Supply Chain Risk Management

Conheça o projeto de cibersegurança realizado pela BIP para um novo modelo de Supply Chain Risk Management em uma grande empresa de Telecomunicações.

 

 

OS DESAFIOS DO PROJETO

  1.        PROCESSO
    • Modelo de segurança da cadeia de suprimentos desatualizado em relação às novas leis;
    • Problemas para analisar os requisitos de conformidade e segurança dos fornecedores.
  2. MODELO DE NEGÓCIO
    • Ferramenta automatizada para avaliar o risco do fornecedor;
    • Modelo de segurança da cadeia de abastecimento atualizado.

 

AS FASES DO PROJETO

  1. INÍCIO E CONTEXTO
    • Análise de contexto da empresa;
    • Identificação de áreas a serem analisadas;
    • Identificação e análise das atividades já implementadas de Segurança da Cadeia de Suprimentos;
    • Coleta de informações para análise de processos impactados e reunião com as partes interessadas.
  2. ANÁLISE DO PROCESSO
    • Análise de processos impactados para identificar pontos de contato e interações;
    • Análise do modelo de avaliação da Cadeia de Suprimentos definido para a empresa;
    • Definição de cenários de integração do modelo de Segurança da Cadeia de Abastecimento em linha com o modelo internacional;
    • Apresentação de uma versão preliminar dos documentos, com as informações coletadas e analisadas.
  3. DEFINIÇÃO DE KPI
    • Adaptação do modelo de segurança da cadeia de suprimentos definido internacionalmente para o escopo e processos da empresa no Brasil;
    • Integração dos parâmetros de avaliação de terceiros definidos para outro país.
  4. IMPLEMENTAÇÃO DO GERENCIAMENTO DE RISCO DE TERCEIROS
    • Atualização dos processos de Gestão de Risco de TIC da empresa no Brasil para avaliar o nível de risco de terceiros;
    • Alinhamento do modelo com a Ferramenta de Gerenciamento de Risco do Fornecedor.
  5. PROCESSO DE AVALIAÇÃO DE KPI DE TERCEIROS
    • Integração de critérios de monitoramento do nível de risco de terceiros nos processos de gerenciamento de risco de TIC.

 

OS RESULTADOS DO PROJETO

  • Revisão e adaptação do modelo de Supply Chain Security;
  • Avaliação dos processos de demanda e aquisição com foco nas atividades de Cyber & ICT Security;
  • Análise das novas regulamentações aplicáveis ao setor de telecomunicações;
  • Análise das regulamentações pertinentes à segurança da informação e proteção de dados;
  • Revisão dos requisitos de segurança cibernética considerando as melhores práticas da ISO;
  • Proposição de novos requisitos de Segurança e Compliance visando as novas regulamentações em vigor.
  • Proposição de uma ferramenta em VBA para avaliação de risco atrelado ao projeto e ao fornecedor;
  • Implementação do novo Modelo de Supply Chain Security.

 

OS BENEFÍCIOS DO PROJETO

  1. CLIENTE BIP
    • Requisitos atualizados de segurança e conformidade;
    • Seleção mais rápida de requisitos adequados e avaliação de fornecedores;
    • Tópicos padronizados de avaliação;
    • Avaliação automatizada do risco do fornecedor com menos erros não intencionais;
    • Possibilidade de atualização da metodologia de avaliação de risco do fornecedor de forma mais eficiente;
  2.        STAKEHOLDERS
    • Processo de aquisição e demanda mais rápido
    • Classificação de fornecedores mais precisa
    • Qualificação do fornecedor e avaliação de risco mais eficientes

 

Quer saber mais sobre a atuação da BIP em Cibersegurança? Conheça o nosso COE BIP Cybersec.