Cómo compartir información con socios
Autor: Ma Zhijun Hicimos la misma pregunta a varios altos directivos corporativos: "¿En qué circunstancias confiarás en tus socios comerciales y en qué circunstancias no tendrás dudas sobre el intercambio de información?" Las respuestas fueron sorprendentemente consistentes: “¡Nunca, nunca!” La confianza y el intercambio de información son temas y problemas inevitables en la gestión colaborativa de la cadena de suministro. Apliquemos científicamente los tres procesos de gestión importantes: política, proceso, desempeño (Política, Proceso, Desempeño). Discutiremos con usted esencialmente cómo resolver este problema. ¿Qué se comparten entre los socios comerciales? La confianza y el intercambio de información son dilemas que enfrentan las empresas al establecer asociaciones. Sin embargo, si hay una falta de confianza y de intercambio de información entre las empresas, mejorar la eficiencia de la cadena de suministro se convertirá en palabrería. La toma de decisiones rápida y eficiente y las operaciones colaborativas dentro de la cadena de suministro requieren confianza. Sin embargo, todavía existen riesgos reales y graves asociados con el intercambio de información. Después de todo, no todo el mundo es digno de nuestra confianza.
Antes del surgimiento de las empresas virtuales y la globalización de la cadena de suministro, resolver este problema no era difícil. Desde la perspectiva de la estructura organizativa empresarial tradicional, los límites del "alcance de la confianza" son bastante obvios. Sólo asegúrese de que toda la información confidencial esté segura dentro de su empresa y el problema se resolverá. Ahora, los límites de la “esfera de confianza” ya no son tan claros y se han extendido a lo largo de toda la cadena de suministro. La conexión entre empresas es tan estrecha que todo está conectado en red. Más importante aún, a medida que se subcontratan cada vez más procesos comerciales, debemos compartir información "confidencial" con los socios comerciales. Si los componentes clave de su producto son diseñados por otras empresas, o incluso sus actividades de fabricación son realizadas por otras empresas, si otros distribuidores le ayudan a vender sus productos o si su centro de llamadas también se subcontrata a otras empresas, entonces, no hay No dude que compartirá información "confidencial" del cliente, información de diseño del producto, propiedad intelectual, información de producción, etc. con ellos. Además, las presiones competitivas, como acortar los tiempos de respuesta, reducir los niveles de inventario, mejorar el servicio al cliente y acelerar las actualizaciones de productos, han impulsado a las empresas a integrarse más estrechamente con socios comerciales y compartir más información. Creación de asociaciones estratégicas Debe hacerse una distinción clara entre asociaciones estratégicas y relaciones tácticas de compra y venta de mercancías. La creación de asociaciones estratégicas requiere tiempo y esfuerzo, y sólo se puede seleccionar un pequeño número de los proveedores más adecuados para establecer dichas relaciones. Bien hecho, los proveedores se convierten en una extensión externa de los recursos de la empresa. Es necesario llegar a un acuerdo sistemático sobre qué información se compartirá con los socios, cómo se distribuirán los beneficios y qué consecuencias surgirán si se viola la comprensión mutua de los intereses mutuos y la interdependencia. Además, como las empresas consideran que las relaciones comerciales tradicionales son antagónicas, llevará mucho tiempo cambiar esta mentalidad. Muchas empresas celebran un evento de revisión empresarial cada trimestre. Este evento es el principal canal para compartir información estratégica confidencial entre empresas. Por lo general, estos eventos se llevan a cabo bajo estrictos acuerdos de confidencialidad. Este evento, al que asiste personal corporativo de alto nivel, discute principalmente temas como la dinámica futura del mercado, modelos de negocio, desarrollo/transformación de productos (estrategia, cronograma, riesgos), desempeño de los proveedores (metas, realidad, planes de mejora) y otros temas. Por supuesto, hay algunas empresas que abusan de la información de los socios, pero al final estas empresas no terminarán bien. Por ejemplo, una empresa de fabricación de bienes de consumo de rápido movimiento planea lanzar una campaña promocional a gran escala en asociación con uno de sus minoristas. Sin embargo, una semana antes de que comenzara la promoción, el fabricante realizó una promoción similar con otro minorista a un precio más bajo. Como resultado del abuso de confianza por parte del fabricante, no sólo perdió el negocio sino que también pasó mucho tiempo reconstruyendo su relación con el gran minorista. Compartir información confidencial puede ser aún más desafiante cuando un proveedor o cliente también es su competidor. Incluso bajo acuerdos de confidencialidad, las empresas todavía se sienten incómodas al compartir estrategias de productos, hojas de ruta de productos y otra información confidencial, pero este intercambio de información ocurre todos los días. Por ejemplo, a medida que se subcontratan cada vez más actividades de fabricación, es inevitable compartir información sobre productos y tecnología de fabricación con estos fabricantes contratados. Pero al mismo tiempo, estos fabricantes contratados también pueden ser sus competidores potenciales. En la industria electrónica, muchos fabricantes contratados y fabricantes de diseño original (ODM) siguen este camino. Todo el mundo conoce el caso de Galanz. Galanz se basó en la producción OEM y transfirió líneas de producción avanzadas de empresas de renombre internacional, lo que permitió que su capacidad de producción se expandiera rápidamente y se desarrollara gradualmente. Cómo reducir el riesgo de compartir información. Al aplicar los tres componentes importantes del proceso de gestión: política, proceso y desempeño (Política, Proceso, Desempeño), hemos construido un marco práctico para guiarnos sobre cómo compartir información. para reducir el riesgo de que la información sea mal utilizada. Política · Clasificación de la información: la base para proteger los datos clasificados son los mejores métodos de su clase, que también son utilizados por los militares para proteger diversa información clasificada según su confidencialidad (nivel de clasificación), permitiendo solo a aquellas personas con derechos de acceso; recibir información de datos.
