Effektivitet nr 3, 2015, final web

Page 1

December 2015 nr. 04

RISIKOSTYRING I GLOBALE SUPPLY CHAINS Robuste og agile værdikæder hos Vestas Particia og Alexandra Instituttet krypterer spørgeskemaer Agilt cyber forsvar i flere lag Verdens bedste drikkevand


Leder Leder Risikostyring i globale Supply chains Når vi har et ønske om at optimere produktion i Danmark, er det nødvendigt at forstå de betingelser, som følger med rollen i globale værdikæder. Den enkelte virksomhed påvirkes ikke alene af de lokale omgivelser, men skal i stigende grad også forholde sig til andre regionale og globale betingelser. Forstyrrelser et sted i forsyningskæden kan give udsving i hele kæden. Når udsvingene bliver både større og hyppigere, taler vi om, at verden er blevet mere turbulent. I den komplekse og turbulente virkelighed øger virksomhederne deres fokus på risikostyring, vurderer de mulige konsekvenser og sandsynligheder for at uønskede hændelser vil forekomme, samt igangsætter handlinger der kan imødegå eller afværge virkningerne. Samtidig øges opmærksomheden mod usikkerheder – forstået som forstyrrelser der ikke

BESTYRELSE

NETVÆRKSGRUPPER

KURSER

kan forudsiges eller sættes tal på.

Formand Partner Jan Lythcke-Jørgensen, Implement Consulting Group

Lean Service & Administration Senior forretningsanalytiker Lars Lanzky Otto, Nordea | Rubicon

Formand Direktør Peter Bøttcher, Consulting House Denmark

Næstformand Adm. Direktør Lars Villads Krogh, Marstrand Innovation A/S

Lean Øst TWI Facilitator Per Albrektsen, PostNord Danmark Københavns Pakkeproduktion

Lektor Peter Jacobsen, DTU

SCM Øst Supply Chain Development Manager Tine.Bjorn-Andersen, DuPont ApS

Problem and Major Incident Manager Caspar Miller,BEC

I dette nummer af Effektivitet giver vi et indblik i udfordringer, erfaringer og anbefalinger om risikostyring i globale supply chains, herunder vigtigheden af at indtænke modstandsdygtighed når kæderne designes, at medtage kontrolsystemer, samt huske hvor vigtigt organisationskultur og holdninger er, når risikostyring skal implementeres. Vi sætter desuden fokus på cyber sikkerhed og formidler ny viden dels om krypteringsværktøjer, dels om en række grundprincipper, der bør følges, når et cyber forsvar skal omfatte såvel virksomhedens IT-systemer og forretningsprocesser som den fysiske og logiske infrastruktur. ”Vær Proaktiv og ikke reaktiv”, lyder det første bud. En vis opfordring, der ikke alene bør forbeholdes cyber forhold, men bestemt også supply chains i den fysiske verden.

God læselyst, glædelig jul og godt nytår Merete Nørby Redaktør

Redaktør Projektkonsulent Ph.d. Merete Nørby, MADE Kasserer Formand for DDV Lars G. Hansen Director, Global Supply Chain Gustaf Høskuldsson, Widex Operational Excellence consultant Thomas Thorsted, Implement Consulting Group CEO and Owner Jørgen Johansen, BlueCon Head of Operation Jacob Manori, PostNord Logistics

Lean Production Vest Chef Lean Konsulent Kry Herholdt, Teknologisk Institut Operations Mgmt. Øst Management Consultant Ole Torp, Valcon A/S TWI Netværk DK Direktør John Vellema, Business Through People

Direktør John Vellema, Business Through People

Maskinmester Kenneth Andersen, Sophion Bioscience A/S


4 REDAKTIONSUDVALG

UDGIVET AF EFFEKTIVITET.DK

Redaktør Projektkonsulent Ph.d. Merete Nørby, MADE Mnorby@made.dk

Sekretariat, redaktion og annoncesalg:

Med-redaktør Konsulent Kurt Ottesen, KSO Innovation mail@ksoinnovation.com Senior Consultant Jacob Austad, ATP jacob@leanteam.dk Management Consultant Kasper Rasmussen, PA Consulting Group kasper.rasmussen@paconsulting.com Associatte Professor, Ph. D. Niels Gorm Malý Rytter, Aalborg Universitet i9nr@m-tech.aau.dk Operational Excellence consultant Thomas Thorsted, Implement Consulting Group tht@implement.dk Problem and Major Incident Manager Caspar Miller, BEC cmi@bec.dk Lean Partner Lars P. Jensen, HOFOR A/S lar@hofor.dk

effektivitet.dk Slotsbryggen 14 4800 Nykøbing Falster www.effektivitet.dk Tlf.: 7022 0004 info@effektivitet.dk Årligt kontingent: Firma: Kr. 5.450,- ex. moms Person: Kr. 1.850,- ex. moms Studerende: Gratis ISSN 0903-2266 Tryk: LF Trykteam Yderligere kontaktoplysninger på www.effektivitet.dk

8 14 16 24 32 36

SUPPLY CHAIN RISK MANAGEMENT: THE NEXT FRONTIER Baseret på research i 4 store organisationer berettes om, hvor vigtig organisationskultur og holdninger er for at få succes med implementering af risikostyringsløsninger. (På engelsk).

FRA RISIKOSTYRING TIL RESILIENS I FORSYNINGSKÆDEN Forsyningskæden bliver i stigende grad global, og det giver nye udfordringer. Tænkningen omkring resiliens kan anvendes som designprincip for at sikre en stærk modstandsdygtig og dermed konkurrencedygtig forsyningskæde. SMART KRYPTERING GIVER BEDRE OVERBLIK I HELE FORSYNINGKÆDEN Avancerede kryptografiske værktøjer kan være en løsning, når man vil dele viden mellem leverandører uden at afsløre forretningshemmeligheder. PAS PÅ HACKERNE KOMMER Et effektivt cyber-forsvar omfatter virksomhedens IT-systemer, forretningsprocesser samt fysiske og logiske infrastruktur. Det kan med fordel opbygges omkring 7 grundprincipper, hvor det første er: Vær Proaktiv og ikke reaktiv. SIKKER KVALITETSSTYRING AF VERDENS BEDSTE DRIKKEVAND I Danmark sikres rent drikkevand bl.a. ved at anvende en bakterietæt filtermetode med et stort prøvevolumen, der muliggør en lavere detektionsgrænse og dermed sikrer at forurening opdages, inden den kommer tæt på grænseværdien. TO UNDERSTAND THE RISKS, LOOK AT THE SYSTEM Komplekse supply chains udsætter organisationer for stadig nye risici. Der advares bl.a. mod altid at opfatte sikkerhed som pålidelig. Det forklares, hvordan opbygning af nye kontrolstrukturer er nødvendige, når cyber risks truer. (På engelsk). SKANDINAVISK AKADEMI VISER VEJEN Forskere og undervisere inden for industrielt arbejde og ledelse deler viden om feedback til studerende for at sikre bedre impact i undervisningen og udfordringer ved implementering af procesoptimering i hospitaler og i virksomheder.


SCM & RISK

4

EFFEKTIVITET NR. 4 2 2015


SCM & RISK

Supply chain risk management: The next frontier Dr. Terje Stolte, Lead Consultant, Valcon A/S, TERS@valcon.dk

The changing landscape In February 2007, the UK experienced heavy snowfalls, disrupting air traffic, the rail network as well as roads for a number of days, costing the UK economy an estimated £400million, whilst in 2010 the UK economy suffered an estimated £6bn loss in revenues for the same reasons.

organisations, their connectedness through their supply chain network raises the relevance and potential of disruptions through partners. More specifically, not only the steady rise in the number of incidents is capturing the attention of supply chain managers, but also their emergent relevance, based on the amplified connectedness of the network interdependencies.

The importance Given the changing nature of the global operating environment, supply chain risks are becoming increasingly relevant and topical for organisations. Thus, in the pursuit of customer satisfaction and commercial competitiveness, organisations are drawn to increasingly invest in managing

Four years later, in 2011 the world witnessed severe earthquakes and a tsunami in Japan and New Zealand, directly affecting 121 organisations of

risks and potential disruptions within their supply chain networks. The immediate aim of such investments is targeted at the develop-

a sample of 550, headquartered in 18 countries, operating in 12 different

ment of strategies and techniques to enable the identification, impact

industry sectors.

forecasting, mitigation and preparation for supply chain risks.

During the same year, parts of Sony’s UK supply chain were disrupted

Applied correctly, these implicate great opportunities in synchronising

significantly when one of the companies’ major distribution centres

and improving processes, mitigating against disruptions, and map-

was looted as part of riots throughout the UK. During that period, UK

ping potential risks, for example. However, often a key component of

retailers claim to have lost a minimum of 7,500 hours of trading time,

the success of the application of these initiatives is continuity and the

whilst 11,000 members of staff were affected by violent acts, leading to

consistency at which these procedural solutions are applied. For most

extensive impacts for supply chain networks, backing these retailers.

organisations, this is where the challenge really lies.

In 2013, the developed world was shocked when the cold reality of supply chain complexity surfaced resulting in 1130 garment workers

The opportunity

losing their lives in the Rana Plaza disaster, affecting supply chains and

This article is based on a detailed research study which has been carried

retailers globally.

out together with four leading organisations in their respective mar-

Following an extensive survey by the Business Continuity Institute

kets. The research specifically investigated the relationship between an

in 2013, 75% of a sample of 500 companies experienced at least one

organisations culture and the attitude, approach to and effectiveness of

supply chain disruption in 2012, with 42% of failures emanating from

managing risks along supply chains.

partners beyond tier one. The underlying reality is that disruptions to business operations are on the increase. Even though not all incidents are directly relevant to all

The research clearly showed that even though many of the risk management solutions can be bought in, the continuous application and improvement of these can only be delivered by the organisations’ own population.

EFFEKTIVITET NR. 4 2015

5


SCM & RISK

A model of organisational culture types

Organic processes (flexibility, spontaneity)

Clan

Adhocracy

Internal maintenance

External maintenance

(smoothing activities, integration)

(competition, differentiation)

Hierarchy

Market

Mechanistic processes (control, order, stability)

Figure 1.

Thus, the challenge for organisations revolves around naturally guiding staff behaviour when faced with risks and in generating a lasting 1

typically being more risk averse than a market culture. Nevertheless, the research also clearly exhibits that rather than being

motivation, risk understanding and training that is conducive to the risk

“pure”, an organisation’s culture is representative of a complex amalga-

environment and the strategic goals of an organisation.

mation of cultural traits. Moreover, even though an organisation’s culture

In fact, the supply chain world is littered with examples of organisati-

will be typified by its most dominant trait(s), the position of a company is

ons, which strive to perfect risk management by installing new systems, determined by the interplay of the different cultural influences within an processes and by bringing in consultants to mitigate against disruptions, organisation. despite the fact that the organisation’s own staff often lack the intuitiveness, knowledge and autonomy to deal with these as they arise.

This also means that an organisation’s approach to managing risk in the supply chain is determined by the different levels of dominance of

In fact, evidence from all cases strongly suggests that as an organisa- cultural traits. For example, an organisational culture which is predomition’s culture provides a basis for organisational behaviour, it also shapes nantly hierarchical yet has a strong focus on the market (market culture) is likely to take more risks than a hierarchy culture with strong traits of a

the approach to managing risks along the supply chain. More specifically, employing an existing cultural framework, companies can be categorised by way of their predominant culture and evalu-

clan culture. Based on the findings from the study, it is also possible to deduce that certain cultures are more suitable to some operating environments

ated based on their risk management actions.

Based on an in-depth analysis of each of the participating organisations, than others. In fact, the study highlights that predominant hierarchy and it transpires that different risk orientations are largely determined by an

clan cultures are suited more favourably to stable market environments,

organisation’s culture.

a hierarchical culture is most suited towards dealing with volatility, for

In fact, the research clearly shows that a hierarchy culture is highly

example. This is as each organisational culture inherently influences the

geared towards risk avoidance, whereas an adhocracy culture is focus-

approach employees take to deal with risks and disruption in the supply

sed largely on risk taking, the generation of sales and so forth. As per

chain.

the organisational cultural risk continuum, clan and market cultures represent positions in between these two cultures, with a clan culture

Building on this, it is advocated that the strategic use and management of organisational cultures can favourably and naturally support the

Risk avoidance

Adhocracy culture

Market culture

Clan culture

Hierarchy culture

Risk management characteristics inherent in different organisational cultures

Risk taking

Figure 2.

6

EFFEKTIVITET NR. 4 2015


SCM & RISK

Organisational cultural risk continuum

Risk management characteristic Adhocracy culture

Risk seeking Take risk for possible reward

Market culture

Risk tolerant Accept risk but less so

Hierarchy culture

Risk avoidance Use standardisation and processes to avoid risks

Clan culture

Disruption avoidance Use group cohesion to protect from harm

Figure 3.

management of risks along the supply chain. Based on the findings from the research, it is put forward that organisations can strategically harness and manage their cultural traits,

1.

Maximising the understanding of the strategic organisational goals.

2.

Developing an in-depth understanding of the organisation’s culture

3.

Examining the supply chain environment and the impact this has on

forming a basis for the decision making as well as the general conduct and thus have a significant impact on the effectiveness of the manage-

the business. 4.

ment of risk along supply chains. As such, the culture of an organisation heavily influences the choice

focus staff on strategic goals. 5.

of partners along the supply chain, the supply chain design, the type 3

and nature of contracts, impacting the level and types of risks organisations and supply chains take collectively.

Importing, increasing or harnessing key cultural traits to naturally Aligning organisational cultural traits with strategic goals as well as the supply chain environment.

6.

Constantly re-evaluating the interplay between all components to avoid a misalignment between these.

In order to harness the benefits of different cultural traits, however, it is imperative to innately understand the potential impact of changes to

Conclusion

the organisational culture in the context of the operating environment,

Employing the developed framework along with the set of guidelines

as well as the impact such change may have on the organisation itself.

provided and insights from the research, organisations can naturally and

Based on this, a holistic, strategic framework has been developed

sustainably optimise their risk management approach. Therewith, the

along with a set of guidelines for practitioners to use when aiming to

utilisation of an organisation’s culture provides a novel and differentiated

substantively and sustainably optimise the management of risks along

perspective for practitioners to effectively manage risks along the supply

the supply chain.

chain, promising to complement existing methods, as well as amplifying

Elaborating on figure 4, the guidelines for optimising the manage-

the success and longevity of these significantly.

ment of risks along the supply chain by way of harnessing an organisation’s culture revolve around:

Strategic framework for optimising risk management along the supply chain

Constantly re-evaluate between all components of the organisational culture to avoid misalignment

Align organisational cultural traits with strategic goals as well as the supply chain environment

Import, increase or harness key cultural traits to naturally focus staff on strategic goals

Maximise the understanding of the organisation’s strategic goals

Develop an in depth understanding of the organisation’s culture

Examine the impact of the supply chain environment

Figure 4.

EFFEKTIVITET NR. 4 2015

7


FØR AUTOMATISERING SCM

Fra risikostyring til resiliens i forsyningskæden Jesper Normann Asmussen, Business Consultant / Industrial PhD, Vestas Manufacturing & Aalborg Universitet, JENAS@vestas.com Brian V. Wæhrens, Professor MSO, Aalborg Universitet, bvw@business.aau.dk Jesper Kristensen, PhD Student, Aalborg Universitet, Jk@business.aau.dk

Courtesy of Vestas Wind Systems A/S

8 8

EFFEKTIVITET NR. 4 2 2015


SCM

Jesper Normann Asmussen, PhD. Stud, Vestas Wind Systems A/S / AAU Arbejder som Erhvervs PhD med udviklingen af robuste og agile forsyningskæder i Vestas. Fokus i forskningsarbejdet er udviklingen af forbedret beslutningsstøtte til design af virksomhedens forsyningskæde, samt test af nye forsy-

Der hersker ingen tvivl om, at danske produktionsvirksomheder i de seneste år har gennemgået en udvikling, hvor forsyningskæden og markedstilstedeværelsen er blevet langt mere global. Denne udvikling har været fulgt af en gentænkning af produktionsvirksomhedens syn på hvilke aktiviteter, der er virksomhedens kerneaktivitet, og derved hvor kernekompetencerne ligger. Som et resultat heraf, er der en stigende afhængighed af eksterne inputs i produktionen. Fokus her er ikke at beskrive denne udvikling, men at introducere de udfordringer den globale forsyningskæde mødes af, samt illustrere hvordan tænkningen omkring resiliens kan anvendes som et designprincip for at sikre en vedvarende konkurrencedygtighed af virksomhedens

ningskæde konfigurationer.

