Total Security Management ( TSM ) es la práctica empresarial de desarrollar e implementar prácticas integrales de gestión de riesgos y seguridad para toda la cadena de valor de una empresa . Esta estrategia de mejora de procesos comerciales busca crear valor agregado para las empresas al administrar los requisitos de seguridad y resiliencia como funciones comerciales centrales en lugar de gastos reaccionarios. La implementación de TSM implica una evaluación exhaustiva de las partes interesadas internas y externas clave, los canales de distribución y las políticas y procedimientos en términos del nivel de preparación de una empresa para una variedad de eventos disruptivos.
TSM anima a las empresas a gestionar las iniciativas de seguridad como inversiones con un rendimiento medible y busca transformar la seguridad de un coste neto a un beneficio neto. Al aplicar TSM, la teoría sostiene que las empresas pueden lograr ahorros de costos, mejorar los procesos comerciales , reducir el robo, mejorar la gestión de activos, aumentar el valor de marca y la buena voluntad, y mejorar la preparación y la resiliencia. [1]
Formulación
El término Gestión de seguridad total se introdujo por primera vez en el libro Securing Global Transportation Networks: A Total Security Management Approach , publicado por McGraw Hill en 2006. Luke Ritter, J Michael Barrett y Rosalyn Wilson son coautores de este título, con el Prólogo escrito por el gobernador Tom Ridge , el primer secretario de Seguridad Nacional de los Estados Unidos . Según el secretario Ridge, el libro ofrece una "solución integral para abordar la seguridad en el contexto de prácticas comerciales sólidas". [2]
Según el Dr. Kent N. Gourdin, de la Asociación Nacional de Transporte de Defensa, "este libro refleja la visión cambiante de la administración con respecto a la seguridad. Muchos la ven como un costo adicional y un impedimento para un buen servicio, la seguridad está emergiendo como otra variable competitiva que las empresas pueden utilizar para agregar valor al cliente ". [3]
El enfoque de TSM se basó en la investigación académica sobre el tema que enfatizó la importancia de la seguridad como un componente clave de la cadena de suministro . Un informe de abril de 2004 para el IBM Center for The Business of Government señaló: "Así como una cadena no es más fuerte que su eslabón más débil, una cadena de suministro es tan segura como su eslabón más débil, que incluye a los proveedores, fabricantes, mayoristas, minoristas , transportistas, terminales e instituciones gubernamentales que planifican, administran, facilitan y monitorean el movimiento global de mercancías. [4] Además, las conclusiones de un informe de julio de 2006 de la Stanford Graduate School of Business titulado “Supply Chain Security: Better Security Drives Valor comercial ”, afirman que,“ ... cuando se aprovechan adecuadamente, las inversiones en seguridad de la cadena de suministro pueden no solo compensarse en cierta medida con los beneficios ... sino que, de hecho, ... en general, pueden tener un impacto positivo en los resultados de una empresa ”. [5]
Relación con la gestión de la calidad total
El nombre TSM toma prestado del concepto de gestión Total Quality Management (TQM), un enfoque que se hizo famoso por el trabajo de W. Edwards Deming . El concepto de TQM revolucionó la forma en que se percibía la calidad en la industria, alentando su integración en los procesos comerciales centrales de una empresa. [6]
En el prólogo de Securing Global Transportation Networks , el secretario Tom Ridge escribe: "El paradigma que existe ahora en la seguridad del transporte es similar al paradigma que existía cuando el ahora venerado Dr. W. Edwards Deming trató de convencer al mundo empresarial en la década de 1960 de que La calidad importaba. La teoría ahora bien aceptada de la Gestión de la calidad total no fue recibida inicialmente con los brazos abiertos en los Estados Unidos. Sospecho que hay muchos profesionales en la industria del transporte en la actualidad que pueden no respaldar la gestión de la seguridad como una función comercial central que puede crear valor. Mi esperanza es que los lectores adopten los conceptos del enfoque TSM que se ofrece dentro de Securing Global Transportation Networks y actúen sobre ellos ". [7]
Empresas que emplean TSM
Una empresa que utiliza la metodología TSM está destinada a poder establecer un marco de puntos de enfoque, métricas y circuitos de retroalimentación para elevar la gestión de riesgos de un objetivo no básico a una función empresarial esencial. Este proceso incluye establecer y crear un plan de gestión de cumplimiento, implementar procesos operativos, evaluar la efectividad de esos planes operativos, realizar los cambios apropiados según sea necesario, compartir las lecciones aprendidas exitosas con las partes interesadas internas y externas y buscar una mejora continua e incremental. [8]
