Transformación y resistencia


El aumento de las tensiones geopolíticas y la creciente complejidad de las cadenas de suministro críticas para la seguridad han modificado drásticamente las exigencias impuestas a las organizaciones en los últimos años, y no sólo en los ámbitos de defensa, seguridad nacional y aeroespacial. Los sistemas que han prestado un servicio fiable durante décadas están alcanzando cada vez más sus límites. No pueden satisfacer los crecientes requisitos de velocidad, transparencia y escalabilidad, ni cumplir las estrictas normas de seguridad que son absolutamente esenciales en los sectores relevantes para KRITIS.
Heeresinstandsetzungslogistik GmbH (HIL), proveedor de servicios centrales para las Fuerzas Armadas alemanas, se enfrentó precisamente a estos retos a principios de la década de 2020. La empresa es responsable del mantenimiento y la disponibilidad operativa de equipos militares a gran escala. Más de 3.000 empleados en más de 70 emplazamientos en toda Alemania garantizan el apoyo logístico a las fuerzas armadas.
A medida que crecían los escenarios de la crisis mundial, también lo hacían el número de órdenes de mantenimiento, la variedad de sistemas soportados y la complejidad de la gestión de materiales. El sistema SAP existente -que procedía de un miembro del antiguo consorcio y fue adquirido a principios de la década de 2000- ya no era capaz de soportar esta carga. Los procesos habían crecido históricamente, a menudo se basaban en papel y requerían mucha mano de obra. Al mismo tiempo, aumentaba la presión para procesar los datos no sólo más rápido, sino también de forma más segura. Las soluciones en la nube estaban descartadas por motivos de seguridad. HIL necesitaba un entorno informático moderno, resistente, escalable y que, al mismo tiempo, pudiera funcionar con total confidencialidad, completamente in situ.
De cara al futuro, estaba claro que la empresa se enfrentaba a un proceso de transformación de gran alcance. Las previsiones auguraban un aumento de las horas anuales de mantenimiento de 3,5 millones a casi 6 millones en 2031. A ello se sumaba la ampliación de los sistemas bajo gestión de 28.500 a casi 40.000 unidades. Los talleres también tuvieron que reaccionar ante esta evolución: El funcionamiento en varios turnos o las ampliaciones estructurales estaban a la orden del día. Sin una base informática estable, segura y optimizada para los procesos, esta transformación no habría sido posible.
El equilibrio entre el aumento de la eficacia y el máximo nivel de protección era especialmente difícil. Los datos confidenciales sobre sistemas de armas y preparación operativa requerían una arquitectura que cumpliera las directrices de seguridad de las organizaciones militares, minimizara las superficies de ataque y, al mismo tiempo, dejara espacio para la innovación digital.
S/4 Hana en el enfoque greenfield
Junto con la consultora SAP Abat, con sede en Bremen, HIL se decidió por la transformación a SAP S/4 Hana basada en un enfoque greenfield. En lugar de un desarrollo posterior evolutivo del sistema heredado, la empresa optó deliberadamente por un nuevo comienzo. Esto permitió superar estructuras obsoletas y rediseñar procesos en línea con las mejores prácticas modernas. La solución abarca todas las áreas principales:
desde Finanzas y Recursos Humanos hasta Cadena de Suministro y Servicios, pasando por mejoras específicas para el sector de Defensa y Seguridad. Especial importancia tuvieron Central Finance para los procesos financieros, Extended Warehouse Management para la logística de almacenes y SuccessFactors para una gestión de RRHH preparada para el futuro. El sistema se complementó con la Plataforma Tecnológica Empresarial, que permite interfaces seguras con dispositivos móviles.
La estrategia Fiori First, que proporciona interfaces intuitivas y genera así la aceptación del usuario, también desempeñó un papel fundamental. Hoy en día, los registros de mantenimiento se realizan directamente en el vehículo mediante dispositivos móviles, sustituyendo por completo los procesos basados en papel.
Migración controlada
Un proyecto de esta envergadura en un entorno de seguridad crítica requiere un cuidado especial. Por eso la implantación se organizó por fases. Los grupos regionales de bases y una gran planta cada uno se transfirieron gradualmente al nuevo sistema, mientras que los sistemas antiguos siguieron funcionando en paralelo. Esta doble protección minimizó el riesgo de fallos. Al mismo tiempo, la seguridad informática se ancló como principio rector en todas las fases.
