Jak usprawnić ewidencję i zarządzanie zabezpieczeniami kredytowymi?

opublikowano: 25 lutego 2015
Jak usprawnić ewidencję i zarządzanie zabezpieczeniami kredytowymi? lupa lupa

Wybór systemów informatycznych wspomagających zarządzanie to nie tylko kwestia kompromisów pomiędzy funkcjonalnością czy wydajnością oprogramowania a ceną. To także konieczność zachowania zgodności z wymaganiami prawa oraz zaleceniami i przepisami organów nadzorujących rynek na którym działa dane przedsiębiorstwo. Gdy mowa o wpływie regulacji prawnych na wybór systemu, zazwyczaj myślimy o przepisach podatkowych, rachunkowości, ew. o prawie pracy. Tymczasem w świece banków funkcjonują także zalecenia i rekomendacje dotyczące kwestii ściśle związanych ze specyfiką tej formy działalności gospodarczej. Dobrym przykładem branżowych regulacji może być np. „Rekomendacja J” Komisji Nadzoru Finansowego i jej odwołania do standardów przechowywania i przetwarzania informacji o nieruchomościach będących przedmiotem kredytowania przez banki. Otóż wspomniana rekomendacja narzuca bankom stosowanie sprawdzonych rozwiązań IT, które pozwolą na zachowanie zunifikowanego dla wszystkich podmiotów rynku finansowego modelu opisywania nieruchomości oraz przechowywania, przetwarzania i wymiany tych danych między poszczególnymi podmiotami.

O ile od strony procesowej czy organizacyjnej, w zasadzie każdy bank jest w stanie sprostać wymaganiom w tym zakresie. Jednak w praktyce, bez takich narzędzi jak np. Ferryt.Zabezpieczenia, nie sposób zapewnić sobie efektywnego zarządzania zabezpieczeniami kredytowymi. Po co stosuje się dedykowane temu procesowi systemy?  Decydujące znaczenie mają o tym następujące korzyści:

  • Przede wszystkim: spełnienie przez bank rekomendacji KNF J oraz zapewnia zgodność i wsparcie dla rekomendacji D i M,
  • redukcja kosztów obsługi zabezpieczeń kredytowych,
  • możliwość zbierania i przetwarzania w jednym miejscu wszystkich danych o zabezpieczeniach kredytowych,
  • możliwość utworzenia spójnego i uporządkowanego modelu danych zabezpieczeń, z uwzględnieniem obowiązujących w tym zakresie regulacji prawnych,
  • łatwa integracja i innymi systemami np. obsługującymi procesy kredytowe czy windykacyjne (sprzedaż, monitoring, rejestr zajęć egzekucyjnych, itp.),
  • poprawa jakości danych zabezpieczeń poprzez uwzględnianie reguł wprowadzania informacji na etapie rejestracji i aktualizacji,
  • automatyczne generowanie umów w oparciu o zdefiniowane szablony,
  • centralny monitoring i kontrola stanu zabezpieczeń,
  • pełen wgląd w historię zmian cech każdego zabezpieczenia.

Podsumowując powyższą listę, można stwierdzić, że system tej klasy stanowi centralne repozytorium wiedzy o stanie poszczególnych zabezpieczeń, ich formie i historii zmian. Co więcej, wiedza jest uporządkowana w pewien wspólny dla całego sektora model i jest dostępna we wszystkich procesach bezpośrednio lub pośrednio związanych z obsługą kredytową klientów banku.

Wiedza nt korzyści związanych z ww oprogramowaniem to pierwszy krok do świadomego zakupu tej klasy narzędzi. W niniejszym mini-poradniku postaramy się wskazać kolejne, tj. najważniejsze cechy, które powinien mieć dobry system. Chodzi o to, aby nasz docelowy system nie tylko spełniał wymagania rekomendacji KNF w zakresie struktury przechowywania danych o przedmiotach zabezpieczeń, ale miał też wbudowane instrumenty przydatne na wszystkich etapach zarządzania zabezpieczeniami kredytowymi.

Podstawowe funkcjonalności w skrócie

Gdyby chcieć wskazać główne grupy funkcjonalności systemów tej klasy, to z pewnością znajdą się w nich: ewidencja oraz zarządzanie zabezpieczeniami kredytowymi, obsługa wycen, monitoring zabezpieczeń oraz wsparcie procesów wyliczających. Poza tym, niezbędne są mechanizmy automatyzujące szereg procesów oraz rozbudowany moduł raportowy. Wreszcie ostatni, ale jakże ważny element: możliwość komunikacji z zewnętrznymi i wewnętrznymi systemami informatycznymi w celu wymiany wszelkich danych związanych z procesami ustanawiania i zarządzania zabezpieczeniami.