Securing Global Transportation Networks detalla estudios de casos de muchas grandes empresas que se beneficiaron de la implementación de aspectos del enfoque TSM, incluidas FedEx , Home Depot , Hutchison Port Holdings , Maersk , Procter & Gamble y Target , entre otras. [9]
Crítica
Algunos sugieren que el enfoque TSM, aunque tiene méritos, puede ser demasiado complicado para que las empresas lo pongan en práctica. “La dificultad de TSM es que se basa en un nivel de compromiso y coordinación que puede ser difícil de lograr ... La renuencia a adoptar TSM no es una capitulación ante la mediocridad, sino una aceptación de que el papel que juega la seguridad dentro de una empresa ya no debería ser más de lo necesario. Hay algunas ideas útiles en el libro, pero el programa general puede ser demasiado ambicioso para que muchas corporaciones lo consideren de manera realista ”, escribe Ross Johnson en una revisión de 2007 Security Management . [10]
Otros desarrollos
El 16 de diciembre de 2009, la Comisión de Bolsa y Valores de EE. UU. (SEC) aprobó la Regla No. 33-9089, que entró en vigencia el 28 de febrero de 2010. Esta regla requiere que las empresas aumenten sus informes sobre las prácticas de administración de riesgos, incluidos los detalles sobre la forma en que se administra la supervisión de riesgos. El fallo ha generado un mayor interés en implementar el enfoque TSM para garantizar el cumplimiento de las pautas actualizadas de la SEC. [11] En enero de 2010, ISO 28000 (ISO / PAS 28000 - Especificación para sistemas de gestión de seguridad para la cadena de suministro) se actualizó para incluir una referencia explícita al modelo Planificar-Hacer-Verificar-Actuar de gestión de la calidad popularizado por Deming. [12]
Ver también
Referencias
- ^ Luke Ritter, J Michael Barrett y Rosalyn Wilson, Securing Global Transportation Networks , 2007, " https://books.google.com/books?id=8LhHTuCjzzcC&printsec=frontcover&dq=securing+global+transportation+networks&cd=1#v= onepage & q & f = false ", 5/5/10
- ^ Luke Ritter, J Michael Barrett y Rosalyn Wilson, Securing Global Transportation Networks , 2007, " https://books.google.com/books?id=8LhHTuCjzzcC&printsec=frontcover&dq=securing+global+transportation+networks&cd=1#v= onepage & q & f = false ", 5/5/10
- ^ Dr. Kent N. Gourdin, Revisión del libro de la Asociación de transporte de defensa nacional , 2007, " http://www.thefreelibrary.com/Securing+Global+Transportation+Networks-a0160265053 ", 5/5/10
- ^ David J. Closs y Edmund F. McGarrell, se mejora la seguridad en toda la cadena de suministro , abril de 2004 ", "Archivo de copia" (PDF) . Archivado desde el original (PDF) en 2008-11-27 . Obtenido 2010-05-05 .CS1 maint: copia archivada como título ( enlace )", 5/5/10
- ^ Barchi Peleg-Gillai, Gauri Bhat y Lesley Sept, Innovadores en la seguridad de la cadena de suministro: una mejor seguridad impulsa el valor comercial , julio de 2006, " http://www.docstoc.com/docs/24441560/Innovators-in-Supply-Chain -Seguridad-Mejor-Seguridad-Unidades-Negocios ", 5/5/10
- ^ Luke Ritter, J Michael Barrett y Rosalyn Wilson, Securing Global Transportation Networks , 2007, " https://books.google.com/books?id=8LhHTuCjzzcC&printsec=frontcover&dq=securing+global+transportation+networks&cd=1#v= onepage & q & f = false ", 5/5/10
- ^ McGraw Hill, Publicación del libro , octubre de 2006 " "Copia archivada" . Archivado desde el original el 22 de junio de 2011 . Consultado el 5 de mayo de 2010 .CS1 maint: copia archivada como título ( enlace )", 5/5/10
- ^ Luke Ritter, J Michael Barrett y Rosalyn Wilson, Securing Global Transportation Networks , 2007, " https://books.google.com/books?id=8LhHTuCjzzcC&printsec=frontcover&dq=securing+global+transportation+networks&cd=1#v= onepage & q & f = false ", 5/5/10
- ^ McGraw Hill, Publicación del libro , octubre de 2006 " "Copia archivada" . Archivado desde el original el 22 de junio de 2011 . Consultado el 5 de mayo de 2010 .CS1 maint: copia archivada como título ( enlace )", 5/5/10
- ^ Ross Johnson, Gestión de la seguridad: revisión del libro , octubre de 2007 " "Copia archivada" . Archivado desde el original el 15 de enero de 2010 . Consultado el 5 de mayo de 2010 .CS1 maint: copia archivada como título ( enlace )", 5/5/10
- ^ Comisión de Bolsa y Valores, Regla No. 33-9089 , 2009, " https://www.sec.gov/rules/final/2009/33-9089.pdf ", 5/5/10
- ^ Cumplimiento de continuidad, ISO 28002 - ¿De qué se trata el rumor? , Octubre de 2009, " http://www.continuitycompliance.org/information/organizational-resiliency/iso-28002-whats-the-buzz-about/ ", 5/5/10