Brian V. Wæhrens, Professor MSO, Aalborg Universitet. Aktuelle forskningsinteresser er relateret til forskellige aspekter af produktions- og supply chain- udvikling. Specielt er der fokus på konsekvenser af og muligheder i de globale

globale forsyningskæde.

netværk, som danske virksomheder i stigende grad er en del

Større kompleksitet og øget eksponering

ternationale projekter med fokus på disse temaer, herunder

Med en global værdikæde er det tydeligt, at verden i højere grad bliver

af. Brian har deltaget i og ledet flere nationale såvel som insenest MADE programmet.

forbundet, og at lokale og regionale begivenheder kan få globale konsekvenser. En virkelighed, som danske produktionsvirksomheder i højere grad skal forholde sig til, efterhånden som de opbygger globale værdikæder, og derfor øger deres eksponering mod forstyrrelse og udsving i kæden. Forstyrrelser kan ske enten på egne produktionsfaciliteter, hos kunder og leverandører eller i det omkringliggende miljø. En begivenhed uden for virksomhedens kontrol eller direkte sfære kan således have direkte indvirkning på evnen til at levere produkter og servicere markedets behov. Dette er der i sig selv ikke noget nyt i, men risikoen for en forstyrrelse øges på grund af det stigende antal sårbarhedspunkter, der følger den globale forsyningskæde. Når hvert enkelt led i kæden er eksponeret mod lokale eller regionale begivenheder, øges den samlede risiko for, at der indtræffer en begivenhed, der kan forstyrre kæden. Risikoen for en forstyrrelse øges yderligere ved, at i jagten på operationel effektivitet og omkostningsbesparelser, bliver buffere og lagre reduceret og leverandørrelationer konsolideret for at opnå skalafordele og prisreduktioner.

En mere turbulent verden Globale værdikæder er, med deres centralisering af aktiviteter, også i højere grad eksponeret mod udsving i råvarepriser, valutakurser, fragt-

EFFEKTIVITET NR. 4 2015

Jesper Kristensen, PhD Student, Aalborg Universitet. Forsker i Supply Chain Planlægning og Ledelse, blandt andet med fokus på Integrated Business Planning. Dette er med udgangspunkt i en projektbaseret kontekst, hvor case virksomhederne er henholdsvis Vestas og Grundfos. Jesper’s forskning er en del af i Manufacturing Academy of Denmark (MADE) initiativet.

9


SCM

Usikkerhedsfaktor

Beskrivelse

Sårbarhedsfaktor

Beskrivelse

Turbulens

Udsving i det omkringliggende miljø uden

Ressource begrænsninger

Begrænsninger på tilgængeligt output i

for virksomhedens kontrol. F.eks. udsving i

forsyningskæden, f.eks. råmaterialer eller

valutakurser, fragtrater, råmaterialepriser,

produktions- kapacitet.

geopolitiske kriser eller naturkatastrofer. Forsætlige trusler

Intentionelle begivenheder som forstyrrer

Sensitivitet

værdikæden. F.eks. terrorangreb, arbejdsned-

Vigtigheden af tolerancer og strenge kvalitetskrav for produktet og processen.

læggelse eller industrispionage. Eksterne påvirk-

Eksterne påvirkninger der indvirker direkte på

ninger

forsyningskæden, f.eks. innovation, sociale

Afhængigheder

Graden af indbyrdes afhængighed.

og kulturelle ændringer, ændringer i regulering og markedsforhold. Tabel 1: Sårbarheds- og usikkerhedsfaktorer, der møder globale forsyningskæder.

rater og lignende, som påvirker kædens konkurrencedygtighed. Studier

forskellige scenarier. Udfordringen ligger i at kvantificere sandsynlighe-

af disse (Christopher & Holweg, 2011) viser, at både frekvensen af- og

den for et stort antal udfald, således at de kan indgå SCRM processen.

amplituden på udsving er stigende. Der er altså noget om snakken, når

Specielt for hændelser med alvorlig konsekvens og lav sandsynlighed er

det påstås, at verden er mere turbulent nu, end den var tidligere.

udfordringen udtalt, da Supply Chain Managers sjældent kan støtte sig

Tabel 1 illustrerer de væsentlige usikkerheds- og sårbarhedsfaktorer,

op ad historiske data, når de skal fastsætte sandsynligheden.

som globale forsyningskæder opererer under.

Den resiliente forsyningskæde bygger på den erkendelse, at usikkerhed ikke lader sig styre på samme vis som risici. Med den resiliente

Forskellen mellem risikostyring og resiliens

forsyningskæde introduceres netop et fokus på at blive i stand til at

En mere sårbar værdikæde og et volatilt miljø har afstedkommet

operere effektivt under usikkerhed ved at muliggøre et større effektivt

et øget fokus på risikostyring i forsyningskæden. Supply Chain Risk

udfaldsrum. Derved bevæger virksomheden sig videre fra en tilgang, der

Management (SCRM) tager udgangspunkt i en tilgang, hvor risiko kan

er baseret på at identificere og mitigere enkeltstående risici i forsynings-

styres og eksponering måles. Gennem strukturerede processer og øget

kæden, til at opbygge en mere robust struktur i forsyningskæden der

transparens kan virksomheden blive dygtig til at styre risici i forsynings-

kan rumme en stigende usikkerhed.

kæden. En typisk procedure for risikostyring er vist i figur 1. Den består af seks generiske trin, hvor risikoen identificeres og vurderes, og hvor

Supply Chain designes på tværs i organisationen

passende initiativer igangsættes for at mitigere risikoen. Forudsæt-

For at muliggøre dette argumenteres der for, at udviklingen af en

ningen for en sådan tilgang er, at risikoen kan afbildes som produktet

resilient forsyningskæde kræver en holistisk tilgang, der går på tværs

af sandsynligheden for, at en hændelse indtræffer og konsekvensen

af produkt-, proces- og supply chain designvalg. Indkøbsfunktionen,

af hændelsen. Konsekvensen af en hændelse kan typisk kvantificeres

der typisk definerer forsyningskæden og ejer SCRM processen, kan

ved en modellering af virksomhedens forsyningskæde og opbygning af

ikke alene indbygge resiliens i kæden. I samspillet med R&D, indkøb og produktionsfunktionen, kan der dog sigtes efter at muliggøre et større, men fortsat effektivt, udfaldsrum ved en strukturelt indbygget evne til at håndtere turbulens i markeder, teknologi og miljøet omkring

Low propability & high consequence

forsyningskæden.

Severity of consequence

Bidragene fra de forskellige områder er forskelligartede, men de skal som udgangspunkt støtte op om enten robusthed eller agilitet. Robusthed kendetegner forsyningskædens evne til at absorbere en forstyrrelse,

High vulnerability to risk Moderate vulnerability to risk Low vulnerability to risk

Propability of Occurence Figur 1. Tilgang til SCRM, baseret på kvantificering af sandsynligheden for en

10

mens agilitet viser evnen til hurtigt at indføre en ny, stabil konfiguration som følge af forstyrrelsen.

Udvikling af robuste & agile værdikæder i Vestas Grundet sin dybe og komplekse sourcing-struktur og den konstante påvirkning fra dynamiske kommercielle og tekniske krav, er vindmølleindustrien oplagt som showcase for udfordringerne og potentialerne ved at indbygge resiliens i værdikæden. Vestas Wind Systems A/S (Vestas) har i mere end 30 år været en markedsførende vindmølleproducent. I dag har Vestas opstillet vindmøller i mere end 74 markeder, som serviceres af et globalt produktionsnetværk med 19 fabrikker, fordelt i 8 lande på tværs af fire kontinenter.

hændelse og konsekvensen af hændelsen, samt styring af disse gennem en pro-

Vindmøller er store og komplicerede

ces for identifikation og mitigation. Kilde: (Pettit, Fiksel and Croxton, 2010).

Udfordringerne for Vestas’ værdikæde er ikke trivielle. Turbulensen i EFFEKTIVITET NR. 4 2015


STRATEGI I PRAKSIS SCM

Courtesy of Vestas Wind Systems A/S

det omkringliggende miljø er ikke begrænset til udsving i valutakurser,

at de enkeltstående projekter bliver leveret som aftalt. Der er dog en

fragtrater eller råvarepriser. Efterspørgslen for vindenergi er i mange

udfordring i at binde de forskellige agendaer sammen i en forsynings-

markeder afhængig af støtteordninger, for at være konkurrencedygtig

kæde struktur, der understøtter Vestas i at adressere de forskelligartede

over for andre energiformer. Dette skaber et konstant pres på reduktion

udfordringer effektivt.

af omkostninger, og et marked hvor den politiske agenda i høj grad definerer efterspørgslen. Det stiller store krav til den interne og eks-

En holistisk tilgang

terne værdikæde, så man hurtigt og omkostningseffektivt kan tilpasse

Behovet er således tydeligt for et bredere sæt af designkriterier og

aktivitetsniveauet i enkelte markeder. En yderligere udfordring er krav

en holistisk tilgang til designet af den globale forsyningskæde. Det

om lokal produktion, der er en kvalificerende faktor i flere vigtige udvik-

skal balancere de forskelligartede kræfter og gøre Vestas i stand til

lingsøkonomier. En vindmølle har en levetid på 20-30 år, og kravene til

at operere under en høj grad af usikkerhed og sårbarhed. Det er med

kvalitetssikring og certificering af nye leverandører og ved etableringen

dette udgangspunkt, at Vestas arbejder med at udvikle en modelbaseret

af produktionsprocesser er store. Kvalificering af lokale leverandører er

tilgang til udvikling af sin forsyningskæde. Vejen hertil i Vestas bygger

derfor både dyrt og besværligt. Samtidig er mange af vindmøllekompo-

på tre indsatsområder:

nenterne så store, at omkostningerne ved at transportere dem er store.

1.

Væsentlige elementer i forsyningskæden bør altså anses som geogra-

hed som beslutningsvariable på linje med kvalitet, tid og omkost-

fisk rodfæstet. Endelig opereres der med en clock-speed i industrien, med en kortvarig cyklus for introduktionen af nye produkter, som skaber

Udvikling af beslutningsstøtte som inkorporerer agilitet og robustninger i evalueringen af nye forsyningskæder.

2.

Opstilling af strategiske åbninger for re-engineering af forsynings-

et stort pres for hurtigt og effektivt at kunne introducere og stabilisere

kæden. Her arbejder involverede kategoriteams tværorganisatorisk

nye produktvarianter og processer i værdikæden. Figur 3. sammenfatter

med at gentænke det globale produktions setup. Der arbejdes

de forskelligartede kræfter, som Vestas globale værdikæde udfordres af.

med footprint, make/buy strategi, interne & eksterne kompetencer,

Hidtil har man adresseret de forskellige agendaer enkeltvis. Konse-

fleksibilitet i forhold til udsving i volumen og mix, overholdelse af

kvensen heraf kan f.eks. ses ved, at leverancer med lokalt indhold har

lokale indholdskrav, samt robusthed over for turbulens i forsynings-

søgt unikke løsninger med lokal fastsættelse af make/buy niveauet. Dette afstedkommer en stor kompleksitet i håndteringen af lokale

kæden. 3.

Bevægelse fra at opfatte forsyningskæden udelukkende som et

produkttilpasninger og forsyningskæde konfigurationer, uden at sådanne

operationelt miljø, til også at anskue den som et udviklingsmiljø,

løsninger har bidraget til et globalt setup. Med introduktionen af et

der udnytter leverandørbasen som kilde til produktinnovation, så

SCRM værktøj, der bruges til at identificere risici på tværs af forsy-

den understøtter en effektiv proces for introduktion af nye produk-

ningskæden, er der blevet skabt en transparens, der bidrager til at sikre,

ter. Indkøb

Produktudvikling Agilitet

Produktion

Produkt-modularisering

Fleksibel leverandørbase

Sen varians skabelse

Materiale valg

Outsourcing

Standardiserede processer

Standardisering af kom-

Synlighed

Kapacitetsbelæg-

ponenter

Resiliens

Robusthed

Produkt tolerance

Standardisering af komponenter

ning •

Redundant leverandør-

Standardiserede processer

base (Dual sourcing)

Kapacitetsbelægning

Placering af poduktionsaktiver

Figur 2. Eksempler på virkemidler til indbygning af resiliens.

EFFEKTIVITET NR. 4 2015

11


SCM Push for innovative supply base

High industry clockspeed requiring rapid NPI process

Push for stable and rooted supply chain

High market turbulence requiring high flexibility in ramp-up and rampdown in individual markets

Viveiro, ES Ext. Source

Extensive quality requirements for introduction of new suppliers and establishment of production processes

Viveiro, ES Ext. Source

Viveiro, ES Ext. Source

Capacity constrained in rooted supply chain relations.

Push for foot-lose supply chain

Viveiro, ES Ext. Source

Need for establishing local supply chain foothold to ensure compliance with Local Content Requirements

Viveiro, ES Ext. Source

Push for cost effective supply base High competitive pressure for cost reduction.

Figur 3. Kræfter som påvirker Vestas Supply Chain.

Tilgangen til at arbejde med disse tre indsatsområder er etablering af en tværorganisatorisk arbejdsgruppe, der arbejder med at teste og doku-

fra det normale. En væsentlig udfordring for at kunne indbygge resiliens i værdikæden

mentere effekten af nye leverancekonstellationer. Forventningen er, at

er således, at eksisterende beslutningsprocesser for design og konfi-

mange af de værktøjer og modeller, der allerede anvendes i forbindelse

guration af forsyningskæden ikke afspejler den usikkerhed, forsynings-

med udvikling af forsyningskæden, f.eks. leverandørstyring og modulær

kæden opererer under. Her er real options-tænkning en mulighed for

nedbrydning af komplekse produkter, i høj grad rummer svarene på de

at introducere et mere nuanceret syn på opgørelsen af supply chain

udfordringer, som Vestas værdikæde mødes af. Der er dog behov for, at

omkostninger. Ved at beregne forsyningskædens omkostningsniveau

løsningerne ikke anskues enkeltvis, men i sammenhæng i en holistisk

under en række forskellige udsving, kan fordelen ved et fleksibelt setup

model.

kvantificeres og sammenlignes med alternative konfigurationer, hvor der er en mindre eller ingen grad af fleksibilitet.

Forsyningskæden åbnes og re-engineeres Projektteamet åbner en del af produktarkitekturen og forsyningskæden,

Agilitet udfordres af omkostninger

og nye løsningsmodeller udvikles med sigte på de forskelligartede krav

Givet erkendelsen af øget sårbarhed og usikkerhed må optimering af

i forsyningskæden. De indledende resultater viser, at en sådan indsats,

forsyningskæden have et andet perspektiv i sig end blot det at jagte

rummer mulighed for at reducere kompleksiteten i forsyningskæden.

simple omkostningsreduktioner, uden øje for hvordan det øger ekspone-

Man kan både øge servicegraden og mindske sårbarheder i forsynings-

ringen mod forstyrrelser i forsyningskæden. I en hverdag, der er præget

kæden ved at opnå adgang til fleksibel kapacitet og ved at udnytte

af mange agendaer og konstant behov for omkostningsminimering,

leverandørbasen til at sikre teknologisk udvikling med øget kontrol over

er det dog en udfordring at sikre tilstrækkelig handlerum til at designe

produktet, når alle kravene tænkes ind fra starten.

forsyningskæden til en mere tilpasningsdygtig struktur.

Samtidig tydeliggøres ligeledes konsekvenserne af et tidligere fokus

Problemet bliver således selvforstærkende, når den konstante usik-

på at sikre en omkostningsoptimal ”normal” drift i form af fastlåste

kerhed, som virksomheden mødes af, ikke kan imødekommes af den

strukturer i forsyningskæden. Etableringen af de strategiske åbninger og

eksisterende struktur i forsyningskæden. I stedet bliver der udarbejdet

den tværorganisatoriske indsats bidrager til at re-konfigurere forsynings-

unikke løsninger og knopskydninger, som lægger et større pres på

kæden, så resiliens kan opnås.

organisationen, når problemer opstår. Casen med Vestas viser, hvordan skabelsen af strategiske vinduer, understøttet af et tværorganisato-

Resiliens fremfor enkeltstående risikostyring

risk team og udvidet beslutningsmateriale, kan skabe det nødvendige

Resiliens understøttes af indbygget redundans og fleksibilitet i for-

spillerum for at re-konfigurere dele af forsyningskæden. Ved at skabe

syningskæden. Begge begreber er også kendte omkostningsdrivere.

sådanne åbninger for re-konfiguration af kæden, er det muligt at de

Resiliens medfører en umiddelbar ekstraomkostning, men den skal

kræfter, der trak kæden i forskellige retninger, kan imødekommes og

balanceres eller opvejes gennem øget tilpasningsevne. Den resiliente

spændingen mindskes.

supply chain vil altså alt andet lige være mere omkostningstung under

nye produkter. Identifikationen af disse åbninger og antallet af design-

højere omkostninger i tilfælde af forstyrrelser i kæden. For ikke at tale

variable, der kan sættes i spil, må afhænge af den konkrete kontekst.

om omkostningerne, hvis kæden bryder helt sammen.

