• Рус
    • Eng
  • День на восстановление

  • 130908-avelana-468x60_6_russian_html5

  • Андрей Грязев, вице-президент по продажам и маркетингу, Agility, рассказал SeaNews о степени автоматизации современного логистического бизнеса, возможных последствиях кибератак и допустимых сроках восстановления IT-инфраструктуры.

    Андрей Владимирович, насколько полно автоматизированы в вашей компании бизнес-процессы, какая часть деятельности предприятия управляется информационными системами? Какие автоматизированные процессы являются критичными для вашего бизнеса?

    В Agility большая часть бизнес-процессов автоматизирована. Данные о клиентах и история взаимодействия фиксируются в CRM. Также у нас есть глобальная ERP-система собственной разработки, куда сотрудники операционного департамента вносят информацию о грузе, перевозчиках и финансовые данные. С помощью данной системы менеджеры выгружают счета и отправляют их клиенту.

    Также наша компания предлагает клиентам систему для размещения заказов на разовые перевозки и получения предварительных расчетов. Клиент может зайти на сайт, указать данные о грузе и географию перевозки, а система рассчитает стоимость. В этой же системе клиент может сформировать заявку на перевозку, получить счет и оплатить его карточкой или перевести деньги с расчетного счета. Информация о заказе попадает в Agility ERP, и сотрудники операционного департамента начинают работать с грузом.

    Клиенты с регулярными или проектными перевозками пользуются системой Agility Connects. Она состоит из трех инструментов:

    • Track & Tracing: слежение за статусом перевозки и размещение бронирование online,
    • EDI: интеграция с системой ERP клиента,
    • LLP/3PL: полное управление заказами, поставщиками клиента и складской менеджмент.

    Используется ли в Вашей компании электронный обмен данными с внешними поставщиками и/или клиентами, если да – то какими данными и с кем вы обмениваетесь? Насколько получаемые и передаваемые данные важны для непрерывности бизнес-процессов?

    Мы обмениваемся данными с морскими линиями через EDI, а также получаем данные от некоторых авиакомпаний. С клиентами мы обмениваемся данными при помощи ERP.

    Автоматизированный электронный оборот важен для организации комплексных логистических задач и помогает снизить риски и повысить эффективность. Также он позволяет оптимизировать цепи поставок в реальном времени и подстроить под потребности компании порядок отчетов.

    Для того, чтобы все системы работали корректно, они должны быть понятны и удобны для пользователей. Если клиент внесет в систему ошибочные данные о количестве мест или габаритах, то логистический оператор предоставит ему контейнер другого размера или неподходящий автотранспорт. Также и в обратную сторону, система должна своевременно оповещать клиента о том, где находится груз, чтобы данные попадали в систему планирования клиента, и к моменту прибытия груза был готов склад и выделено достаточное количество грузчиков.

    Теоретически, каковы могут быть последствия, если ваша IT-инфраструктура полностью или частично (в случае если IT-инфраструктура частично в облаке) выйдет из строя вследствие атаки вируса, подобного недавним атакам WannaCry/Petya/NotPetya?

    Точно будет приостановлен финансовый блок, мы не сможем выставлять счета и предоставлять закрывающие документы. Все остальные бизнес-процессы будут работать с небольшой задержкой. Сотрудники могут принимать заказы по телефону и общаться с клиентом через личную почту, а после восстановления IT-инфраструктуры они перенесут данные в систему.

    Какое максимальное время восстановления IT-инфраструктуры вы считаете допустимым, т.е., в вашем случае, каков максимально допустимый срок восстановления (простоя) IT- инфраструктуры, который не приведет ни к репутационным, ни к финансовым потерям?

    Один день. Если мы в течение нескольких дней не сможет оплачивать счета поставщикам и выставлять счета клиентам, то будут и финансовые, и репутационные потери. Особенно это важно для клиентов, которые делают таможенное оформление самостоятельно, им необходимо оперативно получить счета, чтобы включить затраты на логистику в документы для таможенных целей.

