System ERP dla produkcji żywności i przetwórstwa mięsnego

Rola systemu ERP jest kluczowa w sektorze produkcji żywności i przetwórstwa mięsnego. Nowoczesny i funkcjonalny system ERP odgrywa istotną rolę

Czy możemy się spodziewać startu nowego systemu pierwszego stycznia? - to pytanie może usłyszeć dostawca, podpisując z klientem w październiku umowę na zakup i wdrożenie systemu. W obliczu takich oczekiwań klienta, możemy mówić o dużym zagrożeniu całego projektu. Jak nie doprowadzić do nieporozumień a doprowadzić projekt do końca w określonym czasie i budżecie? Wskazuję kilka najczęstszych błędów, które popełniają tak dostawcy, jak i klienci po parafowaniu umowy na wdrożenie systemu.  {loadposition Wiadomosci_Dzial}   Nie możemy patrzeć na cały projekt przez pryzmat jednej fazy, ale faktem jest, że zaniedbania w fazie analizy przedwdrożeniowej i prototypowania rozwiązania mogą skutkować przesunięciem daty startu produkcyjnego, zwiększeniem budżetu na obsługę projektu czy zmęczeniem zespołu. Jednym słowem - warto ich uniknąć. Oto pięć istotnych problemów, przez które może ucierpieć projekt.  Brak otwartej komunikacji i indywidualnego podejścia Otwórzmy się na nowe – dostawca poznaje przedsiębiorstwo klienta, klient poznaje dostawcę. Porozumienie, które się nawiązuje między nimi, powinno skutkować spersonalizowanym podejściem do projektowania rozwiązania. Nie można z góry zakładać, że każdy proces sprzedaży lub przyjmowania materiałów wygląda tak samo u każdego klienta i tak samo należy go ustawić. Nie zawsze to, co sprawdziło się u kilku klientów, jest dobre dla kolejnego klienta w portfolio dostawcy.  Podobnie jest w przypadku klienta - nie każdy nowy system podlega tym samym regułom procesu wdrożeniowego. Klient powinien zaufać doświadczeniu dostawcy – zatrudnił go jako wsparcie.  Niedostępność kluczowych osób i rotacja członków zespołów Aby proces przebiegł według założonych celów, należy optymalnie dobrać i zsynchronizować zespoły. Wybierając osoby kluczowe, należy ustalić priorytety pracy takich osób. Priorytetem jest ich dostępność w procesie analizy wdrożeniowej i odbioru prototypu.  Dużym problemem w procesie wdrożenia jest też rotacja osób w zespołach projektowych. W przypadku klienta na spotkanie analityczne są wysyłane, zamiast osób kluczowych wpisanych do projektu, osoby zastępujące. W przypadku firmy wdrażającej, na spotkanie wysyłane są osoby, których głównym celem jest spisanie potrzeb klientów, w myśl zasady - „co klient powie, to my zrobimy”. Wielokrotnie te osoby mają mniejsze kompetencje i doświadczenie, co uwidacznia się w obszarze komunikacji.  Gdzie jest harmonogram?  Kolejny błąd to brak podstawowego harmonogramu wdrożenia wraz z jego przekazaniem członkom zespołu i informowanie o spotkaniach analitycznych w ostatniej chwili. Brak harmonogramu wymusza improwizacje ze strony kierowników projektu, a brak optymalnego przygotowania do spotkań powoduje nie tylko frustrację, ale inicjuje konieczność dodatkowych spotkań. Pamiętajmy, że członkowie zespołów po jednej i drugiej stronie powinni z wyprzedzeniem otrzymywać harmonogram, daty i cele spotkań - przecież wykonują również bieżącą pracę w innych projektach.  Zespół bez architekta rozwiązania Architekt powinien być recenzentem dokumentacji oraz projektowanych rozwiązań. On bierze na siebie stworzenie spójnego systemu opartego w pierwszej kolejności o funkcjonalności standardowe ERP. Dzięki swojej wiedzy powinien dbać o spójność danych merytorycznych przekazywanych przez konsultantów do kierownika projektu. Brak takiej osoby w projekcie powoduje rozbieżność danych w systemie, jak również zniekształcony odbiór raportów przekazywanych do kierownika.  Brak prototypu rozwiązania Prototyp rozwiązania ilustruje spójność procesów po stronie klienta i zrozumienie przez dostawcę procesów zachodzących w nowym systemie. Podczas pierwszego spotkania zespół projektowy ze strony klienta prezentuje swoje procesy wraz z naciskiem na to, czego zarząd firmy oraz każda osoba kluczowa oczekuje od nowego systemu. Podczas prezentacji prototypu firma wdrożeniowa wskazuje sposób realizacji powyższych oczekiwań.  Wprowadzenie nowego systemu ERP wiąże się z wieloma wyzwaniami i problemami. Uniknięcie tych problemów wymaga świadomego podejścia zarówno ze strony dostawcy systemu, jak i klienta. Otwarta komunikacja, właściwy wybór osób kluczowych wraz z rolą architekta oraz starannie przygotowany harmonogram i prototyp rozwiązania to kluczowe czynniki, które przyczynią się do skutecznego wdrożenia systemu ERP, zminimalizowania ryzyka opóźnień oraz osiągnięcia zamierzonych celów projektu.  Autor: Dariusz Trela, konsultant biznesowy, ANEGIS Źródło: www.anegis.com