Grundet den komplekse produktarkitektur for vindmøller kan Vestas

Ved at optimere forsyningskæden med det ene formål at opfylde

12

Sådanne åbninger eksisterer typisk i forbindelse med udviklingen af

”normale” forhold, men den traditionelle supply chain vil have væsentlig

starte med at indbygge resiliens i forsyningskæden på en afgrænset del

dens primære opgave, udsætter virksomheden sig selv for en øget

af produktarkitekturen og realisere signifikante forbedringer. I en anden

eksponering mod de usikkerheder, der omgiver dem. De bliver så at

kontekst, er det nødvendigt at overveje hvor stor en åbning, der kan

sige optimeret til det, man vælger at definere som normal drift, hvilket

håndteres, og hvad der er nødvendigt for at realisere forbedringer for

afstedkommer store omkostninger forbundet med at håndtere afvigelser

eksempel på produkt eller produktfamilieniveau.

EFFEKTIVITET NR. 4 2015


DIGITALISERING

Boganmeldelse Lean kan også hjælpe innovation og produktudvikling Kurt Ottesen, KSO innovation, mail@ksoinnovation.com, med-redaktør Effektivitet

Bogen illustrerer på udmærket vis i sin gennemgang af udviklingsprocessen, hvordan

at det læste er forstået. Lean Innovator kan med udbytte læses for

kreativitet og systematik kan spille sammen

at få et første indblik i anvendelse af lean

ved anvendelse af PDCA hjulets 4 faser: Plan

på en innovations- og udviklingsproces, men

– Do – Check - Act. En væsentlig forskel på

bogen kan også give en hurtig repetition for

innovation og produktion er, at hvor man i pro-

den erfarne udviklingsleder. En af de ting,

duktionen opererer med fastlagte tegninger og

man kunne ønske sig yderligere i beskrivel-

specifikationer, så har man i starten af inno-

sen, er nogle referencer til praktiske cases

vationsprocessen normalt kun en uklar viden

fra forskellige typer af virksomheder eller

om det færdige resultat. Hvilke kundebehov er

offentlige institutioner. Der findes i dag adskil-

det, man helt præcist skal opfylde, og hvordan

lige virksomheder, som har arbejdet med lean

skal produktet eller serviceydelsen udfor-

innovation og udvikling, og deres erfaringer

mes i detaljer for at opfylde formålet? I den

ville være et værdifuldt supplement.

traditionelle, faseopdelte udviklingsproces er ambitionerne, at hver fase gøres helt færdig, med formel godkendelse fra ledelsen, før den næste fase kan indledes. Bogen beskriver i stedet lean innovation som en række af PDCA forløb, hvor hvert forløb bygger videre på de erfaringer, der er opnået i de tidligere forløb.

Kompetenceforum har udgivet en lille praktisk anvendelig bog, hvor tankegangen og værktøjerne i lean overføres på innovation og udvikling af produkter og serviceydelser.

Dermed tager man konsekvensen af, at man

Lean Innovator. Brugerdreven in-

ikke kan tænke sig til – eller konstruere sig

novation med LEAN-værktøjer.

til - den ideelle løsning hjemme i laboratoriet.

Forfatter: Lars Tegl Rarmussen.

Man er nødt til at afprøve mange forskellige løsningsmuligheder, og få erfaringer med

Forlag: Kompetenceforum.

dem, inden der er postet for mange ressourcer i løsningerne. Anvendelse af PDCA hjulet til styring af hvert procestrin hjælper til at sikre, at videnopbygningen, som hvert løsningsfor-

Kompetenceforum udbyder lean uddannelser til private og offent-

slag skal bidrage med, bliver størst mulig.

lige virksomheder. Lean Master

Lean resulterer i et bedre produkt - eller ser-

er med en træning, der forløber

Som det nævnes i forordet til bogen, er det lidt selvmodsigende at koble lean og innovation sammen. Innovation står jo for den lidt krøllede hjerne, som på ganske uforudsigelig vis pludselig kommer med noget, ingen andre har tænkt på før. Lean derimod står for den lineære tænkning med fokus på analyse,

vice ydelse - og en kortere udviklingstid.

standarder og optimering.

opgaver, der giver læseren en godt check på,

EFFEKTIVITET NR. 4 2015

Om bogen

Anvendelse af PDCA hjulet er i bogen

over 10 uger, suppleret med en

beskrevet jordnært trin for trin, og den ope-

studietur og en efterfølgende

rationelle forankring er hjulpet på vej af tre

certificering, den mest omfat-

tænkte eksempler, som man følger igennem

tende uddannelse, der tilbydes.

alle procestrin. Hvert afsnit slutter endvidere med checkspørgsmål og nogle små, praktiske

13


SCM

Smart kryptering giver bedre overblik i hele forsyningskæden Peter Sebastian Nordholt, ph.d. i datalogi og Cryptography Engineer, Alexandra Instituttets Security Lab, peter.s.nordholt@alexandra.dk

Hvordan kan man dele viden mellem leverandører og underleverandører, uden at man kommer til at afsløre forretningshemmeligheder? Her kan avancerede kryptografiske værktøjer være en løsning, fordi de gør det muligt at regne på krypterede data uden at afsløre, hvad det er for nogle data, der er brugt i en beregning. Flymotorer er nogle ekstremt komplekse mekanismer, der skal til service med jævne mellemrum. Mange selskaber indgår i processen omkring vedligeholdelsen. Men hvordan deler for eksempel en leverandør af reservedele deres interne informationer om kapacitet, produktionsomkostninger og lagerstatus med en producent, uden at videregive for meget fortrolig viden, der kan stille virksomheden svagere i en forhandlingssituation? Det har EU-projektet PRACTICE et bud på. Projektet har udviklet nogle forslag til scenarier, der gør det muligt at beregne vedligeholdelsesplaner, uden at man afslører leverandørernes fortrolige data. Projektet tager udgangspunkt i en teknologi, der hedder Secure Multiparty Computation (SMC), som gør det muligt at regne på fortrolige data, så det kun er resultatet af beregningen, der bliver synligt for samarbejdspartnerne. På den måde deler man ikke fortrolige data, da man har mulighed for at lave en beregning, uden at disse data bliver afsløret. Inden for flyindustrien er der både virksomheder, som reparerer motorerne, og underleverandører der leverer motordele. Mange dele flyder fra én fase af forsyningskæden til den næste, og på hvert trin samles disse dele til en ny komponent. Denne bevægelse af produkter danner en pyramideformet forsyningskæde, der kan optimeres via en grundig planlægning.

Optimering af forsyningskæden Hvis alle parterne i en forsyningskæde har fuld information om status i de enkelte dele af kæden, altså hvis de for eksempel ved, hvornår motorer skal til service, hvor meget de enkelte leverandører har på lager, og hvor meget de kan producere, er det muligt at lave en plan for, hvad alle parter bør producere, og hvor meget de bør have på lager. Problemet er, at en del af den viden udgør en vital og privat informa14

tion for leverandørerne. Hvis de melder ud, hvor meget de har produceret, hvor højt de har kalkuleret deres kapacitet, og hvor meget de har på lager, kan det måske sætte dem i en dårligere forhandlingssituation i forhold til at forhandle pris i fremtiden. Leverandører og producenter kan desuden være bekymrede for, om de udleverede informationer går videre til konkurrenter eller andre kunder. Bekymringerne gælder både virksomhedens egne data, men også i lige så høj grad samarbejdspartneres data.

SMC er en oplagt løsning Her er Secure Multiparty Computation en oplagt løsning, fordi den tillader, at man kan regne på krypterede data. Dermed kan man regne på data fra forskellige parter på en måde, så data og mellemregninger altid forbliver hemmelige, og kun resultatet bliver kendt. Alle de fortrolige oplysninger, der skal til for at generere en vedligeholdelsesplan, kan man sætte ind i en distribueret SMC-algoritme, og den optimale plan kan genereres, uden at de data, som er indgået i beregningen, bliver kendt.

EU-projekt udvikler løsning, der baserer sig på hemmelige beregninger Der sker i dag et skift i, hvordan virksomheder opbevarer fortrolige data. I stedet for at gemme data lokalt, bliver data gemt i cloud-baserede tjenester. I de cloud-baserede løsninger kan vi opbevare data sikkert via kryptering. Men der mangler en tilfredsstillende løsning, når vi vil sikre data under beregning og bearbejdning. Med de nuværende løsninger bliver vi nødt til at dekryptere data, før vi kan beregne på det. Det er her at EU-projektet PRACTICE er i gang med at forske i mulige løsninger, der baserer sig på SMC. Med sådan en løsning er det muligt at regne på krypterede data, uden først at dekryptere dem. Med andre ord kan man sørge for, at fortrolige data i skyen altid er beskyttet af kryptering. Se video fra projektet om, hvordan SMC kan bruges til sikker udveksling af information inden for flyindustrien på: http://www.practiceproject.eu/project-results/application-scenarios. Teknologien er startet som grundforskning i 1980’erne, og inden for de sidste ti år er hastigheden blevet så stor, at det er blevet et praktisk redskab. SMC er relevant i alle situationer, hvor man ønsker at udføre en be-

EFFEKTIVITET NR. 4 2015


SCM

regning på fortrolige data, og hvor der ikke er nogen oplagt udenforstå-

SMC og flere virksomheder, bl.a Microsoft, IBM, SAP samt danske

ende part, som alle deltagere stoler på, der kan indsamle de fortrolige

Partisia, arbejder i dag med SMC.

data og udføre beregningen.

Teknologien kan anvendes til mange formål Kommerciel start med sukkerroe-børs

Partisia samarbejder blandt andet med Alexandra Instituttet og det

Teknologien blev første gang anvendt i større skala i kommerciel sam-

estiske firma Cybernetica om at lave en prototype, kaldet Secure Sur-

menhæng i 2009. Det var den såkaldte sukkerroe-børs, der udsprang af

vey. Det handler om at gøre elektroniske spørgeskemaer fortrolige og

et projektsamarbejde mellem Aarhus Universitet, Alexandra Institut-

kan for eksempel anvendes, hvis en virksomhed vil vide, hvor tilfredse

tet, daværende Danisco og de danske sukkerroe-producenter. Man

medarbejderne er med chefen. Den enkelte medarbejders oplysninger

var på udkig efter en elektronisk børs, hvor man kunne købe og sælge

forbliver krypteret, samtidig med at man kan offentliggøre, hvor mange

sukkerroe-kvoter. Problemet var, at man ikke kunne enes om, hvem der

der er utilfredse.

skulle administrere børsen, da landmændenes bud indeholder fortrolige oplysninger. Løsningen var at basere børsen på SMC, så landmændene kunne sende deres bud, uden at andre kunne dekryptere dem. Kun resultatet af auktionen blev dekrypteret. Børsen har været med til at sikre et

Et andet eksempel er COBE-projektet (Confidential Benchmarking). Her handler det om, at banker er interesseret i at lave en kreditvurdering af deres kunder. For at gøre dette kan banken sammenligne data på en bankkunde med data på bankens øvrige kunder. Vurderingen ville dog blive meget bedre, hvis også andre bankers

optimalt marked, hvor udbud møder efterspørgsel bedst muligt, uden

kundedata kunne indgå, men hver banks kundedata er fortrolige. Med

at fortrolige oplysninger bliver lækket. I første kørsel indgik ca. 1.200

SMC vil bankerne kunne forbedre deres kreditvurderinger uden at af-

fortrolige bud, og børsen har været aktiv lige siden.

sløre fortrolige kundedata.

Projektet har været med til at kickstarte virksomheders interesse for

Den Danske Supply Chain Konference 2016 Afholdes til foråret - program følger. www.dendanskesupplychainkonference.dk


CYBER RISKS

16

EFFEKTIVITET NR. 4 2015


CYBER RISKS

Pas på - Hackerne kommer Cyber-sikkerhed – Hvordan forholder du dig til en verden, der konstant ændrer sig? Martin Povelsen, Partner, PA Consulting Group, Martin.Povelsen@PACONSULTING.COM Emilie Norsk, Management-konsulent, PA Consulting Group, Emilie.Norsk@PACONSULTING.COM

Der er mange udfordringer for virksomhederne, når vi taler om cyber-sikkerhed, og det er nødvendigt, at de i dag tænker sikkerhed på en helt ny måde. Vi lever i en verden, hvor det ikke længere er et spørgsmål, om virksomheden bliver udsat for cyber-kriminalitet, men i stedet et spørgsmål om hvornår det sker. En ny verden I 2014 blev Sony Pictures Entertainment hacket, hvilket betød, at flere medarbejdere fik stjålet deres kreditkortinformationer eller var udsat for identitetstyveri. De berørte medarbejdere kan nu se frem til at dele en erstatning på 8 millioner dollar (ca. 53 millioner danske kroner). Det er blot et af mange eksempler gennem de seneste år, hvor virksomheder får kompromitteret deres sikkerhed – og det er blot toppen af isbjerget. Det gælder også for danske virksomheder, ikke mindst spillere inden for produktion og logistik, hvor digitalisering i dag spiller en langt større rolle end hidtil. Og med øget digitalisering øges sårbarheden over for udefrakommende trusler også. PA Consulting Group lavede i begyndelsen af 2015 en undersøgelse af, hvordan danske virksomheder og offentlige institutioner håndterer

dag nærmest blevet et almindeligt job. Figuren nedenfor stammer fra en rapport fra FireEye, som har analyseret den russiske hackergruppe ATP283. Den viser, at langt størstedelen af malware forsøg fra ATP28 ligger inden for normal russisk arbejdstid. Det er en tendens, der ses i langt højere grad i dag, hvor analyser af internettrafik viser, at arbejdet med at trænge ulovligt ind i virksomheder i langt højere grad end tidligere bliver udført inden for normal arbejdstid. Den øgede teknologiske kompleksitet og en professionel industri af cyber-kriminelle gør, at den traditionelle tilgang til cyber-sikkerhed ikke længere er tilstrækkelig. Cyber-angreb bliver mere og mere sofistikerede, og i dag har de cyber-kriminelle let ved at omgå de traditionelle sikkerhedsløsninger. Styring af informationssikkerheden gennem sikkerhedspolitikker og tekniske sikkerhedsløsninger, såsom firewalls, netværkssegmentering og antivirus, er slet ikke nok til at opretholde et acceptabelt risikoniveau. PA Consulting Groups undersøgelse viser også, at danske virksomheder investerer mere i at udvikle sikkerhedspolitikker og –procedurer, end på at overvåge at medarbejderne rent faktisk efterlever disse. Overvågningsaktiviteter er dog helt essentielle, da virksomheden på denne måde sikrer en effektiv overholdelse af sikkerhedspolitikker og -procedurer. Sikrer man ikke, at virksomheden overholder de regler, der er etableret for at sikre et højt sikkerhedsniveau, har investeringen været spildt. En fokuseret cyber-sikkerhedsindsats kræver desuden en

cyber-sikkerhedstrusler1. Det står klart, at i en verden, hvor de teknologiske muligheder er endeløse og i konstant forandring, bliver det mere og mere komplekst for virksomheder at drive deres forretning sikkert. De teknologiske muligheder giver virksomheder chancen for at udvikle og vækste deres forretning på nye måder, men samtidig bliver det også sværere at overskue, hvad der skal til for at beskytte deres forretning i tilstrækkelig grad. Det er dog ikke kun den øgede kompleksitet, som stiller virksomhederne over for en stor udfordring. Den nye verden har også fostret et yderst velorganiseret og ressourcestærkt cyber-kriminelt miljø. Vi har i de seneste år set utallige eksempler på statsstøttet cyber-kriminalitet, særligt cyber-spionage, hvor kriminelle har fået adgang til kritisk data fra for eksempel medicinal-, forsvars- og transportindustrien2. Hackere er ikke længere bare computernørder. At være ”hacker” er i PA Consulting Group: Cyber Security Threat Survey 2015.

