krytycznym technologii jest człowiek i jego sposób podejścia do narzędzi. Systemy IT, wykorzystywane obecnie, powinny być zatem w wysokim stopniu skorelowane z systemami zarządzania stosowanymi w przedsiębiorstwie. Oznacza to, że konieczne jest najpierw określenie modelu zarządczego, a następnie takiego doboru narzędzi, aby model ten był wspierany przez systemy IT.

Nowe wyzwania w zakresie IT, które stoją przed przedsiębiorstwami logistycznymi

Nowe wyzwania, które stoją obecnie przed przedsiębiorstwami logistycznymi, związane są z następującymi czynnikami:

  1. integracja systemów informatycznych nie tylko w obrębie przedsiębiorstwa i jego poszczególnych działów, ale również w obrębie całego łańcucha dostaw/sieci;
  2. zapewnienie wysokiego poziomu bezpieczeństwa dla informacji, przepływających między poszczególnymi ogniwami łańcucha dostaw / w ramach sieci dostaw (certyfikaty ISO 27001);
  3. wyodrębnianie się rozwiązań dedykowanych dla poszczególnych branż, np. farmaceutyki, przemysłu motoryzacyjnego FMCG, elektronicznej.

Celem powyższych procesów jest skrócenie czasu od złożenia zamówienia do jego realizacji, zmniejszenie poziomu błędów, nieprawidłowości, a także przyspieszenie procesu przystosowania się łańcucha/sieci dostaw do zmian rynkowych oraz obniżenie kosztów funkcjonowania przedsiębiorstw na rynku przy utrzymaniu jakości adekwatnej do oczekiwań rynkowych. Zmiany, które nastąpiły w ciągu ostatnich dwóch, trzech lat, związane są przede wszystkim ze zwiększeniem poziomu ryzyka prowadzenia biznesu. Sprawne procesy i niskie koszty logistyczne stają się coraz częściej czynnikiem wyróżniającym dany produkt na rynku, a tym samym decydującym o jego konkurencyjności.

Podstawowe zasady integracji systemów informatycznych i rodzaje ryzyka z tego wynikające

W łańcuchach/sieciach najczęściej wykorzystywane są systemy SCM oraz systemy ERP. Systemy te zostały szczegółowo opisane w literaturze. Warto jedynie wspomnieć, że w skład systemu SCM powinny wchodzić różne, dobrze zintegrowane ze sobą systemy informatyczne. Należą do nich m.in.:W łańcuchach/sieciach najczęściej wykorzystywane są systemy SCM oraz systemy ERP. Systemy te zostały szczegółowo opisane w literaturze. Warto jedynie wspomnieć, że w skład systemu SCM powinny wchodzić różne, dobrze zintegrowane ze sobą systemy informatyczne. Należą do nich m.in.:

  • systemy do elektronicznej wymiany danych, jako pewnego rodzaju "szyna integracyjna" pomiędzy innymisystemami;
  • systemy do przyjmowania i ewidencji zamówień po stronie klienta;
  • systemy umożliwiające złożenie zlecenia transportowego do operatora logistycznego (na ogół operator nie posiada własnej floty transportowej, bazuje na umowach kontraktowych z przewoźnikami), a także umożliwiające przygotowanie dokumentacji przewozowej;
  • systemy mobilne dla kierowców, jako rodzaj końcówki zintegrowanych systemów wspierających procesy wewnątrz organizacji operatora logistycznego;
  • systemy do planowania i optymalizacji dostaw i odbiorów po stronie operatora logistycznego;
  • zintegrowane systemy zarządzania wspierające procesy wewnątrz organizacji operatora logistycznego;
  • systemy klasy WMS (Warehouse Management System) w przypadku oferowania logistycznych usług magazynowych;
  • systemy raportowe, w tym systemy umożliwiające śledzenie realizacji zlecenia (Tracking) oraz kontrolę wskaźników jakości w łańcuchu (KPI).

Rodzaje ryzyka, które powstają przy wykorzystaniu różnych systemów IT w obrębie łańcucha dostaw

W swoim opracowaniu chciałabym skupić się na pokazaniu ryzyka, które powstaje przy wykorzystaniu różnych systemów IT wśród uczestników łańcucha/sieci. Większość przedsiębiorstw - operatorów logistycznych korzysta z indywidualnych systemów, które zostały stworzone przez własne zespoły informatyczne. Uwzględniają one specyfikę oferty takiej firmy i są dobrze dopasowane do zakresu świadczonych przez nią usług. Rozwijają się w zależności od potrzeb biznesowych. Często zdarza się jednak, że rozwój systemu odbywa się poprzez tworzenie pewnego rodzaju nakładek, "łat", na dotychczasowym systemie. Zwiększa to ryzyko niewydolności czy też nieprawidłowości, powstających przy dużych strumieniach informacji, które muszą być przekazywane i jednocześnie analizowane w danej jednostce czasowej (online). Pewnym wyjściem jest wówczas dostarczanie informacji prawie w czasie rzeczywistym, co oznacza pracę na danych, które co pewien czas - w zależności od potrzeb dotyczących danego procesu - aktualizują się (offline). Innym rozwiązaniem, niepozbawionym również ryzyka, jest zakup systemu ogólnie dostępnego na rynku. Tego typu systemy wykazują się jednak znacznie mniejszą elastycznością w stosunku do własnych, a także w mniejszym stopniu uwzględniają specyfikę przedsiębiorstwa. Ich zaletą jest standaryzacja i łatwość integracji w przypadku tej samej grupy systemów. Jeśli chodzi jednak o czas, to pełne wdrożenie takiego systemu na ogół wymaga około od 1 roku do 2 lat, w zależności od stosowanej liczby modułów przy wsparciu firmy zewnętrznej bądź też producenta takiego oprogramowania. W tym czasie wzrasta ryzyko zatrzymania i/lub błędów, popełnianych przez jego użytkowników, co może spowodować pogorszenie się jakości realizowanych procesów. Tak więc analiza, czy tworzyć własny system, który następnie jest rozbudowywany, czy też kupować gotowy system wymaga szczegółowej analizy ryzyka utraty konkurencyjności w wyniku zastosowania danego rozwiązania (m.in. stopień i skala uszkodzeń, niepełna integracja z systemem zewnętrznym, kwalifikacja osób obsługujących system, a tym samym trudności związane z jego obsługą, dostępności osób, które będą w stanie w krótkim czasie usuwać awarie w systemie itp.).

Zobacz również:

  • GenAI jednym z priorytetów inwestycyjnych w firmach
  • Szef Intela określa zagrożenie ze strony Arm jako "nieistotne"
  • International Data Group powołuje Genevieve Juillard na stanowisko CEO


TOP 200