    Какие меры вы предпринимаете или планируете предпринять, чтобы обезопасить свой бизнес от атак вирусов, подобных WannaCry/Petya/NotPetya?

    В первую очередь важно развивать грамотность пользователей. Для этого мы регулярно информируем сотрудников о правилах безопасности. Также помогает предотвратить заражение использование современных антивирусов. А для того, чтобы данные не удалились, необходимо установить регулярное автоматическое сохранение и по возможности хранить данные на разных серверах.

     

  • Комментарии: 0

    Добавить комментарий

    Новости по теме
    ITMaerskКибербезопасность 30.06.2017 Почти все порты работают – Maersk
    Maersk опубликовал новый апдейт по борьбе с последствиями кибератаки. По информации компании, со вчерашнего дня удалось восстановить функционирование […]
    0
    ITMaerskКибербезопасностьУгрозы 28.06.2017 Апдейт по кибератаке на Maersk
    27 июня Maersk подвергся глобальной кибератаке вируса Petya. Не функционируют IT-системы отдельных бизнес-подразделений группы и большое количество сайтов, […]
    0
    Кибербезопасность 06.09.2017 Шесть шагов к кибербезопасности
    Какие компании стали мишенью атак вирусов-шифровальщиков, сколько новых образцов вирусов выявляется ежедневно, как распространяется вирус, что делать, если […]
    0
    Maersk LineКибербезопасность 04.07.2017 Maersk рассказал про кибератаку
    Chief Commercial Officer Maersk Line Винсент Клерк в интервью CNN ответил на некоторые вопросы в связи с кибератакой […]
    0
    ITMaerskMaersk LineКибербезопасность 03.07.2017 Maersk запустил основные приложения, электронная почта работает
    По информации Maersk, по состоянию на 22-00 2 июля удалось запустить основные приложения, системы стабильны, работает электронная почта. […]
    0
    Кибербезопасность 16.10.2017 Хакеры атаковали BW Group
    BW Group признала, что в июле компьютерные системы компании подверглись атаке хакеров. Внутренние и внешние коммуникации с клиентами […]
    0
    Кибербезопасность 27.10.2017 Про кибербезопасность и Inmarsat
    Компания IOActive, специализирующаяся на кибербезопасности, сообщила об обнаруженной ею уязвимости в морской коммуникационной платформе AmosConnect 8 (AC8) разработки […]
    0
    APM TerminalsITMaerskКибербезопасность 28.06.2017 APMT переводит терминалы на альтернативные схемы управления
    IT-системы ряда терминалов в составе APM Terminals пострадали в результате кибератаки, сообщил APMT в своем Twitter. «Ряд терминалов […]
    0
    Кибербезопасность 11.09.2017 Слабое звено
    О типичных слабых местах в IT-системах и о том, как эти уязвимости закрывать, рассуждает Иван Собакарь, руководитель проектов ООО «Си Дата Лаб»
    0
    ITMaerskКибербезопасность 03.07.2017 1500 приложений, 49000 пользователей
    Согласно последнему апдейту Maersk о ходе восстановления IT-системы после кибератаки, бОльшая часть основных приложений запущена и работает. «Сегодня […]
    0
    Кибербезопасность 06.09.2017 О цифровой зависимости отрасли и кибербезопасности
    Какие угрозы несут в себе вирусы разных типов, как от них защищаться и что делать, если заражение все-таки произошло, нам рассказали эксперты, представляющие разные стороны процесса.
    0
    ITMaerskКибербезопасность 29.06.2017 Maersk принимает букинги через INTTRA
    Согласно последнему апдейту по кибератаке на Maersk, который группа опубликовала вчера вечером, проблема локализована и работы по техническому […]
    0













  • Поля помеченные * обязательны для заполнения

    Запросить аналитическое исследование

    Вы получите письмо на указанный email со сгенерированным паролем



  • Поля помеченные * обязательны для заполнения

    Приобретение подписки на регулярную аналитику

  • Поля помеченные * обязательны для заполнения

    Приобретение подписки на Сервис ВЭД

  • Поля помеченные * обязательны для заполнения

    Запросить полные примеры материалов оперативной аналитики