1

Efterretningsmæssig Risikovurdering 2014 (https://fe-ddis.dk/cfcs/CFCSDocuments/Risikovurdering_2014.pdf)

2

FireEye – APT28: A window into Russia’s cyber espionage operations?

3

EFFEKTIVITET NR. 4 2015

17


CYBER RISKS

forankring hos topledelsen. Hvis virksomhederne skal have en chance

les med stor omhu af virksomheden og skal være omgivet af sær-

for at modstå det øgede pres, kræver det, at ledelsen er klar til at dedi-

lige skærpede sikringsforanstaltninger. Ligeledes skal virksomhe-

kere specifikke ressourcer, både i form af tid og penge, til en fokuseret

den sikre, at information om behandling af personlige oplysninger

cyber-sikkerheds indsats.

skal være let tilgængelig for de omfattede personer4.

Ultratransparens

Loven ændrer sig også

Internettets evne til at skabe transparens samt den øjeblikkelige og

Den nye cyber-verden har også betydet, at der er stærkt øget fokus på

massive negative omtale, man som virksomhed kan få via sociale- og

sikkerheden fra lovgivende myndigheder.

digitale nyhedsmedier, stiller yderligere krav til virksomhedernes ind-

Europæiske virksomheder venter i spænding på den kommende EU-

sats. Virksomheder bør bl.a. forberede sig på, hvordan de mediemæs-

persondataforordning, som skal harmonisere den europæiske datalov-

sigt vil håndtere et cyber-angreb. Det sker desværre ofte, at virksom-

givning. Vedtagelsen af denne forordning vil have en enorm betydning

heder først opdager, at deres systemer er blevet angrebet, og data er

for samtlige danske virksomheder og offentlige institutioner med bl.a.

kommet på forkerte hænder, når nyheden allerede har spredt sig via

skærpede sanktions- og bødemuligheder ved manglende overholdelse

internettet eller de sociale medier.

af forordningens krav til håndtering af persondata. Forordningen vil

Et effektivt cyber-forsvar til beskyttelse af virksomhedens data, kun-

stille krav om udpegning af en databeskyttelsesansvarlig, udarbejdelse

der og medarbejdere hænger i denne sammenhæng uløseligt sammen

af konsekvensvurderinger i forbindelse med behandling af personlige

med en effektiv plan for håndtering af medier. Hvis én af delene fejler,

oplysninger og krav til persondatasikkerhed som standardindstilling og

kan det få katastrofale konsekvenser for virksomhedens omdømme.

indbygget persondatasikkerhed.

Indbygget sikkerhed

net- og informationssikkerhedslov5. Loven skal være med til at styrke in-

Konceptet ”indbygget sikkerhed” stammer fra persondata beskyttel-

formationssikkerheden i telesektoren og give Center for Cybersikkerhed

sesfeltet, men kan også bruges i en bredere cyber-sikkerhedskontekst.

bemyndigelse til at fastsætte minimumskrav til teleudbyderes håndte-

Dette koncept indeholder syv grundprincipper som, hvis de anvendes

ring af informationssikkerhed. Der stilles bl.a. krav om, at det skal ske

i sammenhæng med hinanden, sikrer en holistisk tilgang til designet

gennem dokumenterede og ledelsesforankrede risikostyringsprocesser.

af virksomhedens cyber-forsvar, som omfatter både virksomhedens IT-

Forslaget udspringer af den nationale strategi for cyber- og informati-

systemer, forretningsprocesser samt den fysiske og logiske infrastruktur:

onssikkerhed, som regeringen lancerede i december 20146.

I starten af oktober 2015 fremsatte regeringen et forslag til en ny

1.

Proaktiv, ikke reaktiv – En proaktiv tilgang til cyber-sikkerhed indeog i designet af sit cyber-forsvar forsøger at designe sikringsfor-

Digitaliserede logistikprocesser skaber nye sikkerhedsmæssige udfordringer

anstaltninger, der foregriber morgendagens trusler, i stedet for at

Den teknologiske udvikling har haft stor indflydelse på udviklingen inden

designe sit forsvar på baggrund af allerede indtrufne hændelser.

for transportindustrien, hvor hele logistikprocessen er blevet digita-

Sikkerhed som standardindstilling – Hvis sikkerhed gøres til en

liseret. Det er nu muligt at indsamle data vedrørende GPS-tracking,

standardindstilling, medfører det, at såfremt der ikke ændres no-

leveringstider, lagerbeholdninger m.v. Dermed er det blevet muligt at

get i systemer og processer, er sikkerheden intakt og på det højest

lave trend-analyser, så leverandører nu gives kortere frister for levering,

mulige niveau. Det skal altså kræve en aktiv handling at sænke

samtidig med at lagerstyringen er gjort langt mere effektiv og agil.

bærer, at virksomheden overvåger det nuværende trusselsbillede

2.

sikkerhedsniveauet. 3.

4.

5.

6.

virksomheders logistikkæder er fuldt integreret og afhængige af hinan-

systemer eller processer skal sikkerhed medtages som en del af

den. I forbindelse med denne integration kan to potentielle, katastrofale

designet, så sikkerhed ikke bliver en eftertanke eller et add-on,

situationer opstå. Da mange virksomheder i transport- og logistikindu-

men i stedet en del af kernefunktionaliteten.

strien både kan fungere som naturligt led i forsyningskæden og samtidig

Fuld funktionalitet – Indbygget sikkerhed er ikke et koncept, som

som konkurrenter, er det meget vigtigt, at data, der indsamles fra de

behøver betyde, at man mister funktionalitet. Det skal ses som et

medvirkende virksomheder, adskilles fra hinanden. Det skal sikre, at

”win-win” koncept, hvor de forretningsmæssige behov tilgodeses,

konkurrenter ikke kan få adgang til hinandens data. På grund af denne

samtidig med at sikkerhedsmæssige krav efterleves.

integration mellem virksomhedernes systemer har vi også set eksem-

Start-til-slut-sikkerhed – Når sikkerhed indbygges fra starten, øges

pler på, at hackere får adgang til én virksomhed i kæden og gennem

sikkerheden i forbindelse med en eventuel efterfølgende indsam-

denne adgang kommer videre ind i andres systemer. Et tænkt eksempel

ling af data, og disse data vil hermed være beskyttet fra vugge til

kunne være, at et lille transportfirma, som leverer mælk til et stort

grav.

dansk mejeri, bliver hacket. Gennem dette firmas systemer har de

Synlighed og transparens – En transparent tilgang til virksom-

ubudne gæster derefter mulighed for at trænge ind mejeriets systemer.

hedens cyber-forsvar betyder ikke, at virksomheden skal give

7. 4

Digitalisering af logistikprocessen har også betydet, at de forskellige

Sikkerhed indbygget i designet – I forbindelse med design af nye

Denne udvikling betyder også, at selv små afbrydelser eller nedbrud

indsigt i designet. Men virksomheden skal være åben om, hvordan

af systemer, som påvirker tilgængeligheden af data, kan have stor

kunders, medarbejderes samt andre interessenters data behandles

betydning for den enkelte virksomhed og forsyningskæden i sin helhed.

af virksomheden.

Det kan for eksempel medføre forsinket levering af varer, som kan ende

Respekt for personlige data – Personlige oplysninger skal behand-

med bøder eller kontraktophør. Sådanne nedbrud kan ske på grund af

Privacy by Design (https://www.privacybydesign.ca/content/uploads/2013/02/7foundationalprinciples-danish.pdf)

Center for Cybersikkerhed (https://fe-ddis.dk/cfcs/nyheder/arkiv/2015/Pages/forslagtilnynet-oginformationssikkerhedslov.aspx)

5

Forsvarsministeriet (http://www.fmn.dk/nyheder/Documents/National-strategi-for-cyber-og-informationssikkerhed.pdf)

6

18

EFFEKTIVITET NR. 4 2015


CYBER RISKS

en kompromitteret cyber-sikkerhed.

disse politikker løbende opdateres, i takt med at nye trusler opstår, at

For at blive betragtet som en betroet leverandør, og forblive en så-

love og regler ændres, og at nye systemer tilføres IT-landskabet. Proce-

dan, er det nødvendigt, at virksomheder i transport- og logistikindustri-

durer skal også omfatte konkrete og operationelle kontroller, som sikrer

en kan demonstrere, at de har identificeret hvor de største cyber-trusler

opretholdelse af det fastlagte cyber-sikkerhedsniveau. Som omtalt ovenfor er ”indbygget sikkerhed” et vigtigt koncept at

eksisterer i forsyningskæden, og hvordan sådanne trusler vil påvirke hele kæden. På baggrund af en sådan vurdering er virksomhederne nødt til

have in mente for at sikre en holistisk tilgang til designet af virksomhe-

at tilrettelægge deres cyber-forsvar således, at afbrydelser minimeres

dens cyber-forsvar. Som minimum skal en virksomheds projektmodel

og afhjælpende aktiviteter iværksættes.

sikre, at der altid involveres sikkerhedsarkitekt, så sikkerhed tænkes ind i alle IT-projekter fra starten.

Hacking af medicinsk udstyr Produktionsvirksomheder bliver også sat på prøve i den nye cyber-ver-

Tillid er godt, kontrol er bedre

den, både i forbindelse med deres produktudvikling og i hele produkti-

Til trods for at politikker og procedurer er udarbejdet og implementeret

onskæden.

samvittighedsfuldt i organisationen, er det ingen garanti for, at de er

I oktober 20147 præsenterede de amerikanske sundhedsmyndigheder,

forstået korrekt eller at de efterleves. Det er man nødt til at kontrollere.

FDA, en vejledning for cyber-sikkerhed i medicinsk udstyr. Det skyldes

Overvågningsprocedurer skal designes og indføres i samspil med de

bl.a., at flere sikkerhedseksperter i de seneste år har påvist, at det er

øvrige cyber-sikkerhedskontroller, så ledelsen har mulighed for løbende

muligt at hacke medicinsk udstyr som for eksempel insulinpumper. Risi-

at tjekke, at politikker og procedurer efterleves.

koen er opstået i takt med, at medicinsk udstyr i stigende grad er koblet til internettet, så data kan registreres i elektroniske patientsystemer8. Hacking af medicinsk udstyr kan give de kriminelle adgang til for-

Flerlaget cyber-forsvar Ser man på virksomheder, som har formået at forsvare sig succesfuldt

trolige persondata, blodprøveresultater eller hospitalsjournaler. Hacking

mod et cyber-angreb, finder man ét fælles træk – de har opdelt deres

kan også i værste tilfælde have dødelige konsekvenser, hvis for eksem-

cyber-forsvar i flere lag.

pel doseringen fra en morfinpumpe ændres. FDA’s vejledning indeholder cyber-sikkerhedsaspekter, som produ-

Et flerlaget cyber-forsvar kræver, at virksomheden har identificeret sine mest kritiske aktiver, som har den største betydning for virksom-

center af medicinsk udstyr bør overveje i forbindelse med design og

hedens forretning. Det er disse aktiver, som skal beskyttes bedst.

udvikling af deres udstyr. Det skal reducere patientrisikoen ved at redu-

Det betyder ikke, at aktiver i de nedre lag ikke skal beskyttes, men

cere sandsynligheden for, at udstyrets funktionalitet kompromitteres på

sikkerhedsniveauet her er lavere, og omkostningerne er dermed også

grund af utilstrækkelig cyber-sikkerhed.

lavere. Det gør det muligt for virksomheden at dedikere flere ressourcer

Ifølge vejledningen bør producenter ved udvikling af nyt medicinsk udstyr tage stilling til: •

Identifikation af informationsaktiver, trusler og sårbarheder

Vurdering af truslers og sårbarheders påvirkning på udstyrets

• • •

til at beskytte virksomhedens vigtigste aktiver, så sikkerhedsniveauet for de aktiver bliver højere, end hvis samtlige aktiver skulle beskyttes på samme niveau.

funktionalitet og brugere/patienter

1-2-3: Sæt i gang

Vurdering af sandsynligheden for at hver trussel og sårbarhed

Et godt cyber-forsvar kræver en grundig forberedelse. Som minimum

udnyttes

bør du kunne svare på følgende spørgsmål i forbindelse med planlæg-

Fastsættelse af risikoniveauer og passende forebyggende og

ningen af dit cyber-forsvar:

afhjælpende strategier

Bliver vores sikkerhedspolitikker og -procedurer løbende opdateret,

Vurdering af den resterende risiko og fastlæggelse af acceptkriterier for risici

så de reflekterer det gældende trusselsbillede? •

Hvordan tænker jeg sikkerhed ind i vores projekter?

Hvilke overvågningskontroller og -aktiviteter skal jeg etablere for at

Løsningen er et agilt cyber-forsvar Kombinationen af en teknologibaseret verden i konstant udvikling, en

sikre, at sikkerhedspolitikker og -procedurer efterleves? •

Hvad er mine mest kritiske aktiver, og er disse beskyttet tiltrækkeligt?

voksende industri for cyber-kriminalitet, og et trusselsbillede som hele tiden ændrer sig, gør det nødvendigt for virksomheder at udvikle et

Hvad gør jeg, når et angreb opdages, og hvad gør jeg for at reetablere min forretning efter et angreb?

agilt cyber-forsvar. Cyber-sikkerhed sikres ikke gennem udvikling af et statisk værktøj, der som minimum kun vil repræsentere et øjebliksbillede. Værktøjet skal bestå af en samling af agile processer, der sikrer

Når det ikke længere er et spørgsmål om virksomheden bliver angrebet,

kontinuerlige forbedringer og fleksibilitet9.

men et spørgsmål om hvornår, når professionelle hackere hele tiden finder nye måder, hvorpå de kan angribe virksomhedens netværk og

Sørg for at have fundamentet i orden

systemer, så er virksomheden nødt til at være omstillingsparat og klar

Et agilt cyber-forsvar kræver dog, at fundamentet er på plads. Det

med en effektiv plan for, hvad der skal se, når uheldet er ude.

er derfor ikke nok, at virksomheden har udviklet omfattende IT- og

informationssikkerhedspolitikker og –procedurer. Det skal også sikres, at FDA (http://www.fda.gov/downloads/medicaldevices/deviceregulationandguidance/guidancedocuments/ucm356190.pdf).

7

8

Is the future in Modern Technological Medicine actually dangerous for our Health? (http://www.igze.com/is-the-future-in-modern-technological-medicine-actually-dange-

rous-for-our-health/). PA Consulting Group: Cyber Security Threat Survey 2015.

9

EFFEKTIVITET NR. 4 2015

19


Målret din markedsføring annoncér her i Effektivitet! Kom direkte til kernen af din målgruppe gennem Effektivitet. Magasinet udkommer 4 gange årligt- hver gang med et vedkommende tema indenfor drift, produktion, supply chain management og operational excellence. Magasinet sendes personligt til vores medlemmer, uddeles ved arrangementer og synliggøres på flere faglige platforme herunder www.effektivitet.dk. Her kan din annonce være med. Kontakt os på info@effektivitet.dk eller 7022 0004 og hør nærmere. Mere information på www.effektivitet.dk/Magasin


2-dags K ATA Works ho

p

Lean Kata – sæt Jeres forbedringsarbejde i fokus Nogle inspireres af spændende ord eller af det ukendte, men det er

En Kata Workshop bliver af 2 dages varighed og har følgende formål:

faktisk ikke motivet for at se lidt nærmere på Lean Kata. Det bunder

Få et overblik over Kata.

mere i, at nogle meget erfarne Lean konsulenter blev temmelig optaget

Forstå hvordan du kobler forbedringsarbejde sammen med de

af hvorfor forbedringsarbejde, som er ret fundamentalt i Lean, var så svært at få gjort bedre.

indsatser, som er væsentlige for virksomheden. •

Forbedringsarbejde foregår altid på et eller andet niveau i enhver

derigennem bliver bedre til at håndtere virksomhedens udfordrin-

organisation, men sjældent på nogen ensartet måde. Det kan være drevet af kunderne, af alle de problemer som vi daglig står med eller

Få viden om hvordan du sætter mål for en lærende organisation og ger.

baseret på prioriterede indsatser for at nå nogle formulerede mål. Uan-

Hvordan daglige forsøg kan anvendes til at lære og give viden om virksomhedens processer.

set bevæggrund, så foregår det i de fleste organisationer og afdelinger,

Metode til praktisk at benytte PDCA.

men det er sjældent let at konstatere, om det faktisk foregår på en

Erfaring med at udføre coaching forløb, dagligt, som er forudsæt-

succesfuld måde. En af hjørnestenen i Lean er vedvarende forbedringer, og for de fleste

ning for læring. •

At demonstrere at træning giver færdigheder.

bliver det oversat til løsninger, der baserer sig på PDCA modellen (PlanDo-Check-Act). Altså bruge en fælles ramme til at styre og prioritere

Lean Kata Workshop’ene vil blive gennemført på engelsk og i samar-

indsatser på. Det er i sig selv et stort skridt at indføre en sådan model

bejde med en virksomhed. Første workshop er planlagt til 2.-3. marts

på tværs af afdelinger og opgaver. Dem som har lykkedes med at

2016 og i samarbejde med PostNord.

indføre PDCA har ofte erfaret, at det sværeste ikke er modellen, men at udvikle ledelsesrollen, skabe engagement og kultur omkring arbejdet. For dem som ikke har lykkedes eller valgt ikke at gå i gang, er det måske også denne usikkerhed, omkring hvordan det skal indarbejdes i dagligdagen, som har været en hindring. Ønsker du at styrke engagement og få en god rutine for ledere og

Joakim Bjurström

medarbejdere til at skabe succes med forbedringsarbejde, så er Lean

Joakim is a curious person with a passion for

Kata måske noget for dig. Som udgangspunkt kan du læse Mike Rother’s bog, der af mange opfattes som grundbogen om Kata. En

continuous improvement, respect for people

anden tilgang er at deltage på en af de kommende workshops, som

and sharing knowledge! He is a Six Sigma

effektivitet.dk har i støbeskeen til foråret 2016.

