Accueil
 > Rapports de TEC > Blogue de TEC > Une question de confiance

Une question de confiance

Écrit par : Bill McBeath
Date de publication : juillet 18 2013

Pour   Confiance ou plutôt pas confiance: Qu'est-ce à partager avec les partenaires commerciaux

J'ai récemment posé une question à un dirigeant de la chaîne d'approvisionnement:

«Quand   si vous faites confiance à vos partenaires commerciaux et quand faut-il retenir de l'information   d'eux? "

Sa réponse:

"Never   et jamais. "

Sa réponse a été que partiellement tongue-in-cheek. Il met en lumière un dilemme auquel nous sommes tous confrontés. Lorsque des informations importantes est refusée, elle conduit à d'énormes insuffisances, voire des catastrophes dans la chaîne d'approvisionnement. La confiance est nécessaire pour simplifier la prise de décision et les interactions dans la chaîne d'approvisionnement. Mais, en dépit de ce «collabos Kumbaya" prêcher, il ya des risques très réels et sérieux avec partage de l'information, comme indiqué dans le tableau 1 ci-dessous. Pas tout le monde est digne de confiance.

Avant   la virtualisation de l'entreprise et la mondialisation de la chaîne d'approvisionnement,   ce n'était pas si difficile. Les limites de votre «domaine de confiance" alignés   assez clairement les limites de l'ancienne entreprise intégrée verticalement.   Il fallait juste garder toutes ces informations confidentielles en sécurité dans votre entreprise   et vous étiez très bien.

Figure   1. Domaine expansion de fiducie

Cliquez   sur l'image pour l'agrandir

Non   plus. Le «domaine de confiance» s'étend désormais profondément dans la chaîne d'approvisionnement.   Nous sommes tellement interconnectés. Tout est mis en réseau. Plus précisément, nous avons   externalisé tellement que vous devez partager des informations confidentielles avec votre trading   partenaires. Si quelqu'un d'autre est la conception des composantes majeures de votre produit, quelqu'un   le monde fait votre fabrication, quelqu'un d'autre l'entretien de vos produits à   les sites de vos clients, et quelqu'un d'autre l'exécution de vos centres d'appel, puis par   défaut vous partagez les informations confidentielles des clients, la conception des produits et   IP, les informations de production, etc Et tous les pressions concurrentielles pour réduire   les temps de cycle, les niveaux NVENTAIRE, améliorer le service et innover produits plus rapidement   poussent les entreprises à intégrer plus étroitement et de partager plus d'informations,   pas moins. On ne peut plus vous permettre de les laisser-aller inhérents à garder votre trading   partenaires dans l'obscurité.

tableau   1. Risques et récompenses de partager l'information avec les partenaires

                      taux                       Perspectives                       Qualité de                       Les informations de prix