Por ejemplo, un proveedor de piezas responsable del diseño de piezas solo necesita conocer la apariencia física (puntos de instalación y condiciones de instalación) y las características de la interfaz electrónica de las piezas, pero no necesita dominar la información de diseño de todo el producto. ·Información utilizable/interactiva: extraiga y analice datos sin procesar para convertirlos en información utilizable/interactiva. Los contratos estructurados son un buen ejemplo. Las empresas se basan en términos contractuales estructurales como compromisos mínimos, garantías de plazos de entrega (diferentes plazos de entrega corresponden a diferentes precios) y garantías de capacidad de producción (cuanto mayor es la flexibilidad, mayor es el precio) para expresar información sobre la demanda futura, en lugar de simplemente ** *Compartir información de previsión de demanda. ·Cuenta de terceros: la implementación exitosa de esta estrategia requiere la participación de un tercero que sea independiente de ambos negocios. Ambas partes establecen una cuenta de terceros cuando cualquiera de las partes viola el acuerdo, los fondos de la cuenta se utilizan para reconstruir la relación de confianza entre las dos partes y resolver la causa del problema. Por ejemplo, se puede utilizar para entrenar el trabajo en equipo de ambas partes, reorganizar procesos irrazonables o aplicar nuevas tecnologías. Esto puede mejorar enormemente el nivel de confianza entre ambas partes. Proceso Diversas políticas requieren el apoyo de una serie de procesos y sistemas de control para prevenir, detectar y corregir el mal uso accidental e intencional de la información confidencial, tales como: ·Seguridad física-controlar el ingreso de personas a la oficina, lo que debe saber el personal de recepción Las personas que no puedan acceder a las instalaciones de producción y oficinas deben ser interrogadas. Los documentos confidenciales deben conservarse adecuadamente y no deben dejarse en el exterior. · Separación de responsabilidades: por ejemplo, la gestión del inventario físico y el mantenimiento de la información del inventario están a cargo de personal diferente. ·Capacitación y pruebas: capacite a los empleados sobre los procedimientos de trabajo y la importancia de proteger la información confidencial. Pruebe la efectividad de la capacitación para garantizar que los empleados sigan los pasos correctos para compartir información con los socios. ·Registro: registra la información de actividad de todo el personal de acceso a datos, incluido quién ingresó a qué área a qué hora, o qué información se obtuvo, etc. ·Verificación: verifique sus socios comerciales y comerciales para garantizar que las instalaciones de seguridad sean efectivas. Algunas empresas también han instalado sistemas de "verificación continua" asistidos por ordenador. La protección de algunos datos particularmente sensibles puede requerir medidas de seguridad estructurales y organizativas. Por ejemplo, algunas organizaciones de tecnología de ingeniería utilizan un método llamado "sala limpia" para separar a quienes poseen información de diseño altamente confidencial, restringir su intercambio y comunicación con otro personal de la organización y evitar que se libere información de diseño de los socios dentro de la organización. organización. Las políticas de desempeño y las decisiones de proceso deben sopesarse sobre la base de garantizar la efectividad: ·El valor comercial del intercambio de información ·El costo del control de riesgos del intercambio de información ·Las consecuencias de poner en peligro la seguridad de la información El papel de la tecnología en el proceso de intercambio de información Aplicación de algunas técnicas útiles puede ayudarnos a implementar las estrategias y enfoques de procesos anteriores. El modelo de controles de acceso basados en roles (RBAC) permite la implementación de políticas de control de clasificación de información, estableciendo permisos de acceso a datos basados en las necesidades específicas del usuario para obtener información especial. El sistema de gestión de derechos digitales puede incluso rastrear y proteger archivos durante todo el proceso. Aunque sus archivos se envíen a otras organizaciones fuera de la empresa, el sistema aún puede protegerlos, restringiendo el acceso a grupos especiales y ciertas actividades (por ejemplo, restringiendo la impresión de archivos, cortar y pegar, reenviar, etc.). Tanto las redes privadas como las comerciales han tomado las medidas necesarias para proteger los datos confidenciales entre socios comerciales; por ejemplo, la red ANS permite a los OEM y proveedores de automóviles intercambiar de forma segura archivos de diseño confidenciales e información de transacciones cifradas digitalmente. Debate entre altos directivos No es fácil llegar a un equilibrio adecuado entre "intercambio de información" y "seguridad de la información" y lograr el máximo valor del intercambio de información empresarial. Ambos tienen seguidores. Algunas empresas han elevado el puesto de responsable de la protección de datos al nivel C, con un director de seguridad de la información dedicado a ello. Por otro lado, es probable que los altos directivos de la cadena de suministro estén más inclinados a "compartir información". ¿Es protección o disfrute? Estas decisiones deberían implicar compensaciones razonables. Creo que una cadena de suministro que puede maximizar el intercambio de información es como una empresa totalmente integrada: puede obtener mayores ventajas competitivas en comparación con aquellas cadenas de suministro que abogan por la protección de la información.