Black Belt, holds a Lean Silver Certification and is a certified TWI Trainer Job Instruction. Joakim has

Dato & sted Dato: Onsdag den 2. marts og torsdag den 3. marts 2016 Sted: PostNord Danmark, Priorparken 385,

a long experience in industry and has for the last 7 years been a full time coach for a variety of businesses and industries.

Københavns Pakkecenter, Brøndby Læs mere på www.effektivitet.dk

EFFEKTIVITET NR. 4 2015

Joakim also teaches a the University of Växjö, Sweden.

21


TWI

Indtryk fra TWI Summit Europe, november 2015 Kurt Ottesen, KSO innovation, mail@ksoinnovation.com, med-redaktør Effektivitet

Midt i november havde jeg lejlighed til at deltage i TWI Summit - Europe, som i år blev afholdt i Malmø. Jeg var nok en lidt atypisk deltager med mit begrænsede kendskab til TWI. Langt de fleste var på den ene eller anden måde dybt involveret i TWI i deres daglige arbejde, enten som konsulenter eller som interne specialister i industri- eller servicevirksomheder. Konferencen formede sig dermed i høj grad som en diskussion og erfaringsudveksling mellem indlægsholderne og deltagerne, hvor alle kunne bidrage med noget værdifuldt. Jeg vil ikke være den rette til at referere konferencen eller til at fremtrække de væsentligste pointer og konklusioner fra de mange indlæg i ugen. Jeg vil derfor nøjes med at nævne en enkelt ting, som nok var mit væsentligste, personlige udbytte af de to dage, hvor jeg havde mulighed for at være med. Jeg har i adskillige år haft lejlighed til at arbejde med lean i praksis. Jeg har været med til at omlægge både produktion og produktudvikling til at arbejde efter lean principperne, og jeg har arbejdet med daglig ledelse i en lean organisation. De løbende forbedringer, som er en central del af lean, er blevet realiseret fortrinsvis gennem afholdelse af kaizen events, også kaldet Blitz Kaizens.

Forbedringer gennem Kaizen Events Når en proces skal forbedres, eller et problem skal løses, så bruger en gruppe medarbejdere 2-5 dage fuldtids på at realisere det. Kaizen eventen er forinden forberedt, og der er sat mål op, der er tilstrækkelig ambitiøst til at man tvinges til at arbejde med ændringer i processer eller arbejdsmetoder. Dermed undgås, at man løser opgaven ved at løbe stærkere. Sådanne løsninger har en kedelig tendens til at have en 22

meget kortvarig effekt. I løbet af de 2-5 dage bliver deltagerne undervist i relevante lean værktøjer til løsning af opgaven. Derefter kortlægges den proces, der skal arbejdes med, hvor alle deltagerne går gemba. Det kortlagte procesflow, eller værdistrømmen, kan så anvendes som grundlag for en analyse af, hvor der er spild, og dermed er vejen åben for en brainstorming om fjernelse af spild og ændring af metoder. Ved slutningen af eventen præsenterer deltagerne resultatet af deres anstrengelser for ledelse og kolleger, og oplevelsen har været, at det meget ofte er utrolige resultater, som kan opnås gennem få dages kaizen event. Disse events har jeg oplevet som mange gange mere effektive, end den traditionelle metode med oprettelse af et projekt, som har en kedelig tendens til at køre over uger og måneder, hvor det konstant bliver nedprioriteret i konkurrence med arbejdet med den daglige drift.

TWI hjælper med de små, daglige forbedringer På TWI Summit fik jeg for første gang en meget konkret opskrift på, hvordan man træner i – og gennemfører – ægte løbende forbedringer, altså hyppige, små forbedringer, tæt forbundet med den daglige drift. Simple analyseværktøjer, hvor processer splittes op i delelementer, og hvor hvert element gennemgås: Kan det fjernes fordi det ved nøjere granskning viser sig at være unødvendigt? Kan det med fordel flyttes eller kombineres med en anden aktivitet? Ville det bedre kunne udføres af en anden´? Og til slut: Kan metoden forenkles? Det er en systematik, som kan udføres af enhver, uden store teoretiske forudsætninger, og en systematik, som giver et stærkt grundlag for den kreative del af forbedringsprocessen: at skabe en bedre proces.

Stil spørgsmålstegn ved det vedtagne Men en grundlæggende forudsætning for, at en sådan analyse kommer i gang, er at alle vænner sig til i det daglige arbejde at stille spørgsmålstegn ved vedtagne processer og metoder, og ikke acceptere et argument som: ”Sådan har vi altid gjort her, og det kan der ikke ændres ved”. En af deltagerne bidrog med at fortælle om et eksperiment, som skulle have fundet sted engang i 1960’erne, og som blandt andet er beskrevet i 2011 i en blog af Michael Michalko (MM). Her er Michaels beskrivelse af eksperimentet: EFFEKTIVITET NR. 4 2015


TWI

What Monkeys Can Teach Us About Human Behavior.

were beating any monkey that tried. After replacing all the original mon-

This human behavior of not challenging assumptions reminds me of

keys, none of the remaining monkeys had ever been sprayed with cold

an experiment psychologists performed years ago. They started with a

water. Nevertheless, no monkey ever again approached the stairs to try

cage containing five monkeys. Inside the cage, they hung a banana on

for the banana. Why not? Because as far as they know that’s the way

a string with a set of stairs placed under it. Before long, a monkey went

it’s always been around here.” MM then concludes: ”People sometimes

to the stairs and started to climb towards the banana. As soon as he

do the same in the workplace. How many times have you heard ”It has

started up the stairs, the psychologists sprayed all of the other monkeys

always been done this way. Don’t mess with what works.” Instead of

with ice cold water. After a while, another monkey made an attempt

challenging these assumptions, many of us, like the monkeys, simply

to obtain the banana. As soon as his foot touched the stairs, all of the

keep reproducing what has been done before. It’s the easiest thing to

other monkeys were sprayed with ice cold water. It’s wasn’t long before

do.”

all of the other monkeys would physically prevent any monkey from climbing the stairs. Now, the psychologists shut off the cold water,

Efterskrift

removed one monkey from the cage and replaced it with a new one.

Til beroligelse for de af læserne, som måtte have fået medfølelse med

The new monkey saw the banana and started to climb the stairs. To

de stakkels aber I eksperimentet, kan jeg røbe, at den forsker, som har

his surprise and horror, all of the other monkeys attacked him. After

viderebragt historien via nettet (se nedenstående reference) betvivler,

another attempt and attack, he discovered that if he tried to climb the

at det beskrevne eksperiment faktisk har fundet sted. Uden i øvrigt at

stairs, he would be assaulted. Next they removed another of the origi-

sætte lighedstegn mellem abers og menneskers adfærd, så kunne jeg

nal five monkeys and replaced it with a new one. The newcomer went

dog godt genkende noget fra mig selv i den historie.

to the stairs and was attacked. The previous newcomer took part in the punishment with enthusiasm! Likewise, they replaced a third original

Ref.: Dario Maestripieri Ph.D. Games Primates Play. What Monkeys

monkey with a new one, then a fourth, then the fifth. Every time the

Can Teach Us About Human Behavior: From Facts to Fiction. When

newest monkey tried to climb the stairs, he was attacked. The monkeys

creativity crosses the line. Blog posted March 20, 2012.

had no idea why they were not permitted to climb the stairs or why they

TWI Workshop - Hvorfor og hvordan? Den 13.-15. april afholder effektivitet.dk en TWI Workshop Formålet med workshoppen er at give deltagerne kendskab til TWI Programmerne, og hvordan man kommer i gang med en implementering heraf. Kurset er bygget op omkring en blanding af teori og praksis, hvor der også er plads til at deltagerne arbejder med forbederelsen af egen TWI Implementering i eget firma. Kurset vil være struktureret op omkring de 7 trin for en TWI Implementering, hvor der vil være fokus på en TWI JI og JR implementering. Der vil også blive lavet praktiske øvelser med disse 2 TWI programmer. Workshoppen henvender sig hovedsageligt til programledere, ledere, træningsansvarlige, interne HR konsulenter og interne Lean konsulenter. Det er en forudsætning at deltageren har interesse i implementering af TWI Supervisoren, organisationen og samtidig gerne vil have en forståelse af, hvad det kræver af organisationen at sikre en drift og udvikling heraf.

Dato & sted Dato: Den 13. april kl. 12-16, den 14. april kl. 8-16 og den 15. april kl. 8-12. Sted: København Pris: Kr. 9.000,00 ekskl. moms Læs mere på www.effektivitet.dk

EFFEKTIVITET NR. 4 2015

23


KVALITET

Sikker kvalitetsstyring af verdens bedste drikkevand Lars Lean, HOFOR, LarsLeanInspire@outlook.com

Der er næppe noget mere livsnødvendigt end rent drikkevand, men i mange lande smager drikkevandet af klor, som tilsættes på grund af bakterierne i vandet. Det er ikke nødvendigt i Danmark, som har noget af verdens bedste og reneste drikkevand. Verdens bedste drikkevand I de lande, hvor der tilsættes klor, giver det god mening at købe vand

med analyserne. Desuden taler jeg med Ann-Katrin Pedersen, som er daglig leder af Vandkvalitet og ekspert på området. Jeg spørger ind til, hvordan drikkevandskvaliteten styres.

Stikprøvekontrol Ann-Katrin starter ud med at fortælle, at de på laboratoriet overvåger styringen af produktionsapparatet, så risikoen for en vandforurening er så lav som muligt. ”Vi sørger for at opdage problemerne, mens de endnu er små og derved sikrer vi, at vandkvaliteten overholder de fastsatte krav til fødevaresikkerhed.”

på flaske for at undgå bismagen af klor. I Danmark, hvor flaskevand er

Helle og Ole fortæller, at Vandkvalitets 5 vandprøvetagere tager ca.

ca. 500 gange dyrere end klorfrit vand direkte fra hanen, er det spild af

16.000 stikprøver årligt, som alle analyseres på laboratoriet af Helle, Ole

penge.

og de to andre laboranter i Vandkvalitet. Det sker selv om HOFOR kun

Næsten alle steder i Danmark kan man indvinde grundvand, der er egnet til fremstilling af drikkevand. Inden vandet bliver sendt ud til vores

er forpligtet til at tage ca. 1.000 prøver årligt.

ver vandet desuden gennemkontrolleret, så det er helt sikkert at drikke.

”En stikprøve giver jo kun et øjebliksbillede af vandkvaliteten på et meget specifikt tidspunkt, men de mange stikprøver gør analysearbejdet mere repræsentativt.”

Drikkevandets kvalitet kontrolleres af vandforsyningerne, og der føres

Fra stikprøvekontrol til egentlig styring af vandkvaliteten

vandhaner bliver det luftet og filtreret på vandværkerne. Undervejs bli-

tilsyn med, om vandforsyningerne lever op til kvalitetskravene.

Risiko for diarré og opkast? Men mange husker måske vandforureningen i Køge i 2007, som både gav diarré og opkast. Vandforureningen i Køge skyldtes coliforme bakterier. Coliforme bakterier er en fællesbetegnelse for bakterier, som kan forekomme i ubehandlet drikkevand. De kan skyldes forurening med for eksempel plantedele eller jord, og behøver derfor ikke nødvendigvis at komme fra afføring eller urin. Men kan der rent faktisk igen opstå risiko for coliforme bakterier i vores drikkevand fra hanen, og hvordan styres risikoen for forurenet drikkevand fra hanen i praksis? Jeg besøger HOFORs akkrediterede vandkvalitets laboratorium, som jeg i forvejen kender godt fra en tidligere særdeles vellykket Lean proces. HOFOR udvinder vand på en stor del af Sjælland. Desuden vandbehandler virksomheden 50 millioner m3 rent drikkevand om året, og distribuerer det ud til ca. en million kunder i København og 19 andre kommuner. HOFOR er godkendt efter ISO22000, som er en international standard for fødevaresikkerhed. HOFOR har på den måde forpligtet sig til at behandle drikkevandet lige som en hvilken som helst anden fødevare. På laboratoriet spørger jeg Ole Aaslo og Helle Sparwath, som er to af i alt fire laboranter i Vandkvalitet, om deres daglige arbejde med at sikre rent vand til kunderne. De har begge mere end 20 års erfaring med 24

analyse af vandprøver og det ”detektivarbejde”, der kan være forbundet

Jeg spørger til det med ”detektivarbejdet”, og om det er muligt at reducere risikoen for en vandforurening tilstrækkeligt med de 16.000 årlige stikprøver. De fortæller, at foruden de 16.000 årlige stikprøver anvender de en metode, som er mere repræsentativ end stikprøver. Metoden er udviklet i samarbejde med Teknologisk Institut og har vist sig at være særdeles effektiv. Metoden går ud på, at en kontinuerlig vandstrøm pumpes gennem et bakterietæt filter. I alt pumpes der 100 liter igennem filtret i løbet af et døgn, og indholdet af filtret analyseres efterfølgende på laboratoriet. Det bakterietætte filter tages ud i laboratoriet. Det 1.000 gange større prøvevolumen giver en lavere detektionsgrænse, fordi filtret indeholder bakterier fra et helt døgn. Ved analysen bliver bakterierne rystet ud af filtret, og der udføres en traditionel colliert analyse af vandprøven. Detektionsgrænsen for en traditionel stikprøve på 100 ml er 1 coliform/100 ml, mens detektionsgrænsen for en 100 liter prøve taget over et døgn er 0,001 coliform/100ml. Forskellen på en koncentreret prøve fra døgnprøvetager metoden til venstre og en traditionel stikprøve til højre, som ingen udslag viser efter en tur i varmeskabet. På denne måde kan risikoen for en begyndende forurening opdages, inden den kommer så meget som i nærheden af grænseværdien, og det er her detektivarbejdet kommer ind i billedet. EFFEKTIVITET NR. 4 2015


KVALITET

Detektivarbejde sikrer at problemer ikke udvikler sig Flere døgnprøvetagere i spil samtidig giver mulighed for detektivarbejde og egentlig root cause analyse. Nu kan Vandkvalitet nemlig opspore selv minimale utætheder i HOFORs kæmpe store rørnet, inden utæthederne eventuelt udvikler sig og coliforme bakterier fra fugtig jord trænger ind i drikkevandsbanen. Ole, Helle og Ann-Katrin fortæller entusiastisk om et eksempel, hvor der var monteret ikke mindre end fem døgnprøvetagere på et vandværk. Analysen viste en minimal coliform forurening detekteret ved en af de fem døgnprøvetagere. En grundig inspektion på stedet viste, at der var en mikrorevne i et sandfilterbassin inde på vandværket, en skade som let kunne udbedres, længe før forureningen bare nærmede sig grænseværdien. Var mikrorevnen ikke fundet, kunne den i løbet af en årrække måske have udviklet sig, med risiko for en vandforurening. Dette er et eksempel, der viser, hvorfor embedslægen er så begejstret for det, som Vandkvalitet hos HOFOR kan analysere ved hjælp af døgnprøvetagermetoden. Samtidig kan metoden også bidrage til, at embedslægen undgår at varsle kogeanbefaling, når der ikke er brug for det. Hvis en af de traditionelle stikprøver viser et forhøjet niveau, kan der tjekkes af med døgnprøvetageren, ”inden himmel og jord” sættes i bevægelse. Det kan for eksempel være en ”enlig svale” pga. nogle bakterier på selve tappestedet.

