Aktualności

Dobre praktyki przy tworzeniu bezpiecznego łańcucha dostaw

30.07.2020

Łańcuch dostaw obecnie można zdefiniować jako „łańcuch wyzwań” związanych z rosnącymi kosztami, niedoborem kapitału ludzkiego, presją na skracanie czasów dostaw, automatyzacją i dostosowaniem systemów informatycznych, jak również z adekwatnym do zmiennych warunków zabezpieczeniem operacji – zwłaszcza w okresie niestabilnego popytu i podaży na rynkach w związku z pandemią.

Wyzwaniem chwili jest cały czas ekspresowa korekta zapisów w kontraktach zakupowych, ustalenie z klientami krótkoterminowego planu zamówień oraz przeplanowanie dostaw i odbiorów. W okresie stabilizacji po kryzysie dużym wyzwaniem dla firm będzie zapewnienie stabilnych mechanizmów podnoszących bezpieczeństwo łańcucha dostaw. W niniejszym artykule przedstawimy kilka dobrych praktyk w  tym zakresie.

Zasady przedstawione w tym artykule są poparte kilkunastoletnią praktyką w projektach z zakresu podnoszenia efektywności i bezpieczeństwa operacji w łańcuchu dostaw. Są one także ukierunkowane na zgodność z wytycznymi międzynarodowego standardu ISO 28000:2007 „Specyfikacja systemów zarządzania bezpieczeństwem dla łańcucha dostaw”.

Zakres działania systemu zarządzania bezpieczeństwem

Zakres działania systemu zarządzania bezpieczeństwem musi obejmować przepływ towarów, informacji oraz przepływy finansowe od momentu planowania dostaw zaopatrzeniowych do momentu dostarczenia wyrobu gotowego do klienta. Należy tu uwzględnić (jeśli to możliwe) wszystkich uczestników łańcucha, którzy w sposób bezpośredni lub pośredni wpływają na niego.

Zalecanym przez nas narzędziem ułatwiającym określenie zakresu i formy zabezpieczeń są mapy i karty procesów. W zależności od potrzeb i poziomu skomplikowania procesów sporządzamy je z różnym poziomem szczegółowości dla procesów głównych (związanych bezpośrednio z przepływem towaru, informacji i środków pieniężnych) oraz wspierających (zapewniających wsparcie m.in.: procesy IT, HR, administracja, zarządzanie informacją i ochroną danych osobowych).

Cele i zadania systemu zarządzania bezpieczeństwem

Ustalone cele i zadania w zakresie zarządzania bezpieczeństwem muszą być powiązane
z celami biznesowymi stawianymi menedżerom oraz z zadaniami realizowanymi przez pracowników firmy.

Cele powinny być mierzalne. Stopień zaawansowania realizacji powinien być przeglądany cyklicznie aby zapewnić, że pozostają one w dalszym ciągu aktualne i zgodne z przyjętą polityką.

Zadania powinny wspierać osiągnięcie przyjętych celów w zakresie bezpieczeństwa łańcucha dostaw. Wykonawcy zadań powinni przyjąć je do realizacji, być za nie odpowiedzialni, ale także mieć odpowiednie uprawnienia do ich wykonania.

Analiza ryzyka

Na proces analizy ryzyka składa się identyfikacja, szacowanie oraz ocena ryzyka. Dla wybranych ryzyk (spełniających kryteria ważności) ustalany jest plan postępowania z ryzykiem.

W ramach identyfikacji określony jest katalog zagrożeń – scenariusze ryzyka z podziałem na obszary występowania. Definiuje się słabe punkty zasobów i procesów oraz ich podatności. Określa się też właścicieli ryzyk oraz inne role i odpowiedzialności.

Szacowanie zawiera przybliżona ocenę wpływu danego zagrożenia na biznes oraz przybliżoną ocenę prawdopodobieństwa (materializacji) wystąpienia danego zagrożenia.

Ocena ryzyka wykorzystuje zebrane, ustalone parametry i tworzy wartość ryzyka. W zależności od wyniku oceny ryzyka dla każdego scenariusza wystąpienia należy zaplanować i podjąć stosowne działania ujęte w planie postępowania z ryzykiem.

Istotne dla procesu analizy ryzyka jest określenie metodyki. Wartości prawdopodobieństwa wystąpienia zdarzenia i jego wpływu na biznes powinny zostać określone adekwatnie do prowadzonego biznesu i skupiać się na zasobach oraz procesach krytycznych dla organizacji. Wpływ na organizację może dotyczyć m.in. potencjalnych strat finansowych, braków osobowych, zatrzymania krytycznych operacji, strat wizerunkowych. Określenie parametrów oceny umożliwi wykonywanie analizy ryzyka w sposób systematyczny i zapewnieni porównywalność wyników przy każdym kolejnym przeglądzie.

Gotowość reagowania na zdarzenia

W kolejnym kroku konieczne jest wdrożenie zabezpieczeń – technicznych, organizacyjnych. Pozwalają one na zwiększenie skuteczności działań w sytuacjach awaryjnych i ograniczenie negatywnych skutków wystąpienia zdarzeń niepożądanych. Buduje to odporność na nieuprawnione działanie osób lub firm, których celem jest spowodowanie szkody, awarii naszego systemu bezpieczeństwa. W wielu przypadkach niezbędne jest sporządzenie od nowa lub uzupełnienie istniejących procedur operacyjnych. Konieczne jest także zbudowanie planu komunikacji po wystąpieniu incydentu. Zbudowany plan powinien podlegać testowaniu. Takie podejście zwiększa świadomość
i odpowiedzialność pracowników w kwestiach związanych z bezpieczeństwem. Umożliwia także spełnienie wymagań i standardów narzucanych przez otoczenie firmy.

Rady dla przedsiębiorstw wdrażających bezpieczny łańcuch dostaw

  • Interpretację zapisu normy ISO 28000:2007 poprzyj doświadczeniem w zakresie zarządzania procesami w łańcuchu dostaw
  • Ukierunkuj wdrożenie na wzrost efektywności procesów logistycznych
  • Wykonaj analizę ryzyka zgodnie z obowiązującymi normami i najlepszymi praktykami w tym zakresie, ale nie zapominaj o dopasowaniu jej do kontekstu swojej organizacji
  • Opracuj plan bezpieczeństwa łańcucha dostaw z uwzględnieniem redukcji prawdopodobieństwa wystąpienia zdarzenia i zmniejszenia wpływu na biznes
  • Współpracuj z doświadczonymi partnerami na wszystkich etapach projektu

 

Autor:

Tomasz Dobczyński

tomasz.dobczynski@audytel.pl

Tel. 609 267 200

Relacja ze śniadania: Cybersecurity

Dnia 27 listopada 2019 r. mieliśmy przyjemność poprowadzić spotkanie poświęcone zagadnieniom z zakresu cyberbezpieczeństwa. Spotkanie miało formę śniadania biznesowego podczas,…

27.11.2019

Zobacz więcej

Szkolenie: Magazynowanie energii elektrycznej w obliczu obecnych wyzwań rynku energii elektrycznej

Serdecznie zapraszamy na dwudniowe szkolenie dot. magazynowania energii elektrycznej w obliczu obecnych wyzwań rynku energii.  Celem naszych warsztatów jest przede…

22.11.2019

Zobacz więcej

Cybersecurity– śniadanie biznesowe 27.11.2019 r.

Szanowni Państwo, w imieniu naszym oraz Nask S.A. mamy przyjemność zaprosić na spotkanie poświęcone zagadnieniom dotyczącym cyberbezpieczeństwa. Podczas spotkania poznacie…

20.11.2019

Zobacz więcej

Oferta pracy: Analityk oprogramowania MS SharePoint

Obecnie poszukujemy kandydata na stanowisko: Analityk oprogramowania MS SharePoint.   Do głównych zadań osoby zatrudnionej należeć będzie: Analiza, projektowanie i…

04.10.2019

Zobacz więcej

Szkolenie: zakup energii i gazu – obecne wyzwania

Zapraszamy na nadchodzące szkolenie: zakup energii i gazu– obecne wyzwania, które odbędzie się już 29 października 2019 r. Szkolenie skierowane jest…

Zobacz więcej

Wystąpienie podczas konferencji: DATA CENTER

Już 02.10.2019 r. zapraszamy na konferencję Data Center, organizowaną przez KSI. Podczas spotkania reprezentował nas będzie Emil Konarzewski, Partner &…

24.09.2019

Zobacz więcej

Kolejna edycja szkolenia: Zakup energii – obecne wyzwania już 29.10.2019 r.