Integracja zewnętrzna

Gdy mówimy o zewnętrznych systemach informatycznych, mamy na myśli integrację np. z systemem AMRON. Rekomendacja J nakłada na banki obowiązek przekazywania niezależnej organizacji zewnętrznej, wszystkich danych nt nieruchomości będących zabezpieczeniem hipotecznym. Taką organizacją jest w tej chwili AMRON, który utrzymuje centralną bazę danych, z którą komunikują się systemy informatyczne większości/wszystkich banków działających w Polsce. Jeśli nasz bank współpracuje z tą organizacją, to rozpatrując oferty potencjalnych dostawców oprogramowania, sprawdźmy czy proponowane nam systemy komunikują się z bazą AMRONu. Ważny jest zakres tej komunikacji, a ustalić go pomogą nam następujące pytania:

  • Czy system ma możliwość pobierania informacji historycznej o danej nieruchomości?
  • Czy może przekazywać dane o własnych nieruchomościach zgodnie z rekomendacją J.
  • Czy model wymiany danych jest zgodny z modelem narzuconym w rekomendacji.

Integracja z systemami wewnętrznymi banku:

Obok komunikacji z bazami danych zewnętrznych instytucji istotna jest współpraca ze wspominanymi wcześniej systemami pracującymi w innych obszarach banku. System wspomagający zarządzanie zabezpieczeniami powinien pełnić rolę centrum usług dla innych narządzi. Jako źródło uporządkowanej wiedzy nt stanu zabezpieczeń, umożliwia użytkownikom tych narzędzi korzystanie z danych istotnych np przy sprzedaży kolejnych kredytów, w procesach windykacyjnych czy przy restrukturyzacji zadłużenia. Jeżeli więc oferowane nam oprogramowanie jest otwarte na integrację z posiadanym przez nasz bank środowiskiem IT, oferent może uzyskać dodatkowy punkt.

Na co jeszcze zwrócić uwagę?

Ważna jest obsługa różnych typów zabezpieczeń, np.: hipoteka, kaucja, weksel, blokady na różnych typach rachunków, blokady papierów wartościowych, zastawy i wiele, wiele innych. Dobry system będzie wspierał też takie procesy jak: Ewidencja wycen (obsługa pełnej historii różnych typów wycen), obsługa operatów przygotowanych przez rzeczoznawców. W przypadku monitoringu, reguły powinny być konfigurowane na podstawie cech/atrybutów. Część akcji monitoringu powinna być realizowana przez system automatycznie,  Ważna jest też forma i zakres prezentacji danych z monitoringu a także możliwość udostępniania ich w zewnętrznych systemach.

Raporty

W jednym z wcześniejszych akapitów wspominaliśmy o raportowaniu. Coraz więcej narzędzi, jakie funkcjonują na rynku ma rozbudowane moduły raportujące. Dlatego warto sprawdzić czy proponowane nam rozwiązania pozwalają na konfigurację raportów bezpośrednio w systemie i czy mają możliwość udostępnienia danych „na zewnątrz” w celu wykorzystania przez inne systemy raportujące . Oczywiście lista raportów w standardzie też jest istotna. Podobnie jak narzędzia do: wyliczania LTV i obsługi aktualnych wartości LTV, przeszacowywania wartości zabezpieczeń na podstawie różnych atrybutów czy przeszacowania portfelowe.

Lista możliwych funkcjonalności jest bardzo długa. Podobnie wygląda kwestia analizy logiki pracy z systemem, technologii i mechanizmów wymiany danych z innymi narzędziami, niebagatelne znaczenie ma też komfort pracy. Wszystkie te cechy zasługują na uwagę komitetu, który dokonuje wyboru nowego systemu, Jednak na koniec warto pamiętać o uniwersalnej zasadzie, którą stosować należy w niemal każdym procesie podejmowania decyzji: zdrowy rozsądek i maksymalizacja korzyści , jakie możemy osiągnąć w zamian za posiadane środki.

autor: Radosław Mączyński

Wiceprezes Zarządu firmy DomData AG Sp. z o.o.

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła