Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5

Maat: px
Weergave met pagina beginnen:

Download "Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5"

Transcriptie

1 Schoemakerstraat 97 Postbus JA Delft TNO-rapport Supply chain security PROTECT WP4 eindrapport 2005 Deliverable T F inro@inro.tno.nl Datum 23 december 2005 Auteur Bijdragen van Ir. J.F.F. Becker (TNO Mobiliteit en Logistiek) Dr. T.M. Verduijn (TNO Mobiliteit en Logistiek) Erasmus Universiteit Rotterdam Buck Consultants International NDL TLN EVO Douane/Belastingdienst Havenbedrijf Rotterdam NV Plaats Delft Aantal pagina s 94 Projectnaam Notitie nummer ISBN nummer PROTECT 05-7N Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd en/of openbaar gemaakt door middel van druk, foto-kopie, microfilm of op welke andere wijze dan ook, zonder voorafgaande toestemming van TNO TNO

2 PROTECT / 94 Voorwoord Het doel van het Transumo (Transition Sustainable Mobility)-project PROTECT is de ontwikkeling van strategieën voor logistieke beveiliging van internationale ketens waarin Nederlandse partijen een belangrijke rol spelen. Participanten in PROTECT zijn de Erasmus Universiteit Rotterdam (EUR), het Havenbedrijf Rotterdam NV, Buck Consultants International, de Douane, EVO, Nederland Distributieland (NDL), TLN en TNO. Dit rapport is de eindrapportage van de onderzoeksresultaten die in werkpakket 4 van PROTECT in 2005 behaald zijn. Het geeft een samenvatting van de resultaten van alle taken in dit werkpakket. Dit betekent dat alle consortiumpartners een substantiële bijdrage geleverd hebben aan de inhoud van dit rapport. Een gedetailleerde beschrijving van de resultaten van elke taak is te vinden in de afzonderlijke rapportage. Bijlage 3 geeft een overzicht van alle rapportages van dit werkpakket.

3 PROTECT / 94 Inhoudsopgave Voorwoord PROTECT eindresultaten: werkpakket Inleiding Structuur van werkpakket Structuur eindrapport WP Theorie: beveiliging in internationale goederenketens Behoefte aan beveiliging in de logistiek Mondiaal goederentransport Ketenstructuren Logistiek lagenmodel voor mondiaal transport Beveiliging als bedrijfsstrategie Logistieke risico s Definitie beveiligde logistieke keten Beveiligingsrisico s in de logistieke keten Verantwoordelijkheden in ketenbeveiliging Logistieke betrouwbaarheid centraal in ketenbeveiliging Vermindering van logistieke kwetsbaarheid: Extended failure mode approach Raamwerk voor logistieke beveiliging Marktontwikkeling: beveiliging door samenwerkingsprogramma s Behoefte aan overzicht over beveiligingsinitiatieven Relevante initiatieven en ontwikkelingen Beveiligingsmaatregelen in de keten Marktontwikkeling: beveiliging door IT tools Inleiding Toepassingsmogelijkheden IT in beveiliging Lokale beveiliging versus ketenbeveiliging Monitoring van ketenbeveiliging Beheersbaarheid dankzij control loops Overzicht van IT Integratie van technologieën in beveiligingsinitiatieven Ontwikkeling in IT voor supply chain security IT bijdrage aan efficiëntie Conclusie Praktijk: Wat verwacht Logistiek Nederland? Inleiding PROTECT Enquête Respondenten Terrorisme versus criminaliteit Is beveiliging een kritische concurrentiefactor? Beveiligingsmaatregelen Voor- en nadelen van beveiligingsmaatregelen Beveiligingskosten Discussiemiddag SCM Netwerkbijeenkomst Dhr. Noordegraaf (Shell) - Security in de Logistieke keten...47