Udviklingsarbejdet med den nye metode Helle Sparwath, som har været med siden starten, fortæller om udviklingen af metoden: ”I starten var det hele meget interimistisk. Både selve prøvetageren og de efterfølgende analyser i laboratoriet. Jeg stod jo og rystede hvert enkelt filter i vand for at ryste bakterierne af. Det ville slet ikke gå i dag, med alle de døgnprøvetagere som vi nu har i drift. Vi fik derfor i første omgang en rystemaskine, og det hjalp lidt. Men nu anvender vi en omrører, og det er langt bedre” Og udviklingen af metoden fortsætter, samtidig med at metoden udbredes. HOFORs akkrediterede Vandkvalitetsafdeling hjælper også andre vandforsyninger med styring af deres vandkvalitet ved hjælp af døgnprøvetager metoden. Der er derfor godt styr på drikkevandskvaliteten. Eller som de ynder at sige hos HOFOR: ”Vand fra hanen er godt for ganen”.

EFFEKTIVITET NR. 4 2015

25


Electric Motor Company: Experience the Shock of Improved Productivity The goal of this simulation game is to have you, as participant, experience how production control works in practice, which changes lead to important improvements in throughput time, and what the effect is on the paperwork. At the end of the session you have experienced: 1.

The impact of different solutions on Throughput Time and the amount of Work-in-Process;

2.

where to look for bottlenecks after every improvement step;

3.

which communication skills necessary during improvement processes. Then the participants will prepare proposals to improve the overall

About the company

performance. The focus of these improvements is on simplifying admi-

You will operate a company called “Electric Motor Company”. ”Electric

nistration. The physical flow of goods may not yet be changed.

motor company” has achieved a strong market position, because the company produces very variable motors with a variety of modular op-

Second round

tions (270 possible combinations). Competition in this market segment

After consensus about the paperwork improvement proposals, we

increases strongly. Customers are increasingly critical. Not only critical

will play the second round. The set of KPI’s will be filled in again. The

concerning the price, but also concerning delivery time, delivery mo-

performances will be evaluated with the group. In most cases already in

ment reliability and order completeness.

the second round important improvements are being achieved. Work in

All participants in this simulation will get a role: Order entry emplo-

Process will decrease, and Throughput Times will accelerate.

yee, product configurator, production planner, stockroom attendant, production operators, employee of shipping department, and credit

Third round

collection employee.

After the second round the participants will again propose improve-

Our company has three successive production departments, which are functional oriented:

ments. The physical flow of goods may be changed if necessary. The KPI’s will be compared to the first two periods.

Production department 1: Housing department.

The participants have experienced how their contributions have led to

Production department 2: Rotor mounting.

large improvements.

Production department 3: Customizing.

About the simulation

Note: This simulation has been used twice during the APICS International Conferences.

The simulation has three rounds. The routing of an order for the first round is described in the procedures.

First round During the first round the participants play the game according to the rules given. Production is totally customer order driven. After the first round we will fill in a set of Key Performance Indicators (KPI’s). 26

Dato & sted Dato: Den 28. januar kl. 17-21 Sted: København Pris: Kr. 850,00 ekskl. moms Læs mere på www.effektivitet.dk

EFFEKTIVITET NR. 4 2015


APICS Certification and Endorsement Comparison Chart Designation Name

CPIM

CSCP

SCOR-P

Designation Type

Certification

Certification

Endorsement

Program Overview

Provides candidates with the

Helps candidates demonstrate

Enables candidates to learn

ability to understand and evaluate

their knowledge and organiza-

techniques for managing and

production and inventory activities

tional skills for developing more

measuring the performance of a

within a company’s global opera-

streamlined operations across the

global supply chain utilizing the

tions.

extended supply chain

Supply Chain Operations Reference (SCOR®) model.

Area of content

Candidate qualifications

CPIM focuses on an organization’s

CSCP focuses on the mastery of

Candidates learn the major

internal operations and provides

the extended supply chain, from

process components (Plan,

an in-depth understanding of

organizations’ suppliers through

Make, Source, Deliver, Return

materials management, master

to the end customers. The CSCP

and Enable) for managing and

scheduling, forecasting, produ-

designation validates professional

measuring the performance of a

ction planning and provides the

understanding of supply chain

global supply chain by implemen-

knowledge to apply this informa-

management and the integration

ting the Supply Chain Operations

tion across the extended supply

of operations across the extended

Reference (SCOR®) model.

chain.

supply chain.

No college degree is required

Candidates must have: • •

Candidates are recommended to have five years of

experience or

working experience in a

Bachelor’s degree or the international equivalent, or

3 years of related business

supply chain •

SCOR-Professional training

Hold one of the following

is recommended but not

designations: CPIM, CFPIM,

required

CIRM, SCOR-P, CPM, CSM or CPSM

Company benefit

The CPIM program provides

The CSCP program helps emplo-

The SCOR Professional program

employees with the understan-

yees master advanced supply

provides employees with the

ding to evaluate production and

chain management principles that

major process components of the

inventory activities within an

extend beyond an organizations

SCOR framework (Plan, Make,

organization’s global operations by

internal end-to-end operations

Source, Deliver, Return and

improving efficiency, maximizing

from suppliers to customers.

Enable) which helps companies to

technology ROI and streamlining

It provides a higher-level of

increase the speed of system im-

operations to address challenges

knowledge and skills needed to

plementations, improve inventory

and opportunities.

streamline operations and produce

turns and drive measurable supply

bottom line results.

chain process improvement and business performance.

Candidate benefit

The CPIM program increases a

The CSCP program provides

The SCOR-P program builds a

candidate’s functional knowledge

candidates with the necessary

candidates SCOR knowledge so

of production and inventory ma-

tools to effectively manage global

they will be able to manage sup-

nagement by providing them with

supply chain activities and enables

ply chain projects with more pre-

the tools they need to effectively

them to implement best practice

dicable outcomes, improve supply

evaluate and manage activities

approaches to increase supply

chain performance and build team

chain efficiencies.

credibility with senior management and other departments.

EFFEKTIVITET NR. 4 2015

27


GRAT IS inform ations mø

How can APICS CPIM improve my life time employability? A highly skilled workforce is your best asset when navigating the changing landscape of supply chain and operations management. The APICS CPIM program sets the global standard in production and inventory control. The APICS CPIM program Companies that support their employees’ pursuit of the APICS Certified in Production and Inventory Management (CPIM) designation gain employees who are prepared, knowledgeable, and able to contribute to a successful bottom line. Encourage your employees to earn the APICS

5 MODULES, 5 EXAMS, MAXIMIZED ROI APICS CPIM Exam Details APICS CPIM designees successfully pass five exams that address the following course modules: 1.

provides a comprehensive view of materials management.

The APICS CPIM advantage With an APICS CPIM designation, your employees will have: •

Proven knowledge and organizational skills to strategically streamline your operations.

Tools to effectively manage your global supply chain activities

Ability to interact with existing resources and your ERP systems to increase efficiency and productivity

Basics of Supply Chain Management
Gain efficiency throughout your organization by applying basic concepts in managing materials in the supply chain.

2.

Master Planning of Resources
Understand sales and operations plans and assess internal and external demand.

3.

Detailed Scheduling and Planning
Implement techniques of materials management and capacity scheduling.

4.

Execution and Control of Operations
Improve performance by learning how to prioritize work, execute plans, implement controls,

CPIM designation. The program takes an in-depth look at the production and inventory activities within the internal operations of a company, and

d er

report results and provide feedback. 5.

Strategic Management of Resources
Investigate how to align processes and resources with the strategic plan to implement change.

Interested in how to increase the knowledge of your workforce? Or: Interested in How APICS CPIM certification can improve your life time employability? effektivitet.dk organizes on 7 March 2016 a Go Home Meeting with Wout Verwoerd, APICS master instructor CPIM and CSCP. He will be available to answer all your questions about the APICS CPIM program.

Knowledge of industry best practices and how to effectively apply them to your organization.

APICS CSCP - giver de andre baghjul Supply Chain er strategisk

Derfor inviterer effektivitet.dk til et informati0nsmøde, hvor du kan få

Supply Chain er ikke længere maskinrumstænkningen. Supply Chain

mere at vide om selve kursusindholdet, og hvad der skal lægges af res-

rykker stadig højere op på den strategiske agenda, og i takt hermed er

sourcer undervejs mod certificeringen, og hvilke udbytte andre har haft.

antallet af Certified Supply Chain Professionals (CSCP) uddannede gået

Mødet ledes af den danske CSCP instruktør Peter Bøttcher, og du vil få

i vejret på globalt plan. Industrien har taget CSCP til sig, og ved ud-

lejlighed til at møde en dansk CSCP’er.

gangen af 2014 var tallet 36.000 kandidater fra 82 lande, hvoraf 26.000 har taget en APICS eksamen. Europa er også med på vognen med en femtedel af alle kandidater er hjemmehørende, og heriblandt også i Norden. Der er ingen tilsvarende læringssystemer om Supply Chain, der kan matche dette.

Supply Chain kompetencer efterspørges At det er relevant at tage en CSCP for en europæisk medarbejder også fra det kolde nord, er helt i tråd med den fortsat stigende internationalisering. Dygtige Supply Chain arkitekter er en mangelvare i industrien, og mange store virksomheder er yderst afhængig af, at der er adgang til

Dato & sted for CPIM informationsmøde Dato: Den 8. marts kl. 16.30-18.30 Sted: København

Dato & sted for CSCP informationsmøde Dato: Den 27. januar 15-17 Sted: København Læs mere på www.effektivitet.dk

de rette kompetencer - både regionalt og globalt. 28

EFFEKTIVITET NR. 4 2015


APICS BASICS

of Supply Chain Management

BASICS of Supply Chain Management kan tages som et fritstående kursus, men er samtidig det første modul i APICS/CPIM (Certified in

Kursusindhold

Production and Inventory Management).

APICS BASICS kursus beskriver de grundlæggende definitioner og koncepter for styring af materialer gennem forsyningskæden. Sammenhængen mellem de væsentligste aktiviteter, der foregår fra leverandør til kunde, gennemgås. Endvidere beskrives forskellige produktionssystemer, forecasting, planlægning, indkøb, lagerstyring, distribution, kvalitet, Lean og flaskehalsstyring. Med dette kursus opnås en god platform for Supply Chain Management samt internationalt anerkendt terminologi og sprog for at kunne kommunikere præcist og målrettet omkring produktion og logistik i egen virksomhed og i samarbejde med leverandører og kunder. Kurset kan afsluttes med eksamen, som giver certifikat fra APICS.

Explain the role, objectives and responsibilities of materials management.

Describe basic forecasting principles and techniques.

Explain the functions of production planning and master scheduling.

Explain the role of material requirements planning in the planning process.

Describe the objectives of capacity management and the way it relates to priority planning.

Describe the purpose of inventory and the objectives of inventory management.

Define purchasing, purchasing objectives, and the purchaising cycle.

Dato & sted for BASICS

Sted: København Læs mere på www.effektivitet.dk

Demonstrate how lean and six sigma and quality control tools can reduce lot size, lead time and work in progress.

Dato: Den 28.-29. januar + 7.-8. marts •

Explain the role of theory of constraints and constrains management.

BASICS hos Coloplast - en spændende mulighed for lærerigt samarbejde Internt virksomhedskursus I BSCM - Basics of Supply Chain Management Til gennemførelse af et BSCM kursus på dansk i efteråret søger Coloplast, firmamedlem i effektivitet.dk, en eller flere samarbejdspartnere. Målet er i første omgang at etablere et internt arrangeret kursus, hvor virksomhederne i fællesskab sammensætter et studiehold på tværs af virksomhederne. Ideelt set kan undervisningen foregå på skift mellem virksomhederne, alternativt lægger Coloplast gerne lokaler til. Interesseret Hvis du eller din virksomhed har interesse i ovenstående, bedes du kontakte Stine Høegh, 7022 0004 eller stine@effektivitet.dk.

EFFEKTIVITET NR. 4 2015

29


Planlægning og styring i en lean organisation

L e an S ch e WORK duling SHOP Nu 3 d age m ed f l er e s pil

Det BEDSTE af det BEDSTE fra Toyota, Theory of Constraints og Factory Physics© Fokus i leanudvikling er skiftet fra at fjerne spild til at handle om lean

spild, vil du gå glip af mange af de udbytter, der kan opnås med lean.

lederskab, KATA og daglig problemløsning - og det er rigtig godt; men når alle de grundliggende ting er på plads, er et jævnt flow stadig et af de helt centrale elementer i lean. Uden et hurtigt og fleksibelt flow i sundhedspleje, levering af ser-

Kursusledelse Kurset ledes af John Bicheno, CFPIM, Buckingham University og Christian Obbekær, CPIM, Leanspil.dk.

viceydelser eller varer lykkes det ikke at udvikle en konkurrencekraftig organisation.

Hvem skal deltage?

Det kræver god forståelse for planlægning og styring at skabe et

Workshoppen henvender sig til dig, der gerne vil have en dyb forståelse

virkelig stabilt flow.

for, hvordan man opbygger planlægning og styring i en lean organisati-

Workshoppen giver dig dyb indsigt i vigtige komponenter til at indrette

chef, planlægger, organisationsudvikler, leanagent eller leancoach. De

planlægning og styring af flow, så effekterne af lean kan realiseres. Dit

fleste eksempler bygger på erfaringer fra vareflow; men workshoppen er

udbytte bliver blandt andet:

også yderst relevant for dig, der arbejder med flow i sundhedssektoren.

on. Du er for eksempel serviceudvikler, produktions- eller planlægnings-

Forståelse af relationerne mellem leverings-/gennemløbstid,

Workshoppen er ikke beregnet for dem, der lige har påbegyndt

belægning og variation.

leanrejse Deltagerne skal kende de grundlæggende elementer i lean, og

Strategisk dimensionering af forskellige typer af buffere.

skal have arbejdet med lean transformation.

Hvordan angribes konflikten med at afbalancere kø/lager, ventetid

Workshoppen gennemføres på engelsk.

og ressourcer. •

Forståelse for og valg mellem forskellige planlægningssystemer.

Du deltager i et antal simuleringsspil – blandt andet et heijunkaspil - for at illustrere forskellige væsentlige koncepter til at udarbejde en fremtidig situation (future state). Hvis du har dokumenteret den nuværende situation, og udelukkende baserer den fremtidige situation på at fjerne

U

Praktisk Tid:

Den 8. februar kl. 9-17 og den 9. og 10. februar kl. 8-16.

Pris:

Tilmelding før 9. januar 8.800 kr, derefter 9.900 kr + moms.

Tillæg på 10% for ikke-medlemmer af effektivitet.dk

Se mere og tilmeld dig på www.effektivitet.dk

U

Hvad siger deltagerne? ”Det var 2 lærende og inspirerende dage med John Bicheno. Bicheno har en dyb indsigt i emnet som han formidler med en smittende begejstring.Indsigten i hvorfor varians (MURA) og overbelastning (MURI) ofte skaber spild (MUDA) gav mig megen stof til eftertanke. Ligeledes hans formidling af og eksempel på hvordan fokus på behovsvarians (arrival variance) har samme effekt som fokus på proces varians.” September-holdet med deltagere fra bl.a.: Idealcombi, Syddansk Universitet,

30

Jesper Sørensen, Leanchef/Lean manager,

Amcor Flexibles A/S, AH Industries A/S, Odense Kommune, Region Nordjylland,

Idealcombi A/S

OJ electronics, Norwegian University og Flügger A/S.

EFFEKTIVITET NR. 4 2015


Alle priser er ekskl. moms

Lean Scheduling Workshop

7.900,- DKK

Fokus i leanudvikling er skiftet fra at fjerne spild til at handle om lean lederskab, KATA og daglig problemløsning - og det er rigtig godt; men når alle de grundliggende ting er på plads, er et jævnt flow stadig et af de helt centrale elementer i lean. Uden et hurtigt og fleksibelt flow i sundhedspleje, levering af serviceydelser eller varer lykkes det ikke at udvikle en konkurrencekraftig organisation. Det kræver god forståelse for planlægning og styring at skabe et virkelig stabilt flow. DEC

JAN

MAR

FEB

APR

MAJ

JUNI

JULI

AUG

SEP

Aalborg

APICS BASICS of supply chain management

OKT

NOV

17.500,- DKK

BASICS er dels et selvstændigt kursus, dels det grundlæggende modul i APICS’ internationale CPIM certificering (Certified in Production and Inventory Management). Kurset gennemgår de grundlæggende definitioner og koncepter for forecasting, planlægning, indkøbsdisponering,

Odense

lagerstyring, produktionsafvikling, distribution og styring af materialer gennem hele forsyningskæden fra leverandør til kunde eller forbruger. Kurset indeholder endvidere afsnit om kvalitetsstyring og løbende forbedringer ved hjælp af Lean-principperne.

