Page 26 - CPOmagazine_14
P. 26

Entrevista




           tecnología. Entonces, todavía no han   no pueden presionar más a los pro-  berataques tanto en empresas
           llegado a esa etapa, están en camino   veedores para que me bajen el precio   como en instituciones. ¿Están
           mientras mejoran su madurez. Todas   de un producto. Además, tienen que   las empresas protegidas fren-
           las tecnologías digitales tienen su   cumplir con unos estándares que son   te a estas amenazas?
           aplicación en Compras.             muy estrictos y llega un momento
                                              en que no puedes apretar más en   M.F.: Ayer hablaba con el director
           C.M.: ¿Cuáles son los vectores en   Compras. Lo que dijeron es, vamos a   de IT de una empresa sobre este
           los que Compras debería centrar    analizar cómo está hecha esa pieza,   tema. Lo que comentábamos los
           su digitalización?                 de manera que lo que podamos hacer   dos es que políticas o medidas de
                                              sea ayudar a nuestro proveedor a opti-  seguridad tecnológicas las hay y
           M.F.: Hace tiempo estuvimos re-    mizar su trabajo.                 se emplean. Si tienes determina-
           flexionando sobre esto y vimos que                                   dos portales restringidos, poner
           algo que Compras hace a menudo es   “Las empresas en-                accesos es una solución. Es algo
           lo que llaman el análisis de gasto. Por   cuestadas afirmaron        estándar que se hace porque la
           ello, aplicar la analítica a esos análisis                           mayor parte de la gente entiende
           les va a permitir ser más precisos e   que la manera en que          que hay que hacer.
           incluir muchas más variables. Si tú   esperaban que les
           empiezas a añadir variables a ese   afectara la transfor-            Ahora bien, la pregunta en ciberse-
           análisis y ya no lo haces con una                                    guridad no es esa. Como estamos
           persona, sino que lo haces con unos   mación digital es en           hablando de ciberseguridad y, en
           algoritmos, el análisis va a ser más   cómo se construyen            definitiva, de defensa, la pregun-
           completo. Te va a dar más datos y   las relaciones con los           ta es si tengo un plan donde he
           mejores conclusiones que no son                                      contemplado todas las amenazas
           solamentes medidas directas de cómo   clientes y en cuál es su       y riesgos que puede haber. Y tiene
           mejorar el gasto, sino que además te   nuevo modelo de ge-           que ser un plan elaborado concien-
           indica la zona geográfica en la que   neración de ingresos”          zudamente. Allí es donde todavía
           indicas el servicio para mejorar la                                  queda mucho camino. Todavía hay
           calidad. Va a ser un análisis mucho                                  muchas empresas que no contem-
           más potente.                       Esto ya se ha hecho más veces. Pero   plan ningún plan de ciberseguri-
                                              lo curioso en este caso es que lo es-
                                              tán haciendo gracias a la resonancia   dad, en el cual se hayan sentado
           Otra tecnología que está muy de    magnética. Introducían ese elemen-  áreas diferentes y que hayan
           moda consiste en la visibilidad en   to en una máquina de resonancia   analizado cuáles son los riesgos y
           la cadena de suministros. Ya se lo   magnética y, así, analizaban la   amenazas sobre nuestros activos
           están pensando muchas empresas     estructura de la pieza Sin que supu-  y cuáles son las vulnerabilidades
           que lo que quieren es compartir más   siera un coste extra para la empresa   que tenemos. Y a partir de aquí
           información con sus proveedores.   y, con el permiso de sus proveedo-  se elabora un plan de acción para
           Las compañías farmacéuticas, por   res, podía mejorar el precio de esas   proteger a estos activos.
           ejemplo, quieren dar más visibilidad   piezas que él compraba.
           de inventarios que tienen, saber cómo                                Muchas de estas acciones no son
           están los niveles de stock, cómo va su   Es un trabajo más de socio y eso   puramente técnicas, de poner un
           cadena de producción y asegurarse   exige que las áreas de Compras   software o emplear un nuevo siste-
           de que lleguen los pedidos a tiempo.   estén ahí en medio y que hagan   ma. Pueden ser más sencillas, como
           En definitiva, tener visibilidad de toda   estas propuestas y que sepan   mejorar el comportamiento de los
           la cadena de suministro. También   aplicar la innovación o la ima-   empleados. Ese plan de cibersegu-
           aplicaciones en la nube, cloud, tiene   ginación en la aplicación de las   ridad es el que todavía falta y las
           mucha aplicación en Compras.       nuevas tecnologías.               empresas tienen que ponerse las
                                                                                pilas., ya que estamos hablando de
           Y, por último, es lo que se ha utili-  C.M.: Por último, hoy en día   la protección de un negocio.
           zado en la industria aeronáutica. Su   estamos viendo como cada
           planteamiento fue reconocer que ya   vez son más frecuentes los ci-  Claudia Marí Prats









               ...
         26                                                                                                                                                                                                                      CM 27
   21   22   23   24   25   26   27   28   29   30   31