Type d'information

récompenses de partager des informations risques du partage de l'information
des modèles et des feuilles de route accroissement de l'innovation -rythme de l'innovation est augmentée                         lorsque les partenaires commerciaux de collaborer sur des conceptions et des feuilles de route
développement parallèle -Aerospace, l'automobile et de la haute technologie dépendent fortement sur le développement parallèle entre OEM, Niveau 1, et les fournisseurs de niveau 2. Automobile OEM partage enveloppe physique et des points de fixation avec les fournisseurs de niveau 1. Élevé OEM Tech donnent conceptions de sous-traitant. Fournisseurs de composants produit de l'action feuilles de route.
Stolen IP -Exemple: Huawei Technologies Co., une                         société d'équipements réseau bien connu en Chine a été poursuivi                         par Cisco Systems année dernière pour copier le logiciel Cisco                         et le code source (à droite vers le bas pour les insectes). Les pertes américaines                         à la piraterie dans la seule Chine sont près de 2 milliards $ et plus                       10 milliards de dollars dans le monde.
Run, carnet de commandes, les positions d'inventaire réduction des stocks + niveaux de service -Si                         niveaux et la consommation inventaire sont compris, il                       est une meilleure adéquation de l'offre et de la demande. Basse Allocations -cours offre limitée,                         clients surestiment souvent annualisé et arriéré, et peut                         sous-estimer leur inventaire pour obtenir une plus grande part de l'                         composante contraint.
perte de pouvoir de négociation -Un fournisseur qui est une couverture de production commence la hausse peut ne pas vouloir divulguer que leur acheteur, car ils obtiendront battu sur le prix.
et Info à la clientèle partenariats de solutions - Quand c'est bien fait, conjoints                         vente d'une offre plus complète (solution totale)                       peut être très fructueuse pour les deux vendeurs. Back-vente -Un partenariat est ruinée à cause                         votre partenaire va derrière votre dos et vend sans                       vous à un client que vous leur a présenté.
Lancement de nouveaux produits, les promotions et les POS données Basse inventaire + Moins de ruptures de stock actions-Wal-Mart                         Données POS qui permet aux fournisseurs de réagir plus rapidement                         à l'évolution de la demande. Lorsque les promotions et les institutions sans but lucratif sont discutés                         bien à l'avance et les modifications, mises à jour, les deux parties                       peut prévoir beaucoup mieux. désavantage concurrentiel -Si il est dans la mauvaise                         mains, les concurrents découvrent ce que vous vendez,                         ce que vous faites la promotion, et quels nouveaux produits de vos                         l'introduction, et l'utiliser pour concurrencer plus efficacement                       contre vous.
et données échec conceptions fiables -Quand échec complet                         données sont fournies, les fournisseurs peuvent améliorer la fiabilité                       des composants
Inspections réduit 'sortante fournisseurs.                         données d'inspection peuvent remplacer inspection entrant des acheteurs.
exploitation de failles de qualité -Les concurrents peuvent utiliser                       vos problèmes de qualité à vendre contre vous.
meilleure prévision de la demande Anti-Trust -Dans certains cas, il est contre la loi                       pour partager l'information sur les prix.
Prévisions Planification de la production -bonnes prévisions sont essentielles                       de planifier la production pour satisfaire la demande. initiés -Si quelqu'un chez le fournisseur utilise                         les prévisions de la clientèle à décider quand acheter / vendre                         les actions de la clientèle, il peut conduire à délit d'initié                         enquêtes. Ce risque augmente également dans l'autre sens                         lorsque le client dispose d'informations privilégiées sur le fournisseur de                       performance future.

établir des relations stratégiques

A   distinction claire doit être faite entre les partenariats stratégiques et les plus tactiques   matières premières relations vendeur-acheteur. Construire des relations stratégiques prend   temps et de diligence et ne peut se faire avec un petit ensemble, rationalisée des fournisseurs.   Fait à droite, les fournisseurs deviennent une extension de l'entreprise. Ce   exige méthodiquement établissant un accord sur ce qui sera partagé, les avantages,   ainsi que les conséquences d'une violation, la construction d'une compréhension de la mutuelle   l'intérêt et de l'interdépendance de la relation. Parce que les relations traditionnelles   sont contradictoires, il faut beaucoup de temps pour changer les mentalités.

Beaucoup   entreprises utilisent le rapport trimestriel d'activité, généralement sous stricte de non-divulgation   accords, comme le principal forum pour le partage de stratégies confidentielles. Ces   séances de planification à un examen au niveau des hauts-cadres à hauts-dirigeants choses   comme les modifications des hypothèses de marché, des scénarios, des feuilles de route de produits et les transitions   (Stratégie, le calendrier, les risques), et la performance des fournisseurs (objectifs, données réelles, et l'amélioration   plans). Il ya des cas ponctuels où un partenaire commercial abus de cette position   de confiance, mais le résultat final est généralement mauvais pour l'agresseur. Par exemple, un CPG   compagnie avait prévu une grande promotion avec un de ses détaillants. Une semaine avant l'   prévu promotion, le fabricant a fait une promotion sur exactement le même produit   à un prix inférieur à celui des concurrents du détaillant. À la suite de cette   abus de confiance, le fournisseur a perdu des affaires et a pris des années pour reconstruire sa réputation   avec ce détaillant majeur. Dans un autre cas, le fournisseur d'un composant sous   allocation sévère divulgué des renseignements à l'un de ses clients sur une seconde   Les volumes et le mix de nos clients, dans un effort pour exiger des prix plus élevés. L'   deuxième client finalement découvert et a tiré le fournisseur.