Czy możemy się spodziewać startu nowego systemu pierwszego stycznia? - to pytanie może usłyszeć dostawca, podpisując z klientem w…

Od Excela do oprogramowania ERP

W dzisiejszym dynamicznym i konkurencyjnym środowisku biznesowym firmy często muszą dostosowywać się do zmieniających się warunków rynkowych…

System ERP wdrożenie

Wdrożenie systemu ERP jest kompleksowym procesem, który wymaga podejmowania wielu działań. Praktycznie oznacza to nie tylko techniczne wdrożenie…

Dobry system ERP – jakie ma cechy?

Zanim wybierzesz system informatyczny w swoim przedsiębiorstwie, zapewne zastanawiasz się nad tym, które z dostępnych rozwiązań rynkowych jest…

Krócej, szybciej, taniej. Nadchodzi technologiczna era “light”?

Co nagle, to po diable - mówi przysłowie, które przestrzega przed decyzjami podejmowanymi w pośpiechu. W branży IT przestaje mieć jednak ono…

Previous Next Play Pause
loading...
IT SOLUTIONS
APS
loading...
RAPORT ERP
RAPORT CRM
23 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności.

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

ERP

loading...
ERP

BUSINESS INTELLIGENCE

loading...
BUSINESS INTELLIGENCE

ECM

loading...
ECM

CRM

loading...
CRM

CLOUD COMPUTING

loading...
CLOUD COMPUTING

BEZPIECZEŃSTWO IT

loading...
BEZPIECZEŃSTWO IT
loading...
RYNEK IT
Korzystanie z haseł jest niewygodne i powoduje liczne luki w zabezpieczeniach. Niemniej, ciągle jeszcze nie ma lepszej metody logowania, hasła są więc konieczne, ponieważ firmy są zobowiązane do zapewnienia bezpieczeństwa użytkownikom. Ci z kolei twierdzą w większości, że bezpieczeństwo jest ważniejsze niż wygoda, ale ich działania mówią co innego.


 REKLAMA 
 Wdrażasz KSeF w firmie 
 
Równowaga bezpieczeństwo – wygoda

Badania przeprowadzone przez Google sugerują, że nawet jeśli użytkownicy doświadczyli przejęcia ich kont, mniej niż 10% z nich zastosuje uwierzytelnianie wieloskładnikowe (MFA) ze względu na związaną z tym złożoność i utrudnienia.

Jednak całość uwierzytelniania musi reprezentować równowagę między użytecznością, bezpieczeństwem i możliwością wdrażania. Celem wyeliminowania czy zastąpienia haseł, nowe rozwiązanie musi równać się zabezpieczeniom hasłami na wszystkich trzech frontach i być lepsze przynajmniej na jednym z nich. Zamiana jednego zestawu korzyści na inny nie wystarczy, aby zachęcić zarówno organizacje, jak i użytkowników do zmiany.

