LEGISLAÇÃO

quarta-feira, 21 de março de 2018

Logística



Análise de riscos na cadeia logística internacional - um processo em 5 etapas
Data de publicação:15/03/2018
É notório que o tema Gestão de Riscos está em evidência, visto pela revisão das Normas ISO ou outras como o OEA (Operador Econômico Autorizado, da Receita Federal do Brasil), que passaram a adotar a metodologia como forma de identificação e mitigação das vulnerabilidades nos processos empresariais. Neste cenário, é apresentado aqui um modelo metodológico, dentre tantos existentes, para auxiliar as empresas por meio da aplicação em cinco etapas para que realizem uma análise de risco na cadeia logística internacional, de acordo com os critérios mínimos adotado por tais certificações.
Cabe aqui registrar que as empresas podem possuir uma série de cadeias logísticas (origens e destinos), representando a atividade uma tarefa extremamente trabalhosa ao analisar os riscos nos processos internacionais. Porém, é recomendado que os membros certificados ou interessados na certificação identifiquem suas cadeias "de alto risco", realizando uma análise de ameaça desde o ponto de origem ou região onde a carga é transportada até seu local de destino, verificando todas as vulnerabilidades dos fluxos de abastecimento. Por outro lado, se as cadeias logísticas envolverem um número limitado de parceiros sua análise de risco deverá ser realizada de forma integral.
O Essencial
O processo de identificação de ameaças, vulnerabilidades e deficiências de segurança na cadeia logística internacional, do entendimento do fluxo operacional e de seus envolvidos (desde o início até o fim da cadeia de abastecimento internacional) é fundamental para o correto gerenciamento das ações preventivas ou para que se tenha um correto tratamento e correção dos pontos identificados como fracos.
Outro elemento importante é a identificação correta do "Grau de Risco", que consiste em atribuir um valor numérico às ameaças e vulnerabilidades identificadas durante tal análise, por exemplo, 1 para Baixo, 2 para Médio e 3 para Alto.
Ainda, a atividade deverá atribuir responsabilidades por ações corretivas, estratégias de mitigação (interna e externa), garantir o estabelecimento de prazos e período para o cumprimento das atividades, documentar as ações tomadas, descrever processos utilizados ??para verificação das ações e garantir o delineamento do resultado final.
Análise e Grau de Risco de Segurança
Para os programas de Compliance e Supply Chain Security, cada empresa é responsável por estabelecer seu próprio sistema de classificação de risco, utilizando-se de metodologias para identificação das ameaças e vulnerabilidades, com base em seu modelo de negócio e dentro de seus fluxos e cadeias de abastecimento internacional.
Neste cenário, é necessário que as empresas avaliem as diversas fontes disponíveis de informação para que se tenha uma lista factível de ameaças para a cadeia de abastecimento internacional. Após a realização de uma correta análise, é recomendável atribuir um grau de risco de ameaça com base nos requisitos de Baixo, Médio ou Alto Risco, onde:
Baixo Risco: atende a todos os critérios mínimos de segurança.
Risco Médio: atende critérios mínimos em áreas críticas (por exemplo, segurança do transporte, lacres, rastreamento e processo de recrutamento), mas não incorpora todas as medidas de segurança em outras áreas.
Alto Risco: não atende a todos os critérios mínimos de segurança.
Análise de Vulnerabilidade
Um método que pode ser usado para realizar uma análise de vulnerabilidade é enviar questionários para autoavaliações de segurança aos parceiros comerciais que são ou não certificados em programas de Supply Chain Security, por exemplo, o OEA. Tais levantamentos devem estar baseados no processo realizado pelo parceiro no fluxo da cadeia logística internacional (por exemplo, aquisição, produção, embalagem, armazenamento, carregamento/descarga, transporte e preparação de documentos).
O questionamento na pesquisa deverá solicitar ao parceiro que descreva as medidas de segurança utilizadas, sem aceitar respostas como "Sim" ou "Não".
A pesquisa deve questionar se existe um sistema de conferência processual e documental, de rastreabilidade e monitoramento de carga, de segurança de lacres, de controles de acesso físico, de segurança de pessoal e treinamento para conhecimento de ameaças, de segurança da tecnologia da informação e, ainda, na averiguação técnica de demais subcontratados.
A Documentação do Processo de Análise de Risco
Para elucidação, um processo documentado de análise de risco, com a elaboração de políticas e procedimentos, deve conter, no mínimo, as seguintes informações:
- data do processo;
- identificação de pessoas responsáveis ??em manter o processo atualizado, inclusive pessoas de apoio;
- quando as análises de risco devem ser realizadas (intervalo de tempos);
- o período em que as análises serão realizadas (por exemplo, de acordo com as circunstâncias ou, pelo menos, anualmente);
- a frequência requerida para as revisões de processos, políticas e procedimentos relacionados à análise de risco;
- como a análise da ameaça será realizada (por exemplo, fontes usadas);
- como as análises de vulnerabilidade serão realizadas (por exemplo, enviar pesquisas, visitas físicas, participação em um programa de Compliance ou Supply Chain Security);
- como monitorar as áreas que exigem "ação" (por exemplo, visitas físicas, apresentação de documentação, fotografias);
- qual o processo para qualificar o pessoal chave responsável pelo processo;
- quem garantirá que o processo seja realizado de forma consistente e eficiente.


Nenhum comentário: