Управление рисками в цепочке поставок: возникающие проблемы
Абстрактный
В данной статье указывается, что использование современных технологий в цепочке поставок может привести к повышению готовности к различным рискам. Однако цепочки поставок ИКТ подвержены киберрискам, которые могут дезориентировать бизнес-модель пострадавшей компании. Обсуждение призывает компании создавать советы по рискам цепочки поставок (SCRC), которые смогут внедрить наиболее подходящие системы кибербезопасности и резервного копирования. Такие меры позволят снизить риски в цепочке поставок и повысить эффективность бизнеса.
Введение: обзор форума
Транснациональные корпорации полагаются на процессы цепочки поставок, чтобы доставить свою продукцию конечному потребителю (МакДэниел 319). По всей цепочке поставок перед доставкой целевого продукта выполняется широкий спектр действий и процессов. Компании должны найти подходящее сырье и реализовать мощные логистические операции. Затем сырье используется для производства намеченной продукции и в конечном итоге доставляет ее покупателю.
Представленный форум ясно показывает, что сбои и риски всегда будут возникать в какой-то момент. Такие непредвиденные события повлияют на результаты деятельности фирмы. Автор презентации утверждает, что большинство последних событий, таких как пандемии, стихийные бедствия и террористические атаки, нарушили деятельность бизнеса. Следовательно, все больше клиентов не смогли получить целевые продукты. Эти проблемы привели к созданию области управления рисками цепочки поставок (SCRM). Конечная цель SCRM — «управлять рисками и сбоями в цепочке поставок посредством использования скоординированных подходов для снижения уязвимости цепочки поставок» (Ринальди и Бандинелли 12).
Чтобы справиться с такими рисками, трансформация цепочки поставок и управление данными являются ключевыми областями, которыми в настоящее время занимаются многие менеджеры цепочек поставок (SCM). Эта презентация раскрыла многочисленные изменения в цепочке поставок, произошедшие в недавнем прошлом. Проблемы и проблемы, влияющие на цепочки поставок, легли в основу исследования, представленного ниже.
Введение в основные вопросы, проблемы и проблемы
Хотя в представленном портфолио утверждается, что современные технологии используются для снижения рисков, в нем не описывается, как можно использовать ИКТ в попытке рационализировать процесс цепочки поставок. В ходе дискуссии также не удалось решить проблемы, которые могут возникнуть в результате кибератак, и научно обоснованные стратегии, которые можно использовать для борьбы с различными угрозами (МакДэниел 321). Понятно, что информационные и коммуникационные технологии (ИКТ) используются менеджерами цепочек поставок для мониторинга логистических процессов, поддерживающих бизнес-модель компании. Благодаря эффективному использованию и внедрению ИКТ SCM могут улучшить коммуникацию и обеспечить выявление сбоев до того, как они повлияют на весь процесс. Меры по восстановлению могут быть подкреплены использованием ИКТ для оптимизации процесса цепочки поставок.
Еще одна проблема, о которой говорится в представленном портфолио, — это кибербезопасность (или незащищенность). Нынешнее использование ИКТ привело к их усложнению. Рост числа информационных систем в рамках цепочки поставок привел к многочисленным угрозам безопасности. Было замечено, что кибератаки затронули или нарушили многие цепочки поставок. Также примечательно, что число заинтересованных сторон, участвующих в процессе цепочки поставок, растет. Менса и др. считают, что «катастрофы, взломы и сбои могут произойти в любой момент» (67). Технология также невидима из-за сложности, связанной с различными компьютерными системами (Ринальди и Бандинелли 39). Этот пробел также привел к появлению новых стратегий, которые можно использовать для решения проблемы кибератак. Именно по этой причине будущим компаниям SCM придется анализировать, отслеживать и снижать риски, влияющие на их цепочки поставок.
