Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Três etapas para proteger cadeias de suprimento sob pressão


O desafio de proteger cadeias de suprimentos cada vez mais complexas, flexíveis e responsivas cresceu enormemente no último ano. A pressão pandêmica esticou e sobrecarregou as cadeias de abastecimento, forçando as empresas a rapidamente identificar e construir novas rotas, formar novas parcerias e garantir um fluxo constante de produtos em face das grandes flutuações na demanda. Enquanto alguns mercados diminuíram com o declínio das lojas físicas, outros floresceram com o aumento da demanda por entregas.

Embora o cerne do desafio continue o mesmo, tornou-se mais difícil manter os padrões de segurança. A necessidade de manter as linhas de produção funcionando em circunstâncias difíceis levou muitas organizações a deixar de lado a segurança da informação como uma prioridade. Há um perigo tangível que deve ser tratado para evitar violações de dados catastróficas no ano que vem. As empresas devem manter a segurança da informação firmemente em evidência à medida que suas cadeias de suprimentos evoluem. Aqui estão três etapas que eles devem seguir para esse fim.

Identifique onde está o risco. Com uma alta proporção de incidentes de segurança originados de terceiros e fornecedores, as empresas devem reservar um tempo para avaliar adequadamente suas cadeias de suprimentos através da lente da segurança da informação. O foco na produção e distribuição é compreensível no clima atual, mas nenhuma empresa pode se dar ao luxo de ignorar a segurança. Atrasos no planejamento causados ​​por trabalho remoto e interrupção da pandemia estão exacerbando a situação, criando novas oportunidades para os malfeitores se infiltrarem.

Uma avaliação aprofundada dos parceiros da cadeia de suprimentos é crucial. Que informações estão sendo compartilhadas e com quem? Crie uma imagem clara e abrangente de seus dados e cruze-a com as metas de negócios para estabelecer onde estão os riscos desnecessários. Em alguns casos, pode ser possível reduzir ou mesmo eliminar a exposição dos dados. As áreas de risco desproporcional onde o compartilhamento de informações não é crítico para o negócio devem ser reconsideradas.

Com uma lista totalmente categorizada de fornecedores, apresentando a criticidade dos negócios equilibrada com o risco de segurança da informação, você pode tomar decisões informadas. As vulnerabilidades do fornecedor devem ser mitigadas ou podem se tornar suas. Uma integração mais profunda das cadeias de suprimentos é desejável, motivada pela promessa de visibilidade em tempo real e colaboração mais eficaz, mas o gerenciamento de risco deve ser incorporado em tecnologias que forneçam supervisão.

Construir requisitos de segurança em contratos com fornecedores. A negociação de contratos pode ser complexa e demorada, mas as mudanças rápidas no cenário este ano aumentaram a pressão para fechar negócios rapidamente. A segurança costuma ser uma reflexão tardia e frequentemente percebida como uma barreira para um acordo. A aplicação retroativa dos padrões de segurança é extremamente desafiadora. Construir uma estrutura segura e compatível não é uma tarefa que deve ser realizada sob forte pressão de tempo; essa é uma receita para o desastre.

Inclua profissionais de segurança no processo antes que os contratos sejam licitados. Quando os requisitos são claramente definidos desde o início, pode ajudar a agilizar as negociações e permitir que os acordos sejam alcançados rapidamente. Clareza é a chave dos contratos, portanto, fornecer orientação para diferentes eventualidades e enumerar as etapas recomendadas é benéfico tanto para a empresa quanto para o fornecedor.

Desenvolva uma estrutura que atenda às necessidades da empresa para parcerias seguras e mantenha-a atualizada. Esclareça precisamente quais informações você precisa dos fornecedores e a quais processos eles devem aderir. Se você tornar a segurança da informação parte do processo desde o início, não há razão para atrapalhar as negociações. Clareza o ajudará a resolver quaisquer incidentes ou disputas que surjam com muito mais eficácia.

Estabeleça visibilidade em tempo real do risco. Os negócios buscam mudanças, novas tecnologias surgem com suas próprias vulnerabilidades e as avaliações de risco envelhecem e começam a se deteriorar. Um instantâneo do risco da cadeia de abastecimento não é suficiente para construir uma estrutura segura. Você precisa estabelecer monitoramento contínuo em toda a cadeia de abastecimento, para garantir uma visão em tempo real das ameaças emergentes e interrupções potenciais.

Embora possa não ser viável realizar auditorias aprofundadas repetidamente, existem ferramentas automatizadas que podem ser empregadas para sinalizar ameaças de segurança em desenvolvimento, dando a você a chance de resolvê-las antes que se transformem em problemas. Considere quais informações são necessárias para avaliar os padrões de segurança do seu fornecedor e tente estabelecer uma estrutura de relatórios que possa fornecer os dados mais recentes.

Uma cadeia de abastecimento nunca é imutável. Deve ser continuamente avaliado e melhorado para fornecer o máximo benefício aos negócios com segurança. Deve-se resistir à tentação de diminuir a importância da segurança sob a pressão que as organizações estão enfrentando agora, porque isso coloca em risco a saúde e a viabilidade do negócio a longo prazo.

Essas três etapas sempre formaram uma trindade essencial para a segurança da cadeia de abastecimento, mas são mais importantes agora do que nunca. O aumento acentuado de ataques cibernéticos direcionados às cadeias de suprimentos é preocupante. A incerteza está impulsionando a demanda por flexibilidade, levando a uma mudança em direção a cadeias de suprimentos digitais cada vez mais complexas, que carecem de maturidade em termos de segurança. Essas tendências com certeza continuarão. Agir de forma decisiva para gerenciar o risco da cadeia de suprimentos e construir resiliência renderá dividendos nos próximos meses.

Steve Durbin é CEO da Fórum de Segurança da Informação .

Tecnologia industrial

  1. 5 maneiras de criar cadeias de suprimentos resilientes na manufatura
  2. Seis etapas para proteger sistemas embarcados na IoT
  3. Três etapas para segurança global de IoT
  4. Três estágios para superar a interrupção da cadeia de suprimentos
  5. Três maneiras que a IoT pode otimizar cadeias de suprimentos sazonais
  6. A Amazonificação das Cadeias de Abastecimento
  7. AI pode ajudar a tornar as cadeias de suprimentos sustentáveis ​​
  8. Três etapas para gerenciar risco de fornecedor e força maior
  9. Três maneiras de adaptar cadeias de suprimentos na era de COVID-19
  10. O fim das cadeias de suprimentos de fonte única