Confidential   boîtes de dialogue peuvent être encore plus difficile lorsque le fournisseur ou le client est également votre   concurrent. Même avec un accord de non divulgation, le partage de stratégies de produits,   feuilles de route et d'autres données confidentielles sont mal à l'aise, même si elle se fait tous   jour. Beaucoup de grands conglomérats diversifiés qui sont susceptibles d'être à la fois   concurrents et partenaires commerciaux sont en Extrême-Orient où les droits de propriété intellectuelle ne sont pas   aussi fortement soutenu. Un autre hic, c'est que de plus en plus la fabrication est   sous-traitance en Chine et ailleurs, il soulève la question du produit de partage et   fabrication des connaissances avec les entreprises qui pourraient devenir des concurrents   de la vôtre. Vélo Giant, fondée en 1972 en tant que sous-traitant pour Schwinn   et d'autres, ont utilisé les connaissances qu'il a appris de ses clients sur la fabrication   et la conception de vélos pour construire sa propre marque. Giant est maintenant le plus grand vélo   fabricant dans le monde et 70 pour cent de son chiffre d'affaires est de sa propre marque.   Un certain nombre de fabricants et ODM de contrats électroniques suivent ce même   chemin.

réduction de l'information en partageant les risques

méthodologie 3pe

ChainLink fournit un cadre utile pour montrer comment les entreprises peuvent obtenir la valeur du partage de l'information pertinente et utile, tout en diminuant les risques d'abus.

politique

  • Segmentation -La     fondement de base pour la protection des données confidentielles est la technique classique     utilisé par les militaires pour protéger les secrets, classer les données en fonction de son     confidentialité et donnant accès uniquement sur un «besoin de savoir».     Par exemple, un fournisseur de concevoir un composant qui s'adapte à votre produit habituellement     seulement besoin de savoir l'enveloppe physique (points de fixation et les contraintes)     et les caractéristiques d'interface électrique pour leur composant, plutôt que     recevoir la totalité de votre conception.
  • attaquable     Information -Une approche prometteuse consiste à frotter les données en action     informations. Contrats structurés, décrites dans le numéro du mois dernier (Parallax     View), sont un bon exemple. Au lieu de prévisions à partager, des entreprises     expresse à la demande future via des clauses contractuelles structurés comme des engagements minimaux fermes,     les délais de livraison des garanties avec des prix différents pour les différents délais, la capacité     garanties pour la tête flex à un prix plus élevé, etc
  • engagement     Compte Au moins une entreprise a eu du succès avec une autre approche créative;     l'établissement d'un compte séquestre qui est utilisé si l'une des parties viole l'accord.     L'argent est ensuite réinvesti dans la relation à corriger la cause du problème,     par exemple, l'enseignement de l'équipe conjointe, fixant processus défectueux, ou des nouvelles technologies.     Cela a considérablement amélioré le niveau de confiance dans cette relation.

Process

Il est essentiel que les politiques sont soutenus par des processus et des contrôles afin de prévenir, de détecter et de mauvaise utilisation accidentelle ou délibérée correcte des informations confidentielles, telles que:

