Anzeige

Supply Chain

Beim Supply Chain Risk Management müssen Risikomanager eine Vielzahl von Risiken berücksichtigen, von schlechtem Passwortmanagement bis hin zu geopolitischen Umbrüchen. Zum Glück bieten Technologieunternehmen Lösungen an, die Supply Chain Risk Management erleichtern.

Die Lösungen setzen auf Big Data, maschinelles Lernen sowie künstliche Intelligenz und unterstützen Risikomanager dabei, Risiken in der Lieferkette effektiver zu überwachen, sich darauf vorzubereiten und sie zu minimieren. Abhängig von der Art ihrer Lieferketten sollten Verantwortliche erwägen, zumindest einige der nachfolgenden Lösungen für ihr Supply Chain Risk Management einzusetzen.

Mapping-Lösungen

Eine der wichtigsten Komponenten eines Supply-Chain-Risk-Management-Programms ist eine aktuelle Karte der Lieferantenbeziehungen. Für die meisten Unternehmen ist das Mapping von Tier-1-Lieferanten relativ einfach, aber eine echte Transparenz setzt voraus, dass man auch weiß, wer die Tier-1-Lieferanten beliefert. Diese Karten können sehr schnell sehr komplex werden; sich darauf zu verlassen, dass Menschen allein sie erstellen und pflegen, kann dazu führen, dass Lieferbeziehungen übersehen oder vergessen werden.

Darüber hinaus müssen auch digitale Lieferketten berücksichtigt werden. Schließlich können Probleme bei Anbietern von Cloud Services oder Betriebssystemen genauso kostspielig werden wie Schwierigkeiten bei Lieferanten von physischen Gütern.

Anbieter von Mapping-Lösungen setzen meist auf künstliche Intelligenz, um Unternehmen bei der Abbildung ihrer globalen Lieferketten zu unterstützen und automatisierte Erkenntnisse über potenzielle Risiken zu gewinnen. Um digitale Lieferketten abzubilden, müssen auch extern verfügbare Daten genutzt werden.

Umweltrisiken adressieren

Lösungen mit künstlicher Intelligenz und Big Data unterstützen Unternehmen dabei, Wetterereignisse schneller als je zuvor vorherzusagen und darauf zu reagieren. Die Lösungen nutzen eine Kombination aus Prognosedaten, Echtzeit-Updates über den Status der Infrastruktur, historische Daten und Compliance-Faktoren.

Lösungen zur Code-Verifizierung

Innerhalb einer digitalen Lieferkette werden einige der größten Risiken durch Schwachstellen verursacht, die auf Code von Drittanbietern zurückzuführen ist, der in ein proprietäres System integriert wurde. Das Ausnutzen genau solch einer Schwachstelle hat 2018 bei Ticketmaster zu einem größeren Datenleck geführt. Der gesamte Code von Drittanbietern sollte daher mit Lösungen zur Code-Verifizierung auf Integrität überprüft werden, bevor er integriert wird.

Geopolitische Risiken

Viele Unternehmen haben Lieferanten, die über die ganze Welt verteilt sind. Geopolitische Risiken können daher auch die Lieferkette betreffen. Risikomanager aus Mitteleuropa müssen nicht zu Experten für die komplexen politischen Realitäten in Ländern wie China oder Indien werden, aber sie müssen wissen, ob ihre ausländischen Zulieferer gefährdet sind. Auch in diesem Bereich gibt es Technologielösungen. Aggregierte Daten aus Social Media, Nachrichten und anderen Quellen können mit Algorithmen zur Verarbeitung natürlicher Sprache und maschinellen Lernen analysiert werden und Indikatoren für das politische Risiko fast in Echtzeit liefern.

Lieferanten-Risikomanagement

Unabhängig davon, ob es sich um die physische oder digitale Lieferkette handelt, ist das Cyber-Risiko ein wichtiger Faktor. Sehr weit verbreitete Sicherheitslücken und großangelegte Hacker-Angriffe wie Heartbleed, Petya und WannaCry können große Teile der Lieferkette eines Unternehmens fast sofort lahmlegen. Jedes Unternehmen ist Cyberbedrohungen ausgesetzt, und die Unternehmen, die nicht darauf vorbereitet sind, sich gegen Cyberattacken zu verteidigen, riskieren Betriebsstörungen, Gesetzesverstöße und Datenlecks.

IT-Sicherheitsratings eignen sich gut, die eigene IT-Sicherheit und die von Lieferanten zu überprüfen. Sie bieten eine messbare und vergleichbare IT-Sicherheitsperformance, also einen Blick von außen auf die IT-Sicherheit beliebiger Organisationen – eine datenbasierte und kontinuierliche Messung der IT-Sicherheit. Diese Informationen umfassen Daten zu Risiken in vier breit gefassten Kategorien: kompromittierte Systeme, IT-Sicherheitsorgfalt, Nutzerverhalten und allgemeine Veröffentlichungen. Die Ratings werden täglich aktualisiert und Risikomanager können damit schnell feststellen, wie gut die gesamte Lieferkette eines Unternehmens auf Cyberangriffe vorbereitet ist.

Ausgestattet mit dieser Transparenz über die Cyberrisikoexposition ihrer Lieferanten können Risikomanager die notwendigen Schritte unternehmen, um potenzielle Probleme zu minimieren, bevor sie außer Kontrolle geraten.

Fazit

Nicht jedes Unternehmen muss alle fünf Instrumente nutzen. Empfehlenswert sind stattdessen kontinuierliche Überwachung und erweiterte Analysen, um genauesten über die Risiken informiert zu sein, die die Lieferkette betreffen.

Patrick Steinmetz, DACH Sales, BitSight

www.bitsight.com
 


Weitere Artikel

Asset Management

5 Hilfestellungen für die Einführung von Asset Tracking

Mit lückenloser Kontrolle über Betriebsmittel in Lager und Produktion wird Asset Tracking in Zukunft eine der führenden Technologie in deutschen Betrieben werden. Es gilt aber, je nach Ziel, Räumlichkeiten und Rechtslage die richtigen Entscheidungen zu…
Automation

Automatisierung im Maschinen- und Anlagenbau: Trends für 2022

Was sind die angesagten Themen im Maschinen- und Anlagenbau/Automatisierung im Jahr 2022? Auf einer Skala von 1-10: Welche Trends scheuchen die Player aus Ihrer Komfortzone, welchen „Impact“ haben sie auf die Branche? Branchenexperte Dr.-Ing. Dirk Artelt von…
Industrie 4.0

Neue Berufsfelder in Produktion und Industrie 4.0

Der Fachkräftemangel ist und bleibt eine der größten Herausforderungen im derzeitigen Arbeitsmarkt. In kaum einer Branche ist diese Problematik so ausgeprägt, wie in der industriellen Fertigung.
Field Service Management KI

Künstliche Intelligenz optimiert Field Service Management

Ein Stau bei der Anfahrt zum Kunden, eine Verzögerung bei der Reparatur vor Ort oder die Absage eines Kunden: täglich werfen spontane Ereignisse die Einsatzplanung von Disponenten im technischen Kundenservice durcheinander und verursachen einen enormen…
Industrie 40

Schritt für Schritt - Aufbau einer Smart Factory

Der Begriff Industrie 4.0 taucht nahezu täglich in den Medien auf und allzu oft können wir ihn nicht mehr hören! Er verspricht viel, dabei ist den meisten Unternehmen längst klar: Die digitale Vernetzung in der Produktion ist zeit­ und kostenintensiv, sie…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.