Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Approfondimenti

Supply chain in sicurezza

Controllo degli accessi, videosorveglianza, monitoraggio da remoto sono componenti fondamentali per garantire la security. La vera sfida è però integrare e dare un senso a tutti questi dati. Usando la tecnologia

03 Apr 2012

Oggigiorno la logistica è diventata il motore dell’economia. Le operazioni globali stanno crescendo per dimensioni e importanza, viene prodotto un numero maggiore di beni e si richiedono tempi di consegna sempre più ristretti. I clienti richiedono migliori servizi e un numero crescente di informazioni di vario tipo.

Per stare al passo con l’evolversi della domanda, si corre però il rischio di non porre particolare attenzione ad un aspetto fondamentale: la sicurezza. Questo non fa che attirare l’interesse di organizzazioni criminali che nel tempo sono riusciti a darsi una struttura con ruoli e compiti ben definiti. La criminalità organizzata si serve sia di informazioni da parte di personale dell’azienda che di informazioni casuali che vengono spesso scambiate “in strada”.

Nell’odierna economia globale, le imprese vogliono sapere dove si trovano i propri beni. Si aspettano di poter accedere a queste informazioni 24 ore su 24, 7 giorni su 7; a volte persino di vedere i propri prodotti durante il trasporto. Ma anche le organizzazioni criminali fortemente strutturate – spalleggiate spesso da informatori interni – sono alla ricerca dello stesso tipo di informazioni, usando metodi e tecnologie sempre più sofisticati. Si assiste così ad una partita “di guardie e ladri”, volta a prevenire i furti da un lato e a metterli a segno dall’altro. Il campo da gioco è l’intera catena di approvvigionamento.

Attualmente i provider di logistica globale si rendono conto che fornire un elevato livello di protezione ai beni di valore dei propri clienti rappresenta un margine competitivo. In futuro sarà un obbligo.

Controllo degli accessi, video sorveglianza (TVCC), monitoraggio da remoto, sorveglianza elettronica degli articoli (EAS), RFID, allarmi antincendio e antintrusione, dispositivi di monitoraggio e di tracking sono componenti fondamentali delle tecnologie di sicurezza utilizzate nell’ambito della supply chain.

Al momento siamo di fronte ad un incredibile volume di informazioni non filtrate generate da queste tecnologie che, proprio per questo motivo, risultano di per sé praticamente inutili. Questi dati devono essere filtrati, analizzati e presentati in modo intuitivo alle giuste persone nell’ambito dell’organizzazione, e nei punti giusti della catena di approvvigionamento.

L’importanza dell’integrazione

Un modo molto efficace di dare un senso a questi dati e, conseguentemente, di migliorare i processi, diminuire i costi operativi e proteggere un’azienda, è quello di garantire l’integrazione tra sistemi differenti. Sebbene sembri una strategia scontata, in realtà è comune tra le aziende ignorarla.

Un’applicazione software per la supply chain non opera in maniera indipendente, ma deve essere integrata con una serie di altri sistemi e funzioni di business, dalla sicurezza, al POS, all’analisi aziendale. Senza questi accorgimenti, la tecnologia non potrà mai esprimere tutto il suo potenziale.

Le policy di sicurezza

E’ altresì importante che le aziende abbiano in vigore una policy di sicurezza (e che questa venga rispettata). Molte organizzazioni sono consce di ciò, ma a volte le policy non vengono implementate con rigore e le informazioni non vengono raccolte in modo appropriato a causa di mancanza di tempo o per esigenze operative.

La tecnologia come fattore abilitante per la sicurezza della logistica

La tecnologia rappresenta un fattore abilitante, per gli operatori della logistica, soprattutto per queste attività:

• raggiungimento delle conformità agli standard di sicurezza per la protezione delle merci destinate al trasporto (TAPA – Transported Asset Protection Association – Livelli A, B o C);

• soddisfacimento delle procedure che facilitano gli scambi commerciali internazionali (C-TPAT – Customs Trade Partnership Against Terror);

• organizzazione per il trasporto di container potenzialmente rischiosi (CSI – Container Security Initiative).

Sempre più importanza sta acquisendo la certificazione AEO (Authorized Economic Operator), che definisce gli standard di sicurezza, relativi agli adempimenti doganali alla frontiera e all’intero flusso delle merci che gestiscono gli operatori economici e i loro partner commerciali che intervengono nella catena di approvvigionamento internazionale: produttori, esportatori, imprese di spedizione, depositari, agenti doganali, vettori, importatori.

In funzione del livello di certificazione (Custom, Security o Full), raggiungibile tramite l’adozione delle norme di sicurezza per prevenire accessi illeciti alle installazioni e alle unità di trasporto, gli operatori della logistica possono trarre dei vantaggi immediati, quali una maggiore rapidità delle procedure alle frontiere, la riduzione dei controlli dei documenti e delle merci, il trattamento prioritario nelle spedizioni e la possibilità di scelta del luogo di effettuazione del controllo, oltre ovviamente alla riduzione di furti, perdite e vandalismi e il riconoscimento da parte della propria clientela come operatore sicuro e affidabile.

L’automazione può anche essere usata per assicurare la continuità dei processi di sicurezza e prevenire gli errori. In questo modo, le giuste procedure sarebbero seguite con precisione alleggerendo la pressione sullo staff e permettendo a questi ultimi di avere più tempo a disposizione per aiutare i clienti ad accedere alle informazioni sullo stato delle spedizioni dei propri beni.

Da un punto di vista interno, ognuno riceverebbe automaticamente le informazioni delle quali ha bisogno, senza doverle ricercare per verificare che siano aggiornate. Offrire ai dipendenti le informazioni necessarie per relazionarsi proattivamente con i clienti fa risparmiare tempo e migliora il livello di servizio, favorendo così un rapporto basato sulla fiducia.

La gestione della sicurezza fisica delle informazioni, l’approccio PSIM

L’approccio PSIM (Physical Security Information Management) offre due grandi vantaggi. In primo luogo assicura il rispetto delle policy di sicurezza aziendale. Per esempio facendo in modo che i sistemi di allarme siano attivati ogni notte, che le porte non vengano lasciate aperte e che il sistema TVCC sia in funzione.

La piattaforma PSIM, inoltre, può essere utilizzata come strumento di investigazione per la prevenzione attiva delle perdite. Se integrata con i sistemi IT e di controllo delle merci, ed utilizzata insieme alle informazioni sugli accessi e alla TVCC, la PSIM può rivelarsi uno strumento proattivo di allerta per evidenziare comportamenti insoliti tra il personale che potrebbero far pensare a dei furti. La PSIM è un utile strumento di prevenzione delle perdite che può ridurre i rischi, facilitare le operazioni e proteggere i beni.

Conclusioni

La giusta tecnologia può migliorare i processi, far risparmiare tempo, ridurre gli errori e in definitiva assicurare che un’azienda sia sempre pronta a respingere un attacco criminale. L’integrazione delle tecnologie e l’automazione offre un grado maggiore di controllo che aiuta a garantire benefici in termini di efficienza operativa e customer service.

Sistemi di tecnologie completamente integrati assicurano però un approccio semplificato alla gestione della catena di approvvigionamento, favorendo così una diminuzione di tali perdite. Ridurre al minimo le perdite da un lato e facilitare le operazioni dall’altro, tutto grazie ad un’unica soluzione completa, è la chiave per un’azienda sicura e profittevole in grado di mantenere una posizione di supremazia in questo mercato altamente competitivo.

Articolo 1 di 4