  • physique     Sécurité à accès contrôlé aux bureaux, la diligence de réceptionniste     qui est autorisé dans le bâtiment, insignes, interrogeant des personnes inconnues dans les zones sensibles     domaines, ne quittant pas des documents confidentiels à l'air libre, etc
  • séparation     et de rotation des tâches , par exemple, avoir un contrôle de la personne différente     inventaire physique que celui informations de contrôle sur cet inventaire.     
  • Formation     et tests les salariés à la formation sur les procédures et l'importance de     protéger les informations confidentielles (les vôtres et celles des autres sous NDA). Test     la sensibilisation et la prise de mesures correctives.
  • journaux Tenue     , des dossiers inviolables exacts des personnes qui accède quels secteurs, quelles informations,     et quand.
  • Audits -Audit     votre entreprise et les partenaires commerciaux pour assurer des garanties et une formation adéquate. Certains     les entreprises ont assistée par ordinateur "audit continu" de conformité.     Des données particulièrement sensibles peuvent nécessiter des garanties organisationnelles structurelles     ainsi. Par exemple, certaines organisations d'ingénierie établir un «propre     approche de chambre "qui sépare les personnes qui reçoivent le très sensible     concevoir l'information et limite leurs interactions et les communications avec     le reste de leur organisation d'ingénierie pour empêcher la conception du partenaire     informations de fuir dans leurs propres dessins exclusifs.

Performance

Politique de class="articleText">

performance de l'entreprise   Impact:

  • affaires     valeur du partage de l'information
  •   Coût
  •     de mettre en œuvre des contrôles proposé
  •   Conséquences
  •     de compromettre l'information

Facilitateurs   et de la technologie

Il   sont des technologies utiles disponibles pour la mise en œuvre de ces pratiques. Basée sur les rôles   contrôles d'accès (RBAC) permettent la mise en œuvre de la segmentation qui donne accès seulement   à des personnes spécifiques que pour les morceaux d'informations spécifiques dont ils ont besoin. Numérique   Les systèmes de gestion des droits peuvent protéger les documents individuels, même après qu'ils sont   envoyé en dehors de votre entreprise, de limiter l'accès et uniquement à des personnes spécifiques et certains   actions (par exemple, pas d'impression, pas de copier-coller, pas de transfert, etc.) Privé   et les réseaux de l'industrie ont mis en œuvre des technologies afin de protéger la confidentialité   données entre partenaires commerciaux, par exemple, le réseau SNA permet automobile   Les équipementiers et leurs fournisseurs pour sécuriser les échanges signés numériquement et cryptés   fichiers de conception confidentielles et les transactions commerciales.

exécutif   Les partisans de niveau

Pour   réaliser le «retour sur le partage« optimale, il devrait y avoir des défenseurs   à la fois pour le partage et la protection des données. Certaines entreprises disposent de données élevés   protection à un niveau C emploi du CISO (Chief Information Officer de sécurité). Senior   cadres de la chaîne d'approvisionnement doivent également promouvoir les avantages du partage de l'information.   Ces décisions devraient peser rationnellement le compromis. La chaîne d'approvisionnement   maximise le partage des bonnes œuvres de l'information comme une entreprise intégrée,   la réalisation d'importants avantages concurrentiels sur une chaîne d'approvisionnement dont les participants   retenir des informations précieuses les unes des autres. intelligente partage gagne .


Cet article est issu Parallax View, le magazine en ligne de ChainLink recherche, lu par plus de 150.000 approvisionnement professionnels de la chaîne et de l'informatique chaque mois. Articles incitant à la réflexion et action de les analystes de Clôture, cadres supérieurs de l'industrie, les chercheurs et les autres pratiquants. Pour consulter l'ensemble du magazine, cliquez ici .

propos   l'auteur

projet de loi   McBeath, directeur de la recherche de ChainLink recherche , mène ChainLink de   les efforts de recherche, ainsi que l'achat, l'approvisionnement, la collaboration de design stratégique,   et en ligne des pratiques de marchés.

Bill McBeath   peut être atteint à:. bill.mcbeath @ clresearch.com

ChainLink   Recherche est une nouvelle chaîne d'approvisionnement organisme de recherche dédié gras   à aider executsves améliorer la performance des entreprises et la compétitivité.

src="/NavExp/media/TEC_Articles/parallax_logo.jpg"
 
comments powered by Disqus


©2014 Technology Evaluation Centers Inc. All rights reserved.