El estricto requisito de que todos los datos deben permanecer en las instalaciones exigía soluciones personalizadas de escalabilidad y redundancia. Gracias a la experiencia de los equipos especializados en seguridad, fue posible crear una arquitectura que satisface tanto los requisitos críticos de confidencialidad como las necesidades modernas de integración. Los dispositivos móviles, por ejemplo, se conectan a través de la Plataforma Tecnológica Empresarial de un modo que tiene en cuenta tanto la seguridad como la facilidad de uso.
Transformación y cambio cultural
La transformación en un ámbito relacionado con la seguridad no sólo implica cambios tecnológicos, sino también organizativos. En el caso del HIL, esto se asoció a una reorganización de sus métodos de trabajo. Los procesos históricamente desarrollados, que a menudo se caracterizaban por los formularios en papel y el registro manual, se sustituyeron por procesos digitales y estandarizados. El registro de las horas de trabajo directamente en el vehículo, la gestión transparente de los almacenes y el control automatizado de los costes son ejemplos de lo profundamente que ha cambiado el trabajo cotidiano.
El tema de la resiliencia desempeñó aquí un papel central: había que diseñar los procesos de modo que pudieran seguir funcionando de forma estable incluso en condiciones difíciles, por ejemplo en caso de cuellos de botella en el suministro o de escasez de personal. La introducción de procesos de aprovisionamiento basados en pedidos y controles de inventario precisos evitan ahora excedentes, cuellos de botella y tiempos de búsqueda innecesarios.
Principio rector de confidencialidad
Un factor de éxito especial fue la estrecha colaboración entre los departamentos especializados de HIL y los consultores de Abat. Además de la experiencia tecnológica, era crucial comprender la importancia de la confidencialidad. Desde el principio del proyecto se impartieron cursos de formación para garantizar que todos los participantes estuvieran capacitados para manejar información sensible.
La confianza es una moneda de cambio, especialmente en proyectos críticos para la seguridad. La capacidad de incorporar expertos altamente cualificados en un breve plazo de tiempo cuando surgieron cuellos de botella de personal demostró lo importantes que son la flexibilidad y la fiabilidad en este tipo de asociaciones. Esta capacidad de ofrecer no sólo tecnología, sino también seguridad e integridad, marca la diferencia para el éxito de tales proyectos de transformación.
En la actualidad, HIL cuenta con un entorno informático moderno, resistente y preparado para el futuro. Los procesos están normalizados, digitalizados y son seguros. Los dispositivos móviles registran los tiempos de trabajo y los resultados directamente in situ. Las piezas de repuesto se gestionan con precisión, los pedidos los activa el sistema y los costes se controlan de forma transparente. Los tiempos de búsqueda se han reducido enormemente, al tiempo que se ha reforzado la resistencia de toda la organización.
Este proyecto ofrece valiosas perspectivas para sectores como el aeroespacial, la seguridad nacional y otras empresas del entorno KRITIS: Demuestra que la transformación también es posible en entornos en los que se aplican las normas más estrictas de confidencialidad y resistencia. Los factores decisivos son la valentía para empezar de cero, la estrecha colaboración con socios especializados y la voluntad de modernizar los procesos de forma coherente.
HIL ha demostrado que una reorganización digital no tiene por qué estar reñida con la máxima seguridad. Por el contrario, una arquitectura informática sólida, moderna y segura puede convertirse en la base de la solidez operativa, la flexibilidad y la viabilidad futura, un modelo que brilla mucho más allá del sector de la defensa y sirve de modelo para la transformación en todas las industrias críticas para la seguridad.
Conclusión:
La IA y los grandes modelos lingüísticos tienen el potencial de transformar fundamentalmente la planificación y la consolidación financieras. Sin embargo, para ello es necesario aplicarlos de forma estructurada y específica y con conocimientos especializados. El verdadero valor añadido no procede únicamente de la tecnología, sino de la combinación inteligente de los LLM, los procesos empresariales y los requisitos específicos de la empresa. Conceptos como el modo agente y el Protocolo de Contexto Modelo muestran cómo la IA puede ir más allá de la simple automatización. Si quiere aprovechar todo su potencial, no solo necesita herramientas modernas, sino también nuevas formas de pensar y socios fuertes a su lado.