København

OKT DEC

NOV JAN

JAN MAR

DEC FEB

APICS CSCP

FEB APR

MAR MAJ

APR JUNI

MAJ JULI

JUNI AUG

JULI SEP

AUG OKT

SEP NOV

39.750,- DKK

Løft dit i forvejen professionelle arbejde i Supply Chain området til et endnu højere niveau gennem udfordrende teori, cases og erfaringsudveksling med andre, som arbejder med SCM på højt niveau. Deltagerne tilegner sig den nyeste viden, og arbejder med fremadrettede krav til forsyningskæder og samarbejdsmekanismer med leverandører og kunder. Herved skabes et godt afsæt til udviklingsdrøftelser og forsyningskædeudvikling i egen organisation.

JULI DEC

AUG JAN

SEP FEB

OKT MAR

NOV APR

DEC MAJ

JAN JUNI

FEB JULI

APICS CPIM - DSP og ECO

MAR AUG

APR SEP

MAJ OKT

JUNI NOV

15.250,- DKK

Vil du være MPS-specialist eller ERP-superbruger i din virksomhed, så er CPIM et godt skridt på vejen. Der lægges stor vægt på en interaktiv undervisningsform med øvelser og forskellige workshops/spil undervejs. CPIM er en unik uddannelse, som giver et integreret koncept for samspillet mellem alle niveauer og aspekter i et lager- og produktionsstyringssystem. I et struktureret forløb etableres sammenhængen helt fra virksomhedens hovedplan og forecast, og hele vejen igennem til shopfloor control og jobstyring. DEC JULI OKT

JAN AUG NOV

FEB SEP DEC

MAR OKT JAN

MPR

APR NOV FEB

MAJ DEC MAR

JUNI JAN APR

JULI FEB MAJ

AUG MAR JUNI

DSP

SEP APR JULI

OKT MAJ AUG

NOV JUNI SEP

ECO

Lean Kata Workshop

9.000,- DKK

Forbedringsarbejde foregår altid på et eller andet niveau i enhver organisation, men sjældent på nogen ensartet måde. Det kan være drevet af kunderne, af alle de problemer som vi daglig står med eller baseret på prioriterede indsatser for at nå nogle formulerede mål. Uanset bevæggrund, så foregår det i de fleste organisationer og afdelinger, men det er sjældent let at konstatere, om det faktisk foregår på en succesfuld måde. DEC

JAN

FEB

MAR

APR

MAJ

JUNI

JULI

AUG

SEP

TWI Workshop - Hvorfor og hvordan?

OKT

NOV

9.000,- DKK

TWI er en gennemprøvet metode til træning, frontlinjeledelse og konstante forbedringer - der med sikkerhed vil forbedre Lean implementeringen i virksomheden. For 15 år siden blev TWI gen(op)fundet som ”Toyotas skjulte hemmelighed”, men i dag har TWI bredt sig til industrien, sundhedssektoren samt servicebranchen, hvor forudsigelighed, sikkerhed, kvalitet og stabile processer er vigtige. Formålet er at give deltagerne kendskab til TWI Programmerne, og hvordan man kommer i gang med en implementering heraf. DEC

EFFEKTIVITET NR. 4 2015

JAN

FEB

MAR

APR

MAJ

JUNI

JULI

AUG

SEP

OKT

NOV

31


CYBER-RISKS

Understand the supply chain and establish the right controls Daniel SepĂşlveda, MSc., PhD researcher, DTU Management Engineering, dasep@dtu.dk Omera Khan, PhD., Professor of Operations Management, DTU Technical University of Denmark, okhan@dtu.dk

A more comprehensive way of looking at cyberrisks in supply chains is required, when considering the increasing complexity of the supply networks and the exposure to unexpected disruptions, caused by cyber-attacks. This article describes some of the reasons why current risk assessment methods are insufficient. The article provides an analogy for understanding the dynamic effects in a company. It describes in general terms what it means to understand cyber-risks from the control perspective, and it describes a new way to understand supply chain resilience. The focus is changed from the reliability of the supply chain components to the control and a deeper understanding of the supply chain system We are creating a complex world The complex supply chains, we continue to build, are creating many new vulnerabilities, exposing organizations to new risks. These risks

sessment tools impractical. Companies do not have the resources to analyze every potential failure, and to update the assessments as new risks appear, or existing risks change. Our research at the Technical University of Denmark (DTU) is leading us to challenge the traditional risk analysis, used in complex supply chains. Can improvements be achieved by going from a static analysis, based on analyzing reliability of components, to a dynamic analysis, based on control of vulnerabilities in the organization. In a previous article in this magazine (see “The rising threat of cyber risks in supply chains�), Prof. Omera Khan from the Technical University of Denmark analyzed the threat of these attacks. The article outlined the forms these attacks are taking and some of the impacts, and it outlined steps for building cyber-resilience into the supply chain. This article builds on this article by proposing to look at cyber-risks with a systemic perspective. This approach requires a change in the way, these risks are understood, but it can create a comprehensive way of understanding the supply chain structure, to be used when an unexpected cyber-attack occurs.

Current approaches to cyber-risk have shortcomings The Federal aviation administration in the US recently identified more than one hundred methods for assessing risks2. Several of them are traditionally used for supply chains. These methods are largely based on the assumption that an undesirable event is caused by a chain of

originate from the increasing dependence of information technology (IT) in the supply chains. Organizations are damaged by disruption of operations, and loss of company data, intellectual property and organizational value. Studies have showed costs at over 550 billion USD annually1. These disruptions are challenging the way we organize our operational activities, as well as the way we manage the relationships with our partners. It also signifies that the transparent and rapid access to company resources, enabled by UT in the supply chain, is also a platform, used by intruders for their own benefit. The diversity of potential disruptions is making traditional risks as-

1

Figure 1 Proposed risk analysis change

Netlosses: Estimating the global cost of cybercrime, http://www.mcafee.com/mx/resources/reports/rp-economic-impact-cybercrime2.pdf Federal aviation administration. (2008). System safety handbook. Retrieved on September 24, 2015, from https://www.faa.gov/regulations_policies/

2

handbooks_manuals/aviation/risk_management/ss_handbook/

32

EFFEKTIVITET NR. 4 2015


CYBER-RISKS

other events3. These analyses look at this undesirable event and goes

in the 1950’s. They are effective in systems with technical components,

backwards to the events that led to it, until you come to an event which

as well as in simple systems involving both technical components and

is considered the originator of the chain (the so called “root cause”). This

people, the so-called “socio-technical systems”. A traditional way of

is the case with methods as Failure Mode and Effect Analysis (FMEA)

quantifying cyber risks would be to identify all the ways the supply chain

or Failure Mode and Criticality Analysis (FMECA). These are therefore

could fail (reliability analysis), or be attacked due to cyber-attack. This is

“Backward Looking” analyses. Now, if you look at how a certain chain of

done in close interaction with an experienced team from different parts

events can happen, to reveal all the possible ways in which something

of the supply chain. The team will then agree on the likelihood of occur-

can go wrong, it is called a “Failure Tree Analysis” (FTA). That is a

rence for each of these possible failures (Probability),and the approxi-

Forward Looking analysis. Several other forward looking methods are

mate amount of money lost, if these failures actually occur (Severity).

also widely used, such as Hazard and Operability Analysis (HAZOP) and

Impact will then be Probability times Severity. By multiplying these two

Event Tree Analysis (ETA).

factors, a ranking of failures can be done, the events with highest im-

All of these methods follow the “chain-of-failure-event” causality model, which can be best represented through the analogy of a row of

pact can be identified, and actions can be concentrated on elimination or mitigation of these risks.

falling dominoes. There is an initial domino, labelled the “root cause”,

Our research at the Technical University is leading us to question se-

which represents a single event. It can be a human error, or a compo-

veral assumptions about how these new risks can be managed, due to

nent failure. This error then propagates through the system, leading to

the increasing occurrence of different types of cyber-attacks with effects

other component failures and making eventually the last domino fall,

on supply chain performance. We have also searched for other ways

where the problem is experienced.

of understanding these risks, and that has lead us to specific, practical

This “family” of methods have been widely used since their invention

proposals to practitioners. The traditional way of quantifying risks is faced with several shortcomings. We will analyze four of these4: reliability versus safety, subjective choice, systemic effects, and dynamic behavior.

Reliability versus safety There is the danger of confusing safety with reliability, meaning that it is generally assumed that if the components of the supply network function well, then the supply network is safe. This belief crumbles when errors occur in supply networks, where all components worked as expected, even sometimes BECAUSE all components worked as expected. This can happen particularly where some type of redundancy Figure 2 Representation of Chain-of -Failure as dominoes

has been built into the system, or where controllers (human or automa-

These methods are based on the assumption that these events can be decomposed, that this decomposition allows for the independent analysis if each component, and

3

that this does not influence the outcome. The process is known as “analytic reduction”. 4

Other shortcomings from the use of traditional risk assessment methods in supply networks, which we will not analyze in detail in this article, include aspects such as: a)

their excessive search for guilt and operator error, instead of understanding the structure of the system that led to the disruption, b) assuming that two different events leading to a disruption will happen independently of each other, when analyzing how likely they are to happen, merely for mathematical simplicity, or c) The risk of “hindsight bias”, this is, the perception of the disruption as foreseeable when looked after the fact, changing the discussion to “what was done wrong” instead of the more fruitful “why it made sense for the operators to make that decision at that time”.

EFFEKTIVITET NR. 4 2015

33


CYBER-RISKS

tic) do not understand adequately, what actually happens in the process. Redundancy can work well in simple mechanical or electrical systems, but when it is applied to decision networks, it can lead for example to a double call, where two different persons make contradicting decisions, a major problem in situations where urgent action is needed. Additionally, if the control actions in the procedures do not represent what should be done, then a correctly functioning control procedure could lead to an unwanted disruption.

Root cause depends on who does the analysis There is a subjective choice of the chain of events. The list of potential failures, the chain of events leading to this failure, as well as the relati-

Figure 3 Control view of a process

onships between the events in the chain, right down to the “root cause”, is highly dependent on who is doing the analysis. This can lead to several types of biases. If the participants are in management positions, without thorough knowledge of operations, then some relevant operational sources of accidents will be absent from the list. Root causes may be selected, just because they are politically acceptable, and other potential explanations will maybe not be explored, because they can be an embarrassment for the organization. Many times this search also ends with some type of “operator error” or “lack of training”. Jens Rasmussen, a well-known researcher from Risø (present DTU) mentioned in the 80’s that it is indeed very difficult to analyze “through” a perceived human

take some time. This means that cyber-resilience is in fact a dynamic behavior of the supply chain, and as such, it requires a way to deal with these dynamics. Let’s look at this more closely.

Dynamics: Businesses versus cars Dynamics can be better understood by comparing a manufacturing company subject to cyber-attacks, with a car on the road. A company manager would be equivalent to the car’s driver. Cyber risks coming

error, and therefore the analysis stops there.

towards this company can be represented as obstacles on the road

The analysis is very limited

by the driver to avoid these obstacles, such as the steering wheel,

Only a very limited chain of events is taken into account in these traditional methods, and factors, not directly included in a chain of events, are excluded. The explanation usually considers the events that immediately lead to the loss, and systemic factors are not considered. Systemic factors can be the consequences the decision has in other parts of the organizaton, affecting and counteracting the original decision through feedback loops. This normally does not happen immediately. (See Figure 2). The systemic effects can also include policy decisions in the company, leading to the unwanted disruptions. A proper understanding of the wanted behavior and the ability to withstand disruptions from cyber-attacks and regain normal operating conditions (cyber-resilience) is hidden in the traditional methods. The reaction by the company, when having to cope with a cyber-attack, will normally be a series of actions, using resources present in the company. These actions will develop over time, and the stability of the operation 34

will eventually be restored. This will not happen immediately, and it will

coming towards the car. The car has several controls that can be used the accelerator, and the brakes to name a few. In the same way, the company has also some controls that can be used by the manager to “direct” the company development, such as setting strategic objectives, investment in training or incentive structures towards collaboration with suppliers, to name a few. The car has a mass that results in “inertial effects”. It is not possible or convenient for the driver to change the car’s direction suddenly, or accelerate or stop the car suddenly due to the risk of a crash. These inertial effects are also one of the characteristics for real systems, known as “dynamic effects”. The company has also “inertial effects” such as the number of employees, the total accounts payable or the number of electronic orders for products. This means that a manager can’t make sudden changes in the controls, in the case of risk of a cyber-attack, without other consequences. A driver avoids an obstacle in the road by using the controls, for example by activating the brakes at a coming stop sign. A novice driver

EFFEKTIVITET NR. 4 2015


CYBER-RISKS

will maybe attempt to break too late, thrusting us forward with a jolt. A not-always-gentle reminder of the inertial effect of our own masses in movement. In the case of the company, a manager, attempting to avoid the effects of a cyber-attack, will use the controls at his disposal. A novice manager will maybe attempt to change strategic objectives too quickly or change the incentive structures radically, thereby creating an organizational “jolt”.

Many inertial effects are unknown to the manager Some important differences come to light, which we have defined as differences of “management” and differences of “design”. Drivers normally start driving (“managing”) the car from a resting position, and with training, the driver will gradually explore increasing levels of

Figure 4 Dangers when feedback loops are not considered

driving difficulty. In the case of the company, the manager will usually be appointed to the role, with the company already “in movement” at an

how well and timely do “sensors” measure the current process,

undetermined speed. He will have a series of controls. Some of them

will be familiar to him from his previous experience, and some might

tors” when there is something to be done, and

be new controls, implemented by his predecessor. There are different

organizational “masses”, which the manager will not necessarily know

his disposal will have on the company. Finally, in the same way drivers are taught in the driving school about existing cars and driving conditions, managers are trained in business schools about existing companies and business conditions. Another important and very relevant difference is one of design. The car has a structure, developed and improved over time by a team of specialists. They understand the effects this car structure has on the car’s behavior, with special attention to dynamic effects. The structure of a company will usually not have been designed, but rather replicated initially from other working models, maybe grown through acquisition of other companies (inorganic growth) or through its own expansion (or-

This is an ongoing activity, since the supply process is constantly is encountering different working conditions that have to be detected and adapted to.

Steps to implement control view of cyber-resilience Supply chain cyber resilience through the “control view” of cyber-risks can be achieved by the following general steps, accomplished by a team from the company under the guidance of experts in this type of analysis: •

mal operations after disruptions, can be then understood as the ability of the company to adjust its course (its processes) by using its control structures. This can be represented in the following simplified figure •

Resilience would then be reflected in how well this control structure works by:

Identify the mix of conditions in the current supply network that would lead to the undesirable disruptions specified in the previous step (Identify hazards),

Define the boundaries of what is in control and out of the control of the company (Identify supply system boundaries, controls and

Control View of risks Taking the car analogy further, resilience, or the ability to return to nor-

Identify what the company will consider as undesirable disruptions to the supply chain (identify potential accidents)

ganic growth). Company structures are therefore very likely to develop without any design considerations to its dynamics.

how well and timely can our supply chain translate what it is sensing into what it has to do about it, through its “controller”.

about, and he will have to discover by trial and error. Moreover, the manager will not have experience with the inertial effects, these controls at

how well and timely do we act on the process with our “actua-

“masses” present in the system) •

Brainstorm about how each potential disruption, identified in the first step, could occur. This will lead to the identification of potential improved controls, which should be in place. For example, how the process is measured (sensors), organizational structures (actuators), or action plans for crisis management teams (controllers).

Indkaldelse til Generalforsamling 2016 Hermed indkaldes medlemmerne til ordinær generalforsamling i effektivitet.dk.

Dagsorden •

Valg af dirigent

Formandens beretning

Regnskab 2015

Valg af bestyrelsesmedlemmer og formand

Budget 2016

Evt.

