Solistica ao dia

Entérate de los más recientes acontecimientos e innovaciones en nuestra industria

Solistica ao dia

Fique por dentro dos acontecimentos mais recentes e inovações em nossa indústria

Solistica ao dia

Find out about the latest developments and innovations in our industry

Entérate de los más recientes acontecimientos e innovaciones en nuestra industria. Fique por dentro dos acontecimentos mais recentes e inovações em nossa indústria Find out about the latest developments and innovations in our industry.
    22 ago 2019

    Cibersegurança: proteja sua cadeia de abastecimento

    otimização da cadeia de suprimentos
    Compartilhar:

    Já não basta garantir a segurança física dos ativos, agora as empresas devem colocar atenção especial em seus sistemas de informação diante de ameaças de criminosos e terroristas cibernéticos.

    Neste sentido, a indústria logística se converteu em alvo de "hackers", não tanto no controle dos ativos de transporte, a sim dos bens que são armazenados. A quantidade de bens que a cadeia de abastecimento maneja a torna insegura devido à informação compartilhada entre fabricantes, fornecedores, distribuidores e clientes. A visibilidade de toda esta informação, através de sistemas de gestão em dispositivos manuais e tecnologia tipo GPS, aumenta o risco de comprometer a integridade e confidencialidade dos dados, e apesar de ser indispensável compartilhá-los para melhorar a eficiência na gestão, também é informação incalculável para os delinquentes.

    Devido a esta digitalização das cadeias de abastecimento, a logística se tornou suscetível a ataques virtuais e, ainda que não se possa eliminar totalmente a possibilidade de sofrê-los, sim é possível evitá-los ou mitigar suas consequências.

    A fórmula para combatê-los inclui tanto tarefas corretivas quanto preventivas. De fato, estas últimas são as que podem fazer a diferença diante de típicos assaltos físicos - como roubo de envio a partir de armazéns, substituição por produtos falsificados e uso de redes de transporte para movimentar drogas ou contrabando - e aqueles assaltos que aproveitam a tecnologia - como falhas na distribuição de produtos, vírus informáticos, vulnerabilidades no hardware, instalação de software falsificado e problemas com fretes eletrônicos.

    Outros aspectos a se considerar na segurança cibernética que poderão impactar os futuros sistemas de transporte serão sua conectividade total com a rede e a transferência automatizada de dados em tempo real, que podem colocar os operadores e as mercadorias em risco no caso de que os sistemas sejam comprometidos.

    Ainda que muitos destes casos dependam grandemente da realidade tecnológica de cada país, também existem ações que ajudam as empresas logísticas a se preparar diante de algum risco:

    1. Cultura empresarial

    Os colaboradores podem ser os principais escudos para evitar um ataque; capacitá-los regularmente sobre ética e cibersegurança já não é opcional. A área de desenvolvimento organizacional deve contemplar estes temas e responsabilizá-los por executar as atualizações periódicas de seus programas, em especial as dos antivírus, assim como entrar em contato com o departamento de sistemas diante de qualquer suspeita.

    1. Estabelecimento de um comitê

    Recomenda-se criar um grupo de pessoas de diferentes áreas que continuamente identifiquem possíveis ameaças e discutam temas de segurança e melhores práticas, que depois possam ser permeados no resto da companhia.

    1. Priorização de ameaças

    Com a informação obtida no comitê, aconselha-se fazer um plano com métodos de resgate, tempos de recuperação e técnicas de mitigação de risco para evitar a interrupção das operações. Este plano também deve incluir uma lista de todos os ativos que se empregam na cadeia de abastecimento (computadores, celulares, tablets, dados de empregados, clientes, informação financeira) e classificá-los segundo sua relevância.

    1. Mapa de relações eletrônicas

    Para completar o ponto anterior, aconselha-se também desenvolver um mapa das conexões eletrônicas com clientes, fornecedores e contatos de segundo grau, que se fazem ao longo da cadeia de abastecimento. Este mapa revelará a dependência entre estes e apontará as possíveis vulnerabilidades que poderiam surgir ao longo da cadeia de abastecimento, desde o recebimento da matéria prima até a entrega do produto.

    1. Auditorias em fornecedores

    É recomendável aplicar auditorias periódicas nos fornecedores sobre requisitos contratuais e legais que garantam a segurança da informação e a proteção de dados confidenciais da companhia e dos clientes, assim como supervisionar seu desempenho e comprovar a integridade das matérias primas e indiretos que fornecem.

    1. Designação de orçamento

    Para realizar os pontos anteriores é necessário ter uma saída orçamentária que contribua para combater os possíveis ataques. Nesta saída deveria se considerar software especial para segurança informática, antivírus, pessoal especialista para monitoramento de alertas, cursos e capacitações, entre outros.

    Por outro lado, é recomendável evitar uma excessiva mitigação de riscos que possa bloquear ou atrasar outras atividades, como as vendas que requerem máxima agilidade para serem concluídas.

    Estar tão conectadas com outras áreas da companhia torna as cadeias de abastecimento suscetíveis a ameaças cibernéticas, as quais não dependem totalmente do fator tecnológico e sim também do humano. Para evitar o máximo possível ser alvo de ataques, as companhias devem se preparar como fazem diante de outros tipos de riscos: primeiro analisá-los, depois priorizá-los, logo desenvolver um plano de mitigação e, por último, construir uma cultura que se comprometa com a proteção da informação.

    A gestão de riscos na cadeia de abastecimento consiste não apenas em entregar os produtos quando se combinou como também em garantir e blindar todas as tarefas administrativas e operativas para segurança de todos: a da companhia, a de seus clientes e a de seus fornecedores.

    .

    Sobre el autor pt-br
    Solistica
    Solistica

    El contenido de esta publicación es brindado por el autor y no representa la posición de la empresa respecto al tema

    Assine aqui!