Литературный обзор
Ринальди и Бандинелли твердо убеждены, что цепочки поставок полезны в каждом бизнес-процессе (27). Они характеризуются потоком информации, денег, продуктов и услуг. Обмен продуктами и деньгами между клиентами и корпорациями также очевиден в каждой сети цепочки поставок. Роль таких сетей объясняет, почему рисками необходимо управлять и предотвращать. Это так, потому что такие происшествия могут иметь пагубные последствия для оперативности, непрерывности и эффективности различных цепочек поставок. За последнее десятилетие системы ИКТ получили широкое распространение «потому что они способны управлять рисками и повышать устойчивость» (Ринальди и Бандинелли 39).
Использование таких веб-сервисов облегчает обмен информацией, данными и идеями между различными участниками цепочки поставок. Поставщики, производители, розничные продавцы и дистрибьюторы — все получили выгоду от использования ИКТ.
К сожалению, перспективы ИКТ характеризуются рядом проблем. Бойенс и др. утверждают, что большинство систем ИКТ подвержены атакам и сбоям (47). Этот разрыв побудил многие компании поддержать свои отделы исследований и разработок (НИОКР) в попытке создать новые системы, которые могут поддержать процесс цепочки поставок (Менсах и др. 68). Использование передовых технологических систем облегчило большему количеству компаний эффективное управление своими цепочками поставок.
Использование интегрированных компьютерных систем привело к повышению прозрачности и предотвращению некоторых основных рисков, влияющих на процессы цепочки поставок. Например, задержку поставок, плохую связь и стихийные бедствия можно отслеживать и своевременно устранять (Бойенс и др. 48). Многие фирмы получили значительную выгоду от концепции обмена информацией и управления ею. Эти меры привели к снижению эксплуатационных и административных расходов.
Урчуоли твердо уверен, что это «новое развитие в использовании современных систем ИКТ усугубило киберриски для цепочек поставок» (9). Например, Интернет вещей (IoT) — это концепция, которая использовалась для поддержки этой новой разработки. Это происходит потому, что многие процессы стали взаимосвязанными и интеллектуальными. Многие фирмы внедрили систему управления цепочками поставок (SCM) на основе ИТ. Это процесс, при котором данные о поставках и продуктах контролируются и отслеживаются с помощью программного обеспечения или приложений для бизнеса (McDaniel 323). Это стало серьезной проблемой, поскольку в Интернете существует множество слабых звеньев.
Анализ и обсуждение
Завершенное исследование ясно показало, что современные SCM получают значительную выгоду от использования технологий ИКТ. Приложения стали актуальными во всех секторах экономики. Многие менеджеры цепочек поставок обнаружили, что легче отслеживать и снижать риски, прежде чем они дезориентируют цепочку поставок. Однако было предпринято очень мало мер для обеспечения готовности большего количества корпораций к рискам, возникающим в результате кибератак в цепочке поставок (Урчуоли 7). Компаниям, подвергшимся таким атакам, может быть сложно реализовать свои бизнес-цели.
Возможны несколько последствий, когда на цепочку поставок фирмы влияют киберриски. Для начала компания будет вынуждена поставлять потребителю скомпрометированную или неподходящую продукцию. Эта ситуация определенно повлияет на бренд или репутацию компании. Чаще всего хакеры атакуют конфиденциальные данные, чтобы повлиять на имидж компании. Заинтересованные стороны также могут потерять свои ресурсы или деньги из-за кибератак (Урчуоли 9). Готовую продукцию или сырье можно направить в другое место. Таким образом, эти риски способны повлиять на акционерную стоимость и доходы.
Ринальди и Бандинелли указывают, что компании могут воспользоваться «силой киберустойчивых цепочек поставок» (52). Такого рода модель может быть реализована путем объединения современных технологий с целью повышения уровня безопасности. Использование нескольких информационных интерфейсов может обеспечить наличие резервной копии целевого процесса цепочки поставок (Бойенс и др. 67). Менеджеры цепочек поставок могут использовать веб-сервисы pull и push для решения проблемы избыточности данных (Mensah et al. 68). Таким образом, пострадавшим компаниям будет легче своевременно реагировать на любые сбои. Компаниям также целесообразно решать все проблемы или проблемы, связанные с конфиденциальностью данных. Это означает, что конкретная информация или данные могут храниться в репозиториях для обеспечения максимальной безопасности.