4 PROTECT / Dhr. Clauwaert (ABX Logistics) - Passionate about logistics & security Algemene bevindingen van de discussiemiddag Case studies Introductie Zeecontainerexport van Europa naar de Verenigde Staten Actuele grondvorm Actuele security Security behoefte Beveiliging in de logistiek Intra-Europees Ro-Ro transport tussen Nederland en het Verenigd Koninkrijk Actuele grondvorm Actuele security Security behoefte Beveiliging in de logistiek Luchtcontainertransport van Europa naar de Verenigde Staten Actuele grondvorm Actuele security Security behoefte Beveiliging in de logistiek Lege containers Actuele security Security behoefte Conclusie en aanbevelingen Vraag en aanbod naar supply chain security Aanbodkant Komende wet- en regelgeving en standaarden Techniek ondersteunt beveiliging Vraagkant Beveiliging is een kwaliteitsaspect Visie ketenbeveiliging Beveiliging bestaat uit procedures Organisationele maturiteit bepaalt benodigde investeringen Stappenplan voor supply chain beveiliging Stap 1: Bewustwording Stap 2: Definitie beveiligingsmissie Stap 3: Afweging van maatregelen Stap 4: Opstellen bedrijfsbeveiligingplan Stap 5: Implementatie en evaluatie Tot slot Aanbevelingen voor onderzoek naar ketenbeveiliging in Referenties...88 Bijlage 1: Overzicht beveiligingsinitiatieven...90 Bijlage 2: Afkortingen...91 Bijlage 3: Deliverables werkpakket

5 PROTECT / 94 Bijlage 4: Publicaties werkpakket Bijlage 5: Legenda supply chain architecture...94

6 PROTECT / 94 1 PROTECT eindresultaten: werkpakket Inleiding Werkpakket 4 richt zich primair op de beveiliging van wereldwijde logistieke ketens ( global supply chains ) waarbij logistieke diensten (in de ruimste zin van het woord) ook op Nederlands grondgebied plaatsvinden. Doelstelling van werkpakket 4 is tweeledig. Enerzijds heeft werkpakket 4 tot doel om praktische instrumenten te ontwikkelen om middels samenwerking en IT de veiligheid in logistieke ketens te waarborgen. Anderzijds heeft dit werkpakket tot doel om een tool of methode te ontwikkelen om betrouwbaarheidsrisico s te minimaliseren in wereldwijde logistieke ketens. 1.2 Structuur van werkpakket 4 Werkpakket 4 is opgedeeld in 5 taken en is gericht op zowel de aanbodkant als de vraagkant van supply chain security. Dit geeft onderstaand figuur weer. Aanbod van supply chain security Vraag naar supply chain security Theorie Praktijk Figuur 1: Structuur van werkpakket 4 Het werkpakket start met een quick-scan (taak 4.1). Deze taak zet een raamwerk neer waarin wordt uitgewerkt hoe wereldwijde logistieke ketens in elkaar zitten, welke beveiligingsrisico s en preventieve maatregelen men waar in de keten kan nemen, en welke verbanden er tussen ketenstructuren en veiligheidsrisico s en maatregelen bestaan. Voorts onderzoekt een enquête (taak 4.3) bij ketenpartijen (d.w.z. verladers, logistieke dienstverleners, douane en anderen) welke vragen precies in het bedrijfsleven spelen op het gebied van security in wereldwijde logistieke ketens. Deze vraagarticulatie geeft de eerste aanzet voor het diepgaande vervolgonderzoek. Het overgrote deel van het onderzoek vindt plaats in taak 4.2. Deze taak bestaat uit twee delen. Dit betreft studie naar (1) de aanbodkant en (2) case studies die lering moeten trekking van ervaringen en de actuele situatie in logistieke ketens. Hiermee geven de case studies meer inzicht in de vraag naar en aanbod van logistieke security maatregelen. Vanuit de aanbodkant identificeert subtaak de verplichte en vrijwillige mogelijkheden voor samenwerking in de keten om de keten veiliger te maken.