Co więc możemy dziś zrobić, aby złagodzić tarcia związane z hasłami i zbliżyć się ideału równowagi?

Lepsze uwierzytelnianie wieloskładnikowe - iMFA

Możliwym rozwiązaniem omawianego problemu jest niewidoczne uwierzytelnianie wieloskładnikowe (iMFA). W przeciwieństwie do dzisiejszych rozwiązań MFA, które zazwyczaj polegają na hasłach połączonych z SMS-em lub jednorazowym hasłem za pośrednictwem poczty elektronicznej czy fizycznego tokena, iMFA opiera się na czynnikach niewidocznych dla użytkownika. W szczególności, bez trudu zbiera i przetwarza maksymalną liczbę sygnałów. Rozłóżmy to na czynniki pierwsze:

  • Maksymalna liczba informacji Uwierzytelnianie w sieci Web jest zbieżne z modelem uwierzytelniania niebinarnego, w którym wszystkie dostępne informacje są uwzględniane dla każdej transakcji. Cały kontekst interakcji użytkownika z witryną można wykorzystać do zapewnienia najlepszego wglądu w profil ryzyka użytkownika.
  • Bezproblemowe zbieranie i przetwarzanie sygnału Zabezpieczenia powinny być dostarczone w sposób pośredni (backend), aby nie przeszkadzały klientom. Zapewniając bezpieczeństwo tą drogą, firmy mogą minimalizować zagrożenia przy minimalnych kosztach bez wprowadzania utrudnień dla niecierpliwych użytkowników. Dla przykładu: większość dostawców poczty e-mail zdecydowała się na podejście, w którym klasyfikacja poczty przebiega na podstawie znanych wzorców zachowań atakujących. Te zabezpieczenia nie są darmowe ani łatwe do wdrożenia, niemniej duzi operatorzy sieci często poświęcają znaczne zasoby, aby zapobiegać nadużyciom, w miarę jak te ewoluują. Niemniej, te koszy są zwykle znacznie niższe niż w przypadku podejścia wymagającego od użytkownika zmiany zachowania.


iMFA można zaimplementować za pomocą kombinacji narzędzi, takich jak WebAuthn i sygnały behawioralne. WebAuthn może zapewnić bezpieczne przechowywanie danych logowania i weryfikację użytkowników, a ciągłą autoryzację można uzupełnić o sygnały behawioralne. Tradycyjne elementy MFA - „coś, co znasz”, „masz” i „jesteś” - pochodzą z WebAuthn. Najnowszy element uwierzytelniania, „coś, co robisz”, pochodzi z sygnałów behawioralnych, w tym z nowych rodzajów danych biometrycznych. Ponadto generowanie tak różnorodnych sygnałów wymaga od użytkownika tylko jednej czynności, co stanowi znacznie mniejszy wysiłek niż wprowadzanie haseł. Dzięki połączeniu tych metod i ciągłemu udoskonalaniu ich poprzez uczenie maszynowe możemy osiągnąć efekt zwiększonego poziomu bezpieczeństwa z jednoczesnym obniżaniem poziomu utrudnień dla użytkownika.

Tymczasowe rozwiązanie

Niemniej iMFA nie może zastąpić haseł z dnia na dzień. Użytkownicy odporni na zmiany będą potrzebować ewolucji. Witryny nadal będą musiały uwzględniać rozwiązanie takie jak WebAuthn w swoich protokołach uwierzytelniania. Bez pilnej potrzeby związanej z określonym zagrożeniem bezpieczeństwa wiele witryn prawdopodobnie nie będzie spieszyć się z przyjęciem tego standardu. W przypadku, gdyby przyjęcie nowej metody miało trwać latami konieczne jest podjęcie dodatkowych działań utrudniających ataki. Cyberprzestępcy przeprowadzający ataki upychania poświadczeń są zwykle zmotywowani finansowo i nie mają nieskończonych zasobów kapitałowych. Jeśli organizacja może znacznie wydłużyć czas potrzebny na skuteczny atak, spowoduje, że większość cyberprzestępców zrezygnuje z trudniejszego celu na rzecz łatwiejszych do osiągnięcia.