Концепция кибербезопасности — это мощный подход, который можно использовать для управления киберинтегрированными цепочками поставок. Мощные меры кибербезопасности могут облегчить компаниям выявление различных злоупотреблений, таких как подделка документов, мошенничество или взлом (Mensah et al. 69). Компаниям было бы целесообразно нанять ИТ-специалистов, которые смогут реализовать меры киберустойчивости. Правила и нормы деловой этики также должны соблюдаться каждой компанией. Такой подход позволит участникам цепочки поставок действовать усердно для достижения целей своих компаний.
Выводы и Рекомендации
Возникновение рисков и сбоев в процессе цепочки поставок влияет на эффективность бизнес-организации. Такие риски могут привести к многочисленным угрозам, поскольку процесс цепочки поставок объединяет множество заинтересованных сторон, таких как потребители, производители, консультанты, логистические операторы, поставщики и ИТ-специалисты (Boyens et al. 98). Эта проблема объясняет, почему снижение рисков стало важнейшим аспектом в каждом процессе устойчивого управления цепочками поставок (SSCM). Пытаясь справиться с основными рисками, которые могут повлиять на успех различных цепочек поставок, многие менеджеры воспользовались преимуществами, связанными с ИКТ.
Между прочим, сбои в цепочках поставок ИКТ или риски стали серьезной проблемой, чем когда-либо прежде. Это так, потому что в недавнем прошлом возникли определенные проблемы, такие как сбои, подделки, кражи и плохое производство (Mensah et al. 68). В таком случае компаниям SCM и корпорациям было бы целесообразно определить новые меры, которые можно реализовать для обеспечения целостности каждой логистической операции.
Урчуоли поддерживает использование советов по рискам в цепочках поставок (SCRC) для борьбы с большинством рисков, влияющих на цепочки поставок ИКТ (12). Роль ПКРК заключается в объединении экспертов и участников с целью разработки системы или модели снижения рисков. Такие советы найдут лучшие меры кибербезопасности, которые можно реализовать для оптимизации функционирования каждого процесса цепочки поставок. Привлечение различных специалистов может гарантировать, что риски безопасности сочетаются с сбоями, которые могут повлиять на бизнес. Эта инициатива может облегчить компаниям выявление основных угроз и рисков, которые могут повлиять на процессы их цепочки поставок.
Должны быть созданы проверенные или своевременные резервные системы для поддержки системы поставок в случае риска или сбоя (Ринальди и Бандинелли 102). Эти меры позволят снизить различные риски и обеспечить, чтобы каждая цепочка поставок ИКТ приносила пользу целевым заинтересованным сторонам.
Цитируемые работы
Бойенс, Джон и др. «Практика управления рисками цепочки поставок для федеральных информационных систем и организаций». НИСТ, том. 1, нет. 1, 2015, стр. 1–282.
МакДэниел, Элизабет. «Защита глобальной цепочки поставок информационных и коммуникационных технологий от эксплуатации: разработка стратегии образования, обучения и повышения осведомленности». Проблемы информатики и информационных технологий, вып. 10, нет. 1, 2013, стр. 313–324.
Менса, Питер и др. «Разработка устойчивой стратегии цепочки поставок путем использования ИКТ». Procedia Computer Science, vol. 77, нет. 1, 2015, стр. 65-71.
Ринальди, Ринальдо и Ромео Бандинелли. Бизнес-модели и ИКТ-технологии для цепочки поставок модной одежды. Спрингер, 2016.
Урчуоли, Лука. «Киберустойчивость: стратегический подход к управлению цепочками поставок». Обзор управления технологическими инновациями, том. 1, нет. 1, 2015, стр. 1–17.