7 PROTECT / 94 Aangezien IT tools een apart middel zijn om samenwerking te concretiseren, bestudeert subtaak dit onderwerp afzonderlijk. Case studies (subtaak 4.2.3) geven voor zowel de vraag- als aanbodkant de praktische kennis uit concrete logistieke ketens. Ten slotte voert subtaak onderzoek naar het gevolg van standaardisatie in logistieke beveiliging. Hiervoor zijn werkbijeenkomsten binnen ISO en CEN gevolgd en de resultaten ervan verspreid in het PROTECT consortium. Integratie van de resultaten van het onderzoek naar vraag en aanbod vindt plaats in subtaak 4.4. Dit wordt geconcretiseerd door een vertaling te maken naar de betrouwbaarheid van logistieke ketens (d.w.z. wat de gevoeligheid is voor onverwachte logistieke storingen in geval van bijvoorbeeld een aanslag). Deze vertaling levert een toevoeging van het theoretische raamwerk en een aanzet voor een methode. Deze methode die in 2006 nader uitgewerkt kan worden - kunnen bedrijven gebruiken om op basis van hun ketenstructuur en de hieraan gerelateerde security risico s te bepalen welke maatregelen gezamenlijk in de keten genomen kunnen worden om de keten (meer) betrouwbaar te maken. Ten slotte rond deze rapportage (subtaak 4.5) het werkpakket af. 1.3 Structuur eindrapport WP 4 Dit rapport geeft een samenvatting van meerdere eindresultaten van werkpakket 4. Bijlage 3 biedt een overzicht van alle rapportages binnen dit werkpakket. Voor een heldere structuur is gekozen om deze eindrapportage in verschillende delen op te splitsen: A. Theorie: Hoofdstuk 2: beveiliging in internationale goederenketens B. Marktontwikkeling: Hoofdstuk 3: Beveiliging door samenwerkingsprogramma s Hoofdstuk 4: Beveiliging door IT tools C. Praktijk: Hoofdstuk 5: Wat verwacht Logistiek Nederland? Hoofdstuk 6: Case studies D. Conclusies en aanbevelingen Hoofdstuk 9: Conclusies en aanbevelingen

8 PROTECT / 94 2 Theorie: beveiliging in internationale goederenketens 2.1 Behoefte aan beveiliging in de logistiek Al meer dan vier jaar is beveiliging in transport en logistiek een belangrijk thema voor overheden en bedrijfsleven in Nederland en buitenland. Met de aanslagen in New York, Madrid en Londen heeft men de afgelopen paar jaar kunnen constateren dat terrorisme een wereldwijd probleem is geworden. De aanslagen tonen dat onze maatschappij kwetsbaar is. Terrorisme richt zich vandaag de dag vooral op het creëren van zoveel mogelijk slachtoffers. Omdat de wapens hiervoor vervoerd moeten worden en zowel transportvoertuigen als lading ook een wapen kunnen zijn, is het nodig om transport te beveiligen. Voor personenvervoer heeft men daarom bagagecontroles verscherpt. Maar terroristen kunnen ook goederenketens misbruiken om wapens te smokkelen. Logistiek stuurt de goederenstromen aan en daarom is er een maatschappelijke behoefte aan logistieke beveiliging. Anderzijds is er een bedrijfskundig behoefte aan beveiliging in de logistiek. Transportbeveiliging is allereerst nodig vanwege criminaliteit. Maar in het kader van terrorisme ondervinden verladers en dienstverleners in hun transportactiviteiten ook dat de overheid extra beveiligingsmaatregelen neemt. Meer controleplaatsen en een hoger risico op controles per plaats leiden tot een lagere logistieke betrouwbaarheid. Daarnaast bestaat er het risico dat terroristen infrastructuur of goederenstromen materieel (voertuigen of ladingdragers) onderweg aanvallen of voor een aanval gebruiken. De kwetsbaarheid van de infrastructuur en van goederenstromen is gelegen in het feit dat deze openbaar gesitueerd en zeer dynamisch zijn, waardoor waterdichte beveiliging onmogelijk blijkt. Een aanval zal sterk het betrouwbare imago van een bedrijf beïnvloeden. Ten slotte kan de overheid transport na een aanslag stilleggen. Zo werd het luchtruim van de Verenigde Staten gesloten, waardoor leveringen minstens 3,5 dag niet meer konden plaatsvinden. Hierdoor moest Toyota bijvoorbeeld zijn fabrieken voor 4 dagen stilleggen omdat ze moesten wachten op Just-In-Time leveringen van sensoren uit Duitsland. Kortom, terrorisme heeft niet alleen invloed met een aantal slachtoffers en directe financiële schade, maar het leidt door overheidsmaatregelen (en na een aanslag) tot een lagere logistieke betrouwbaarheid. 2.2 Mondiaal goederentransport Onze transportsystemen zijn ontworpen om een markteconomie in een open maatschappij te ondersteunen. Als gevolg van de mondialisering van handel hebben deze transportsystemen een sterk internationaal karakter. Van de totale wereldhandel hebben de Verenigde Staten (VS) een aandeel van 21% in 2001, terwijl de Europese Unie (EU) een aandeel van 19% heeft (Eurostat, 2004). De EU handelt het meest met de VS: volgens Eurostat (2004) importeerde de EU in ,6 miljard ECU uit de VS (19% van de totale export), terwijl het 239,9 miljard