EFFEKTIVITET NR. 4 2015

Dato, tid, sted & pris Onsdag den 30. marts kl. 16.00 Implement Consultning Group, Strandvejen 56, 2900 Hellerup T ilmelding senest den 14. marts

35


PRODUKTION

Nordisk akademi viser vejen til forbedret implementering af organisatoriske forandringer Christine Ipsen, DTU MAN, chip@dtu.dk Merete Nørby, MADE, Mnorby@made.dk, Redaktør Effektivitet

Produktionsmæssige udfordringer i Skandinavien – globalisering – implementering af forandringer. Hvordan leder forskning til varig effekt på virksomheder? Hvordan opnås højst mulig kvalitet af forandringer, uden at det går ud over den igangværende drift? Hvilken rolle spiller ingeniører i den proces? Hvordan kan universiteterne udvikle ny viden til at løse udfordringerne, og hvad skal der undervises i for at sikre, at ingeniørerne har de nødvendige kompetencer.

ling at gøre brug af student-til-student evaluering som et supplement til

Det var nogle af temaerne ved dette års ScAIEM konference, der i år

produktions-, service- og viden-virksomheder. Derfor var der også oplæg

blev afholdt på Danmarks Tekniske universitet (DTU) i Lyngby. Det skandinaviske akademi, ScAIEM består af forskere og undervisere inden for feltet industrielt arbejde og ledelse, og formålet med at mødes er at udveksle viden fra deres forskning og undervisning og styrke netværket og samarbejdet på tværs af universiteterne. Akademiet mødes hvert år, og overskriften for netværkskonferencen 2015 var ”Challenges in Implementation”. Over tre dage mødtes knap 100 forskere, undervisere og PhD’ere i tre tracks og her delte de deres viden om emnet, lige fra ”feedback til studerende for at sikre bedre impact i undervisningen” (Tim Norvath,NTNU) til ”udfordringerne ved implementering af procesoptimering på hospitaler” (Poul Lillrank, Aalto). Feedback er en central del af ingeniørarbejdet og her lød en anbefa-

36

den klassiske feedback til studerende fra underviseren. Udbyttet for de studerende er en øget forståelse af faget, hvilket gør dem i stand til at give feedback samt øvelse i hvordan man giver konstruktiv feedback til en kollega. I ScAIEM regi har forskningsdiskussionerne ikke kun fokus på den nyeste forskning inden for et givet område eller branche, men også hvordan vi inden for industrial engineering udfører god forskning. Hermed kommer forskningsdesignet i fokus og bliver genstand for drøftelserne. Et emne i den sammenhæng er forståelsen af kontekst, eksempelvis om der er tale om sundhedssektoren, SMV’er eller videnarbejde. Og i forlængelse heraf om betydningen af konteksten i relation til implementering af forandringer. Hvis man forstår konteksten, så der kan udvikles kvalificerede løsninger på en given problemstilling. Akademiets medlemmer arbejder sammen med både store og små om udfordringerne ved implementering i praksis fra virksomheder som Haldor Topsøe, ATP og Palle Knudsens Kunststoffabrik. Meldingerne fra virksomhederne var, at der er behov for, at ingeniører får nogle nye kompetencer til at supplere deres tekniske faglighed. Det skal gøre dem i stand til at implementere de tekniske løsninger, som de udvikler. Det indebærer, at de kender sig selv, og at de forstår de sociale processer, som forandringer indebærer. Der blev sendt en klar besked om, at man gerne ser, at ingeniør studerende bliver præsenteret for flere forskellige virksomheder i undervisningen end ”the usual suspects”. Deltagere var også inviteret til Brede Museum, hvor der blandt andet blev mulighed for i hold at samle kuglelejer ved et samlebånd. Holdene konkurrerede på både tid og kvalitet, alt imens deres performance kom

EFFEKTIVITET NR. 4 2015


PRODUKTION

ScAIEM –The Scandinavian Academy of Industrial Engineering and Management - har til formål at styrke den akademiske uddannelse og forskning inden for Industrial Engineering og op på en storskærm. Så iført festtøj blev opgaverne fordelt, og der blev udvist stort engagement, inden deltagerne fortsatte til konferencemiddagen. Her skulle årets pris til den bedste PhD poster overbringes af ScAIEMs bestyrelse. Prisen gik til Christina V. Møller, DTU Management Engineering, hvis poster, ”Adding the ambidextrous capability to Lean”, både var informativ og nyskabende i forhold til produktionsforskningen i Norden. Den ambidextrøse dimension sigter mod at der arbejdes for både at fremme effektivitet og innovation, ikke som modsatrettede størrelser, men som to sammenhængende mål, der skal løbende skal være i ballance. (Tidligere behandlet i Effektivitet 2013, no.3, s.32) Dette års ScAIEM konference har været med til at udvikle netværket og kendskabet til den forskning og undervisning, der foregår på de nordiske tekniske universiteter omkring implementering af forandringer og de udfordringer, som det afstedkommer. Det skal nu omsættes i undervisningen af ingeniører og i forskningsprojekter. Næste år tager vi fat på ”Sustainable growth through effective value creation”, når ScAIEM mødes i Lulelå i november (se også www.scaiem.org). Thank you so much for a wonderful conference, good choice of practical arrangements (dinner was great and the museum (Brede Museum: Industrialiseringen i Danmark) a perfect choice for our IEM community!), and wonderful content, well balanced with different content and perspectives (academia, industry, undergraduate, PhD process etc).- Professor Anna Rörback, Innovation og Design, Luleå Tekniska Universitet. ScAIEM konferencen gav store indsigt i håndværket som forsker især under Liv Gish’s værksted om at skrive. Her fik jeg nogle gode tips om, hvordan man kan strukturere sin skrivning, og det har allerede påvirket mit arbejde betydeligt. - Rasmus Jørgensen, PhD, DTU Management Engineering

EFFEKTIVITET NR. 4 2015

Management i Danmark, Finland, Island, Norge og Sverige. IE&M er et af de mest succesfulde felter i moderne ingeniøruddannelse, der tiltrækker gode studerende, frembringer meget attraktive ingeniører og er i vækst. Der er en stærk efterspørgsel i samfundet efter ledelsesviden om grænsefladen mellem teknologi og engineering. Ved at tage fat på ledelsesmæssige spørgsmål som effektivitet, innovation og bæredygtighed i en ingeniørmæssig sammenhæng er IE&M på forkant og fremmer global konkurrenceevne. Som akademisk disciplin er IE&M imidlertid ret ’spredt’, og derfor blev ScAIEM dannet for at styrke det faglige fællesskab og identitet, samt videreudvikle uddannelse, forskning og samfundsmæssig effekt. - www.scaiem.org ScAIEM Poster award vinder 2015 blev Christina V. Møller, DTU Management Engineering og MADE. MADE – Manufacturing Academy of Denmark – er en forening, der skal styrke produktion I Danmark gennem forskning, Innovation og Uddannelse. MADE består af 65 produktionsvirksomheder, 5 universiteter, 2 teknologiske institutter, en række uddannelsesinstitutioner og øvrige interessenter. MADE forskningen inkluderer 30 industrielle PhD. projekter inden for 9 strategiske emner udpeget af de industrielle partnere og knyttet til danske styrker. MADE afholder løbende række netværksarrangementer for industrien, incl. et særligt fokus på SMV’er. MADE er desuden døråbner til internationale vidensmiljøer. MADE foreningen er ligeligt finansieret af offentlige og private midler. – www.made.dk

37


TWI Netværk DK -

skab grundlæggende stabilitet, med mennesket i centrum!

den 7.-8. januar hos Kopenhagen Fur i Glostrup

Næste møde afholdes

Præsentation af Kopenhagen Furs rejse med TWI.

Netværksleder: John Vellema, Business Through People, John@BusinessThroughPeople.com, mobil 2922 8955.

Lean Service og Administration Næste møde afholdes

den 19. januar kl. 12-16

Tema: ”Nytårskur” – hvor gruppen, ud over at sige godt nytår, skal tale om form og indhold i netværket fremover samt høre et inspirationsoplæg. Netværksleder: Lars Lanzky Otto, Nordea | Rubicon, lars.otto@nordea.dk, mobil 4198 0144.

Lean Production Vest Næste møde afholdes

den 25. februar kl. 9-13.30 hos Arla Foods i Holstebro

Tema: OEE, samspil, drift og vedligehold; Hvordan får man medarbejdere til hele tiden at komme med forbedringsforslag? Netværksleder: Kry Herholdt, Teknologisk Institut, kry.herholdt@teknologisk.dk, mobil 7220 3713.

Lean Øst Næste møde afholdes

den 21. januar hos Post Nord

Tema ”PostNord Danmark Københavns pakkecenter ønsker netværkets input til, hvordan man får Lean forankret i dagligdagen på produktionsgulvet: Case • Hvordan får vi etableret løbende forbedringer via Lean, i en travl hverdag? • Lederen som rollemodel i en lean kultur. Hvordan? Vært: Kim Poulsen, Lean Manager/TWI facilitator. Netværksleder: Per Albrektsen, PostNord, per.albrektsen@post.dk, mobil 2465 0114.

SCM Øst Næste møde afholdes

hold øje med www.effektivitet.dk

SCM Øst er en netværksgruppe for personer på Sjælland, der dagligt arbejder med Supply Chain Management og logistik. Gruppens medlemmer har typisk titel af Supply Chain Manager, logistikmedarbejder/specialist, produktionschef eller konsulent indenfor SCM, ERP eller generel logistikledelse. Netværksleder: Tine.Bjorn-Andersen, DuPont ApS, Tine.Bjorn-Andersen@dupont.com, 2131 2807.

Operations Management Øst Næste møde afholdes

hold øje med www.effektivitet.dk

Operations Management Øst er en netværksgruppe, som fokuserer på ledelse af logistikfunktionen. Den typiske deltager har flere års erfaring i stillinger som produktionschef, logistikchef, projektleder eller lignende, og er bosiddende indenfor rimelig køreafstand af København. Netværksleder: Ole Torp, Valcon A/S, ot@valcon.dk, mobil 2047 9137.

38

EFFEKTIVITET NR. 4 2015


APICS CSCP - giver de andre baghjul Mødet afholdes

den 27. januar kl. 15-17 i Købnehavn

Supply Chain kompetencer efterspørges. Derfor inviterer effektivitet.dk til et informati0nsmøde, hvor du kan få mere at vide om selve kursusindholdet, og hvad der skal lægges af ressourcer undervejs mod certificeringen, og hvilke udbytte andre har haft. Mødet ledes af den danske CSCP instruktør Peter Bøttcher, og du vil få lejlighed til at møde en dansk CSCP’er.

How can APICS CPIM improve my life time employability? Mødet afholdes

den 7. marts kl. 16.30-18.30 i Købnehavn

A highly skilled workforce is your best asset when navigating the changing landscape of supply chain and operations management. The APICS CPIM program sets the global standard in production and inventory control. effektivitet.dk organizes on 7 March a Go Home Meeting with Wout Verwoerd, APICS master instructor CPIM and CSCP. He will be available to answer all your questions about the APICS CPIM program.

Aktiver dine data og høst gratis effektivitet Mødet afholdes

den 1. marts kl. 13.30-17.30 hos Carl Hansen & Søn Møbelfabrik A/S i Aarup

De fleste virksomheder opsamler efterhånden store mængder data om alt og alle, men de færreste får aktiveret den store mængde information og skaber reel værdi. Problemløsning og procesforbedringer er en fælles indsats for ledere og operatører! Hvad skal der til, og hvor meget værdi ligger der egentlig gemt i vores opsamlede data? Hør hvordan automatiseret resultatmåling sætter gang i de løbende forbedringer. Og hør hvordan en række fremstillingsvirksomheder ved hjælp af helt konkrete daglige tiltag aktiverer data og skaber målbare forbedringer af effektiviteten. Rundtur i produktionen: Mødet afsluttes med en rundtur i produktionen hos CARL HANSEN & SØN MØBELFABRIK A/S, der bl.a. fremstiller de kendt Y-stole til verdensmarkedet. Foredragsholdere: Hans Andreas Hansen, Produktionsleder, Bellows RC, Danfoss A/S, Nordborg Forstå at bruge dine data i dybden og hold dialogen med medarbejderne. Orla Jepsen, Fabrikschef, Troldtekt A/S. Morgenrunde med snak om fakta sætter spot på problemerne. Mark Fisker, Konsulent/produktivitet og virksomhedsudvikling, Dansk Industri. Høst de lavthængende frugter, brug enkle metoder og værktøjer. Jonas Kældsø, Produktionsingeniør GMM, cand. Merc. GM, PJD Production Performance. Undervisning og træning for produktionsledelse og medarbejdere i de daglige IT-støttede værktøjer er ofte et underkendt område.

Gruppediskussioner •

Værdi af data i fremstillingsvirksomheder – Hvor gør vi en forskel - Hvad er relevant og hvad er overkill?

Udvikling af dataopsamling når vi bliver dygtigere: Om rejsen i dataopsamling fra begynder til ekspert. Hvordan bruger de bedste data?

Fælles indsats: Hvordan software og strategisk tilgang til dataopsamling skaber fælles mål for virksomheden. KPI træ, indsatsområder, adfærdsregulering, databaseret incitamentsordninger.

Pris & tilmelding Medlemsmøderne er gratis for medlemmer. For ikke-medlem mer er prisen kr. 850,- ex moms. Tilmelding: www.effektivitet.dk

EFFEKTIVITET NR. 4 2015

God Jul og godt Nytår effektivitet.dk ønsker alle god jul og godt Nytår.

39 39


Foreningen effektivitet.dk er et værdiskabende netværk i dansk erhvervsliv for alle, der arbejder med innovation gennem udvikling af produktion, organisation, teknologi, produkter, logistik og ledelse. Vi dyrker dialogen og udveksler ny viden om udvikling og drift af forretningssystemer på kurser, i netværksgrupper og ved mange andre spændende arrangementer. effektivitet.dk gør en forskel, der skaber værdi for vores medlemmer.

Sådan bliver du medlem af effektivitet.dk Som medlem får du adgang til effektivitet.dk’s åbne arrangementer, kurser og uddannelser med medlemsrabat, og tilsendt medlemsmagasinet Effektivitet. Du kan blive medlem på følgende måder: Personligt medlemskab Årligt kontingent kr. 1.850,- ekskl. moms.

Magasinet Effektivitet er foreningens talerør, hvor vi regelmæssigt bringer nyt om arrangementer og spændende artikler fra erhvervsliv

Firma medlemskab

og institutioner inden for forskning og udvikling.

Årligt kontingent kr. 5.450,- ekskl. moms. Et firmameldemskab gælder for alle firmaets medarbejdere.

effektivitet.dk arrangerer medlemsmøder og konferencer, herunder

Firmaet får tilsendt medlemsmagasinet Effektivitet efter behov

den årlige Danske Supply Chain Konference, hvor den eftertragtede

(dog højst 10 stk.). Profilering af virksomheden med et direkte

Danske Supply Chain Pris uddeles.

link fra effektivitet.dk’s hjemmeside.

effektivitet.dk tilbyder uddannelser med internationalt certifikat,

Netværksmedlemskab

uddannelser om styring af forsyningskæder og virksomhedens

Møder i netværksgrupperne er åbne, uformelle men meget

ressourcer samt i Lean principper og metoder.

konkrete. Meningen er at give de enkelte medlemmer større viden, bedre værktøjer og ny inspiration til at løse både generelle og

effektivitet.dk organiserer netværksgrupper efter medlemmernes

specifikke opgaver i virksomheden.

ønsker og behov. Studiemedlemskab effektivitet.dk er en selvejende og uafhængig non-profit forening.

Vi tilbyder gratis studiemedlemskab, hvor du får tilsendt vores

Der arbejdes på frivillig og ulønnet basis i bestyrelsen og de

nyhedsbreve samt medlemsmagasinet Effektivitet elektronisk.

forskellige udvalg. Prøvemedlemskab Vi tilbyder et gratis prøvemedlemsskab, hvor du i et kvartal kan

Kalender

deltage i arrangementer og modtage vores medlemsblad.

Dato Emne

Sted

7.-8. januar

TWI Netværk Danmark

Kopenhagen Fur, Glostrup

19. januar

Netværksmøde Lean Service og Administration

21. januar

Netværksmøde Lean Øst

PostNord Danmark Københavns Pakkeproduktion

27. januar

Gratis informationsmøde om APICS CSCP

København

25. februar

Netværksmøde Lean Production Vest

Arla Foods, Holstebro

Medlemsnøde: Aktiver dine data..

Carl Hansen & Søn Møbelfabrik A/S i Aarup

Gratis informationsmøde om APICS CPIM

København

Generalforsamling i effektivitet.dk

Implement Consulting Group, Hellerup

1. marts 7. marts 30. marts


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.