Serdecznie zapraszamy na kolejną edycję szkolenia:  Zakup energii – obecne wyzwania. Jeśli zastanawiasz się co dla organizacji oznaczają ostatnie zmiany legislacyjne…

19.09.2019

Zobacz więcej

Opracowanie strategii rozwoju elektromobilności dla Gminy Łomianki

Niezmiernie miło nam poinformować, że podpisaliśmy umowę na kompleksowe opracowanie strategii rozwoju elektromobilności dla Gminy Łomianki. Program ten daje możliwość…

11.09.2019

Zobacz więcej

Najnowsza edycja raportu: „Rynek dostawców usług przetwarzania w chmurze”

Niniejszy raport stanowi analizę dostawców usług cloud świadczonych w Polsce, ze szczególnym uwzględnieniem usług Infrastracture as a Service (IaaS). Opracowanie…

28.08.2019

Zobacz więcej

Łańcuch dostaw w praktyce

W ciągu ostatnich dziesięciu lat przeprowadzono wiele projektów dotyczących współpracy w ramach łańcucha dostaw. Takie działanie miało na celu przeanalizowanie,…

26.08.2019

Zobacz więcej

Szkolenie: Zakup energii – obecne wyzwania

Serdecznie zapraszamy Państwa na nasze szkolenie: Zakup energii – obecne wyzwania. Szkolenie skierowane jest do organizacji, które stoją przed wyzwaniem…

23.11.2018

Zobacz więcej

Akademia Inwestycji Szerokopasmowych – zapraszamy na pierwsze szkolenia!

Zapraszamy wszystkich chętnych do udziału w Akademii Inwestycji Szerokopasmowych. Inauguracja kolejnego cyklu bezpłatnych szkoleń odbędzie się w dniach 19-21 listopada…

15.11.2018

Zobacz więcej

Dyrektywa NIS – śniadanie biznesowe

Serdecznie zapraszamy Państwa na spotkanie, podczas którego w sposób praktyczny przybliżymy kwestię realizacji nowych obowiązków wynikających z ustawy o cyberbezpieczenstwie…

24.10.2018

Zobacz więcej

Międzynarodowa Konferencja i Wystawa PIKE

W ramach 45. edycji Międzynarodowej Konferencji i Wystawy PIKE w Łodzi odbył się  panel dyskusyjny pt. „Współpraca na rzecz inwestycji…

09.10.2018

Zobacz więcej

TRANSFORMACJA CYFROWA A RYNEK DATACENTER W POLSCE

Już 18.04.2018 firma Audytel oraz kancelaria CMS podzielą się informacjami zawartymi w najnowszym raporcie Audytel „Rynek Usług Datacenter w Polsce”…

10.04.2018

Zobacz więcej

Rynek komunikacji elektronicznej kilka lat w trendzie bocznym

Urszula Zielińska z Rzeczpospolitej podsumowuje Telecom Briefing: „Po roku przerwy doradcza firma ponownie zaprezentowała prognozy dla branży TMT (telekomunikacja, media…

04.04.2018

Zobacz więcej

Kto rzuci koło ratunkowe Multimediom?

Marek Jaślan z Telko.in powołuje się na prognozy Audytel S.A.: „Audytel, ogłaszając w tym tygodniu swoją prognozę dla polskiego rynku…

Zobacz więcej

Jakie data center?

Własna serwerownia czy zewnętrzne data center – to częste pytanie, które zadają sobie firmy. I często odpowiadają sobie na nie,…

20.03.2018

Zobacz więcej

„Nadmiarowe dane” – czyli jak zjeść tę żabę?

W RODO znacznie szerzej niż w dotychczasowej praktyce zostały zdefiniowane dane osobowe – są to zgodnie z art. 4 ust….

13.03.2018

Zobacz więcej

Audytel zaprasza na Telecom Briefing

Internet rzeczy, hyperscale cloud computing, sztuczna inteligencja i uczenie się maszyn, booty, blockchain, wirtualna rzeczywistość, cyberbezpieczeństwo… Czy to kolejne „buzzwords”,…

12.03.2018

Zobacz więcej
icon

Newsletter

icon

Zapisz się do newslettera i otrzymuj bezpłatnie artykuły naszych ekspertów.