9 PROTECT / 94 ECU naar de VS exporteerde (24,3% van de totale export). Andere belangrijke handelspartners zijn Zwitserland, Japan, China en Rusland. Van deze externe handel van de EU vindt circa 90% (in tonkilometer) plaats via zeetransport (Europese Unie, 2001). Ongeveer 70% van de zeeschepen passeert regelmatig nauwe zeestraten die gevoelig (kunnen) zijn voor kapers (Ministerie van Verkeer en Waterstaat, 2005). 2.3 Ketenstructuren De logistieke keten bestaat uit talloze partijen die elk verschillende activiteiten en verantwoordelijkheden hebben. Men kan onder andere de volgende partijen onderscheiden: - Producenten / verladers - Transportaanbieders o Wegtransport o Luchttransport o Zeetransport o Binnenvaart o Spoortransport - Transport facilitoren o Cargadoor o Expediteur - Overslag o Stuwadoor o Overslagterminal - Logistieke dienstverleners o 3PL (logistics control) o Warehouse o Crossdock centrum - Handelsorganisatie o Importeur o Exporteur - Overheidsinstanties o Douane o Infrastructuuraanbieder o Overig (bv. Plantenziektekundige Dienst - Andere leveranciers o Investeerders o Verzekeraars o Olie-, gas- en electriciteitsbedrijf o Communicatieaanbieder o Softwareleverancier o ICT leverancier - Klanten Ketenstructuren kunnen op verschillende wijzen worden geklassificeerd. Ten eerste kan men distributiestructuren klassificeren naar de verschillende logistieke activiteiten die in een keten zijn opgenomen (Picard, 1982; NDL, 2002; Becker et al., 2004). Een structuur waarbij een producent op order aan een klant levert is beduidend anders dan een structuur met een Europees warehouse dat via regionale distributiecentra aan een klant levert. Deze klassificeringsmanier kan goed gebruikt worden om aan te geven waar (beveiligings-)maatregelen invloed hebben op logistieke activiteiten. Ten tweede kan men ketens onderscheiden naar de route van zendingen. Beveiligingsmaatregelen kunnen verschillen voor import- en exportstromen. In deze context is het relevant om na te gaan of goederen naar, via of vanaf Nederland worden vervoerd en wat de beveiligingseisen per richting zijn. Hiernaast is het tevens interessant om specifiek de stromen naar de Verenigde Staten te onderzoeken, omdat dit land zeer specifieke importeisen hanteert. Ten derde kan men ketenstructuren onderverdelen naar modaliteiten. Een bedrijf kan verschillende transportmodaliteiten inzetten in de keten. Elke modaliteit kent haar eigen karakteristieken en eigen beveiligingsbehoeftes.