Wprowadzanie utrudnień – czas to pieniądz

Pierwszym, odpowiednim w takiej sytuacji krokiem będzie utrudnienie dekodowania wycieków poświadczeń. Każda firma powinna ulepszyć swoje metody zabezpieczania haseł. Jeśli hasła są szyfrowane za pomocą MD5, organizacje muszą dokonać aktualizacji do bardziej bezpiecznego poziomu, na przykład bcrypt. W efekcie atakujący będą musieli poświęcić zbyt dużo czasu na złamanie naruszonych danych zanim jeszcze będą mogli przeprowadzić atak.

Organizacje mogą również zbadać sposoby wymuszania na atakujących opracowywanie unikalnych metod ataków dla każdego celu. Załóżmy, że wyrafinowany napastnik zdobył 100 000 odszyfrowanych danych uwierzytelniających, co do których jest pewien, że nikt inny nie ma do nich dostępu, przynajmniej na razie. Atakujący wie, że 100 000 nowych poświadczeń powinno prowadzić w dużej witrynie do przejęcia średnio około 1000 kont. Dla tak wyrafinowanego napastnika, przejęcie ponad 1000 kont detalicznych może nie być warte kilku tygodni, które zajęłoby opracowanie, przetestowanie, uruchomienie unikalnego ataku i zarabianie na nim. Kluczem do sukcesu atakujących byłoby znalezienie firm, które mogłyby zostać zaatakowane przy użyciu tego samego oprogramowania - innymi słowy, celów z podobną infrastrukturą.

W rezultacie takiego podejścia, przestępca atakuje kilka podmiotów jednocześnie – np. sprzedawcę detalicznego, bank, firmę zajmującą się mediami społecznościowymi i aplikację mobilną do zamawiania przejazdów taxi. Opracowany atak jest skierowany na wersję aplikacji mobilnych na Androida, które zostały zbudowane na tej samej platformie. Wyrafinowanie takiego ataku polega na tym, że przestępca nie wykorzystuje żadnych zasobów częściej niż dwukrotnie i omija wszelkie środki ograniczające szybkość ataku, które wdrożono w organizacji. Mimo, że atakujący jest na tyle wyrafinowany, żeby nie wykorzystywać zasobów ponownie podczas ataku na pojedynczy cel, nie przypuszcza, że zostanie przyłapany na przetwarzaniu zasobów na różne cele.

Podobna sytuacja miała miejsce w 2018 roku u czterech klientów firmy Shape. Ponieważ wszyscy działali na wspólnej platformie ochrony, atak na jednego z nich był w efekcie atakiem na nich wszystkich. Ponieważ osoba atakująca przetworzyła zasoby i wzorce zachowań we wszystkich czterech firmach w bardzo krótkim czasie, firma Shape była w stanie bardzo szybko zebrać wystarczającą ilość danych, aby zidentyfikować atak. Tak więc przybrana metoda „łączenia ataków” faktycznie działała na niekorzyść atakującego, ale tylko dlatego, że inteligentne rozwiązanie było dzielone między różnymi celami.

Warto próbować

Niemożliwe jest natychmiastowe wykrycie 100 procent ataków w 100 procentach przypadków. Możliwe jest za to doprowadzenie do sytuacji, w której ataki staną się zbyt kosztowne dla kryminalistów, a ci się poddadzą, a może nawet nie spróbują ponownie. Cyberprzestępczość to biznes - ataki są organizowane w oparciu o przewidywalną stopę zwrotu. Dla biznesu i cyberprzestępców czas – to pieniądz.

Autor: Shuman Ghosemajumder, globalny szef AI w F5

PRZECZYTAJ RÓWNIEŻ:


Back to top