Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Tres pasos para asegurar las cadenas de suministro bajo presión

El desafío de asegurar cadenas de suministro cada vez más complejas, flexibles y receptivas ha crecido enormemente durante el último año. La presión de la pandemia ha estirado y tensado las cadenas de suministro, lo que ha obligado a las empresas a identificar y construir rápidamente nuevas rutas, formar nuevas asociaciones y garantizar un flujo constante de productos frente a importantes fluctuaciones en la demanda. Si bien algunos mercados se han reducido con el declive de las tiendas físicas, otros han florecido con el aumento de la demanda de entregas.

Si bien el meollo del desafío sigue siendo el mismo, se ha vuelto más difícil mantener los estándares de seguridad. La necesidad de mantener las líneas de producción en funcionamiento en circunstancias difíciles ha llevado a muchas organizaciones a dejar de lado la seguridad de la información como una prioridad. Existe un peligro tangible que debe abordarse para evitar brechas de datos catastróficas en el próximo año. Las empresas deben mantener la seguridad de la información firmemente en el panorama a medida que evolucionan sus cadenas de suministro. Aquí hay tres pasos que deberían tomar para lograr ese fin.

Identifique dónde reside el riesgo. Con una alta proporción de incidentes de seguridad que se originan con proveedores y proveedores externos, las empresas deben tomarse el tiempo para evaluar adecuadamente sus cadenas de suministro a través de la lente de la seguridad de la información. Un enfoque en la producción y distribución es comprensible en el clima actual, pero ninguna empresa puede permitirse ignorar la seguridad. Los retrasos en la planificación causados ​​por el trabajo remoto y la interrupción de la pandemia están agravando la situación, creando nuevas oportunidades para que los malos actores se introduzcan en él.

Una evaluación en profundidad de los socios de la cadena de suministro es fundamental. ¿Qué información se comparte y con quién? Cree una imagen clara y completa de sus datos, y haga referencia cruzada con los objetivos comerciales para establecer dónde se encuentran los riesgos innecesarios. En algunos casos, es posible reducir o incluso eliminar la exposición de datos. Se deben reconsiderar las áreas de riesgo desproporcionado donde el intercambio de información no es fundamental para la empresa.

Con una lista de proveedores completamente categorizada, que establece la importancia del negocio equilibrada con el riesgo de seguridad de la información, puede tomar decisiones informadas. Las vulnerabilidades de los proveedores deben mitigarse o podrían convertirse en las suyas. Es deseable una integración más profunda de las cadenas de suministro, impulsada por la promesa de visibilidad en tiempo real y una colaboración más eficaz, pero la gestión de riesgos debe integrarse en tecnologías que brinden supervisión.

Construya requisitos de seguridad en los contratos con proveedores. La negociación de contratos puede ser compleja y prolongada, pero los rápidos cambios en el panorama de este año han aumentado la presión para que los acuerdos se concreten rápidamente. La seguridad es a menudo una ocurrencia tardía y, con frecuencia, se percibe como una barrera para un acuerdo. La aplicación retroactiva de estándares de seguridad es extremadamente desafiante. La construcción de un marco seguro y compatible no es una tarea que deba realizarse bajo una gran presión de tiempo; esa es una receta para el desastre.

Incluya a profesionales de la seguridad en el proceso antes de que los contratos salgan a licitación. Cuando los requisitos están claramente definidos desde el principio, puede ayudar a agilizar las negociaciones y permitir que los acuerdos se alcancen rápidamente. La claridad es clave en los contratos, por lo que brindar orientación para diferentes eventualidades y enumerar los pasos recomendados es beneficioso tanto para la empresa como para el proveedor.

Desarrolle un marco que aborde las necesidades de la empresa para establecer asociaciones seguras y manténgalo actualizado. Establezca con precisión qué información necesita de los proveedores y qué procesos se espera que cumplan. Si hace que la seguridad de la información sea parte del proceso desde el principio, no hay ninguna razón por la que deba obstaculizar las negociaciones. Clarity lo ayudará a resolver cualquier incidente o disputa que surja de manera mucho más efectiva.

Establezca visibilidad de los riesgos en tiempo real. Los objetivos comerciales cambian, surgen nuevas tecnologías con sus propias vulnerabilidades y las evaluaciones de riesgos envejecen y comienzan a deteriorarse. Una instantánea del riesgo de la cadena de suministro no es suficiente para construir un marco seguro. Debe establecer un monitoreo continuo en toda la cadena de suministro para garantizar una vista en tiempo real de las amenazas emergentes y las posibles interrupciones.

Si bien es posible que no sea viable realizar auditorías en profundidad repetidamente, existen herramientas automatizadas que se pueden emplear para señalar las amenazas de seguridad en desarrollo, lo que le brinda la oportunidad de abordarlas antes de que se conviertan en problemas. Considere qué información se requiere para calificar los estándares de seguridad de su proveedor e intente establecer un marco de informes que pueda proporcionarle los datos más recientes.

Una cadena de suministro nunca es inamovible. Debe evaluarse y mejorarse continuamente para ofrecer el máximo beneficio comercial de forma segura. Debe resistirse la tentación de degradar la importancia de la seguridad bajo la presión que enfrentan las organizaciones en este momento, porque pone en riesgo la salud y la viabilidad a largo plazo de la empresa.

Estos tres pasos siempre han formado una trinidad esencial para la seguridad de la cadena de suministro, pero ahora son más importantes que nunca. El fuerte aumento de los ciberataques dirigidos a las cadenas de suministro es preocupante. La incertidumbre impulsa la demanda de flexibilidad, lo que provoca un cambio hacia cadenas de suministro digitales cada vez más complejas que carecen de madurez en términos de seguridad. Seguramente estas tendencias continuarán. Actuar con decisión para gestionar el riesgo de la cadena de suministro y desarrollar la resiliencia dará sus frutos en los próximos meses.

Steve Durbin es director ejecutivo de Foro de seguridad de la información .


Tecnología Industrial

  1. 5 formas de crear cadenas de suministro resistentes en la fabricación
  2. Seis pasos para proteger los sistemas integrados en IoT
  3. Tres pasos para la seguridad global de IoT
  4. Tres etapas para superar la interrupción de la cadena de suministro
  5. Tres formas en que IoT puede optimizar las cadenas de suministro estacionales
  6. La amazificación de las cadenas de suministro
  7. La IA puede ayudar a que las cadenas de suministro sean sostenibles
  8. Tres pasos para gestionar el riesgo de proveedores y la fuerza mayor
  9. Tres formas de adaptar las cadenas de suministro en la era de COVID-19
  10. El fin de las cadenas de suministro de fuente única
  11. Creación de cadenas de suministro globales más resistentes