10 PROTECT / 94 Ten vierde kunnen ketens gestructureerd worden naar goederenkarakteristieken. De (logistieke) eigenschappen bepalen op welke wijze goederen worden ingekocht en gedistribueerd. Dit is niet alleen belangrijk voor de logistieke organisatie maar ook voor de beveiliging van de goederenstromen. Goederen zijn immers sterk verschillend dat het risico voor misbruik of aanval sterk uiteenloopt. Preventieve beveiligingsmaatregelen zullen zich sterk focussen op goederen die een hoog risico met zich mee brengen. 2.4 Logistiek lagenmodel voor mondiaal transport RAND (2004) stelt dat de functionaliteit van de logistieke keten bestaat uit drie onafhankelijke en interacterende lagen. Dit betreft de volgende lagen: - De bovenste laag is de overkoepelende beheersingslaag. Deze geeft de beheersing weer waarin overheid en overkoepelende instanties wetgeving en standaarden vastleggen en controle uitvoeren voor de lagere lagen. - De middelste laag is de transactielaag waarin logistieke partijen informatie delen, waarin de logistieke planning en afstemming plaatsvindt en waarbinnen zich de handel en financiële stromen voltrekken. - De onderste laag stelt het fysieke logistieke systeem voor waarin goederen worden getransporteerd. Figuur 2 illustreert de interacties tussen deze lagen. De bovenste laag is enerzijds voorwaarde scheppend en ontwikkelt regels op basis van ervaringen en verwachtingen in de lagere lagen. Ook voert het controle uit op naleving van deze regels in de andere lagen. De spelers in de transactielaag voeren handel en stellen de grondvorm en tactische planning vast van de productie- en distributieketen. Hiermee bepaalt deze middelste laag de afhankelijkheden en invulling van de operationele activiteiten van het fysieke logistieke systeem. Beheersing EU WCO NL Douane US Customs Port Security Officer Ministerie van V&W IMO ICAO Transactie VERLADER EXPEDITEUR AGENT REDER RETAIL BANK VERZEKERAAR KLANT Logistiek SPOOR BINNENVAART TERMINAL SCHIP WEGTRANSPORT DISTRIBUTIE CENTRUM Figuur 2: Interacties tussen logistiek, transactie en (overheids)beheersing (RAND Corporation, 2004)

11 PROTECT / Beveiliging als bedrijfsstrategie Voor het bedrijfsleven is beveiliging een middel om risico s af te wenden. Vrijenhoek (2005) definieert bedrijfsstrategie als de doelen die als basis dienen voor beslissingen over het afstemmen van het vermogen en de middelen van een bedrijf op kansen en bedreigingen in de omgeving van dit bedrijf, waarbij ethiek en wet- en regelgeving in acht wordt genomen. Het management definieert deze doelen op vier niveaus. De missie geeft aan waar de kerncompetenties van een bedrijf liggen en welke doelen men heeft om een bepaalde doelgroep te bereiken. De strategie geeft aan op welke wijze de gestelde doelen bereikt moeten worden.. Dit wordt vervolgens vertaald in kritische succesfactoren die van directe invloed zijn op het behalen van de doelen. Ten slotte geven prestatie-indicatoren de stand van zaken en de vooruitgang voor het behalen van de doelen weer. Figuur 3: Beveiligingsstrategie werkt op alle managementniveaus Een beveiliging is een onderdeel van de bedrijfsstrategie. Een bedrijf moet in haar missie concretiseren welke doelen het heeft ten aanzien van beveiliging. Hierbij spelen vele factoren een rol, zoals de aard van de goederen of diensten en de hieraan verbonden gevoeligheid en risico s waarmee een bedrijf te maken heeft. Daarnaast kan beveiliging gezien worden als een concurrentievoordeel dat klanten binnen kan halen. In de missie bepaalt een bedrijf de mate waarop het zich gaat richten op beveiliging. Beveiligingsstrategie bestaat uit twee onderdelen. Allereerst moet een bedrijf voldoen aan verplichte wet- en regelgeving. Anderzijds kan het participeren in vrijwillige initiatieven. De gevolgde strategie en de keuze in de initiatieven is een afgeleide van de vooraf bepaalde missie van het bedrijf. Bij de uitvoering van de beveiligingsstrategie staan kritische succesfactoren centraal. Het niveau waarop deze behaald worden kan men via de prestatie-indicatoren meten. 2.6 Logistieke risico s Logistieke ketens zijn kwetsbaar gebleken voor onverwachte verstoringen in productie opslag en transport. Als een verstoring bij een bedrijf ontstaat, kan deze direct effect hebben op de toelevering aan afnemende partijen. Ook kunnen toeleveranciers plots te maken krijgen met spoedbestellingen. Verstoringen in productie- en toeleveringsketens hebben allereerst negatieve impact op de bedrijfsvoering van de getroffen ketenpartijen. Een logistieke verstoring leidt al snel tot extra kosten en lagere serviceniveaus. De concurrentiepositie van bedrijven - en uiteindelijk van een keten - lijdt daarom onder een hoge kwetsbaarheid.

12 PROTECT / 94 Belangrijke oorzaken voor kwetsbaarheid zijn een eenzijdige managementfocus op logistieke efficiëntie, een sterke afhankelijkheid tussen bedrijven in een keten en een complexe verwevenheid van ketens in netwerkvorm. Christopher (2003) concludeert dat verstoringen in een keten leiden tot een lagere handel, daarmee tot verlies van regionale werkgelegenheid en uiteindelijk tot een reductie van mondiale welvaart. Deze kwetsbaarheid leidt tot de behoefte aan het ontwerp van beveiligde en veerkrachtige ketens. Beveiliging ( security ) houdt in de logistiek in dat goederen beschermd zijn tegen misbruik, diefstal en beschadiging en dat (derde) partijen logistieke activiteiten niet kunnen inzetten voor ongewenste doelen. Veerkrachtige ( resilient ) ketens kunnen verstoringen opvangen en de ontstane maar ongewenste situatie herstellen in een (eventueel nieuw) economisch en logistiek evenwicht. Als de te garanderen prestaties zijn vastgesteld kan men onderzoeken welke risico s er bestaan die deze prestaties kunnen verstoren. Onverwachte verstoringen zijn gevaarlijker dan reeds gesignaleerde risico s. Gesignaleerde risico s kan een bedrijf immers adequaat aanpakken. In het algemeen kan men de volgende ketenrisico s onderscheiden (TNO & BCI, 2005): 1. Vertraging - Vertraging bij inkoop - Vertraging bij distributie 2. Te weinig voorraad - Onbenutte productiecapaciteit (bij inkoop) - Nee verkoop / uitverkocht 3. Te veel voorraad - Problemen bij houdbaarheid en (technische) veroudering 4. Ineffectieve benutting van middelen - Personeel (slachtoffers, angst, verlies van expertise, te weinig werk) - Transport vloot te klein of te groot - Dominante bottleneck in logistieke activiteiten (e.g.opslag, cross-docking, order-picking) 5. Klantenvraag wordt niet nagekomen - Omruil en/of claims door verkeerde specificaties of productiefouten - Niet complete zendingen a.g.v. ineffectieve order-picking 6. Te lage product- en servicekwaliteit - Defecte onderdelen, te korte levensduur - Ineffectieve en/of klantonvriendelijke service 7. Ineffectieve informatie uitwisseling - Ineffectieve planning door miscommunicatie 8. Niet nakomen van financiële verplichtingen - Debiteurenmanagement (uiteindelijke royering van debiteuren met lang lopende schuld) - Financiële en logistieke gevolgen van faillissement 2.7 Definitie beveiligde logistieke keten DG TREN (2004) definieert vanuit overheidsperspectief transportbeveiliging als de combinatie van preventieve maatregelen en personen en middelen om de transportinfrastructuur, voertuigen, systemen (inclusief systemen voor dataoverdracht), passagiers, lading, werknemers tegen opzettelijke onwettige daden te beschermen.

13 PROTECT / 94 Omdat deze definitie vooral impliceert dat beveiliging zowel een maatschappelijke als bedrijfsmatige kant heeft, stelt PROTECT een eigen definitie voor. Interne en externe functie van beveiliging De functie van beveiliging voor logistieke ketens kan vanuit een tweetal perspectieven bekeken worden. Logistieke beveiliging heeft een externe, maatschappelijke functie waarbij beveiliging zorgdraagt dat sociale structuren (b.v. slachtoffers, maatschappelijke polarisatie, milieu) en economische structuren (b.v. economische schade) in takt blijven. Dit houdt in dat logistieke beveiliging misbruik, verboden handelingen en ongewenste gebeurtenissen in de logistieke keten tracht te voorkomen. Hiermee kan sociale en economische schade voorkomen of geminimaliseerd worden. Logistieke beveiliging heeft hiernaast een interne functie waarbij beveiliging de leveringsbetrouwbaarheid garandeert voor ketenpartijen. Een betrouwbare logistieke keten waarborgt dat de eindgebruiker het juiste product in de juiste hoeveelheid op het juiste moment in de juiste conditie tegen de juiste kosten krijgt geleverd (Coyle, Bardi, Langley, 1996). Definitie Dit betekent dat een beveiligde logistieke keten: - bescherming biedt aan sociale en economische structuren en - waarborgt dat ketenpartijen op tijd kunnen blijven leveren aan hun klant - door het inzetten van beveiligingsmaatregelen - voor het voorkomen van misbruik, verboden handelingen en ongewenste gebeurtenissen in de logistieke keten. Afbakening Binnen de definitie van beveiliging van een logistieke keten valt: - zowel criminaliteitsbestrijding als terrorismebestrijding; - directe dreiging (b.v. diefstal, smokkel van wapens) als indirecte dreiging (b.v. voertuig als wapen); - het keten- en netwerkperspectief (b.v. interactie, afhankelijkheid, concurrentie, samenwerking, vertrouwen, individuele verantwoordelijkheid); - beveiliging van goederenstromen (zowel interne als externe functie); - logistieke informatiestromen. Transparantie is nodig om de juiste beveiligingskeuzes te kunnen nemen. Men moet weten waar er risico s zijn en hoe groot deze zijn. Ook kan men gebeurtenissen controleren wanneer voldoende informatie tussen partijen wordt gedeeld. De transparantie van een keten verbetert wanneer de ketenpartijen meer logistieke informatie uitwisselen. Er zijn drie types informatie relevant (PROTECT D1.2): 1. Ladinginformatie 2. Procesinformatie (tracking en tracing) 3. Informatie over de integriteit over goederen en transportvoertuig. De definitie van een beveiligde logistieke keten richt zich echter niet op: - negatieve externe effecten voor het milieu; - bescherming tegen milieurampen

14 PROTECT / Beveiligingsrisico s in de logistieke keten Beveiliging van de logistieke keten heeft zowel een maatschappelijke als een bedrijfskundige kant. Vanuit het logistiek lagenmodel kan men de bestaande beveiligingsrisico s in alle drie lagen identificeren. Onderstaand figuur geeft voorbeelden van deze risico s. Beheersing Aanval op maatschappij Aanval op economie Ineffectief crisismgt. Beschading infrastructuur Transactie Onbetrouwbaarheid Cyber-criminaliteit Ongewenste benutting van goederen Onduidelijke communicatie Fraude Logistiek Smokkel Aanval met voertuig Diefstal van voertuig Aanval op voertuig Diefstal van lading Sabotage Figuur 4: Beveiligingsrisico s in het logistiek lagenmodel Risico s in goederenstromen van en naar Europa Beveiligingsrisico s kunnen vervolgens worden gerelateerd aan goederenstromen. Dit kan op basis van geografie en bestaande regelgeving en initiatieven. Goederenstromen die reeds beveiligd worden zijn vooral goederenstromen die via zeehavens lopen. Importstromen via Europese zeehavens worden onderworpen door verschillende beveiligingsmaatregelen (zoals ISPS-code en 724/2004, CSI, etc.). Exportstromen naar de Verenigde Staten worden tevens grondig gecontroleerd door de Amerikaanse douane (bijvoorbeeld in het kader van Advanced Manifest Rule en C-TPAT). Beveiliging van goederenstromen naar Europa richt zich ook op luchttransport. Europese luchthavens en luchthavens worden steeds zwaarder beveiligd. De landgrensen van Europa krijgen momenteel relatief minder beveiligingsaandacht. Dit betreft met name de grensen met Rusland, Wit-Rusland, Oekraïne, Roemenie, Joegoslavië, Bosnië en Kroatië. Europees beleid zal de komende jaren aan beveiliging hiervan gaan werken.

15 PROTECT / Verantwoordelijkheden in ketenbeveiliging Elke partij in de internationale goederenketen heeft zijn eigen rol. Daarmee heeft elk ook een eigen verantwoordelijkheid ten aanzien van logistieke beveiliging. Men kan ten minste de volgende verantwoordelijkheden identificeren per partij: - Producenten / verladers - Beveiliging van goederen en middelen op terrein - Beveiliging van logistieke informatieverwerking - Handel met betrouwbare partijen waar nodig - Beveiligd laden van ladingdrager en voertuig - Verificatie van alle bezoekers - Verificatie van afgifte en ophalen zendingen - Real-time tracking van gevoelige zendingen - Transportaanbieders - Beveiliging van goederen en voertuig tijdens o Wegtransport transport o Luchttransport - Beveiliging van logistieke informatieverwerking o Zeetransport - Real-time tracking van gevoelige zendingen o Binnenvaart - Tracing van verdachte zendingen achteraf o Spoortransport - Transportfacilitatoren - Beveiliging van logistieke informatieverwerking o Cargadoor o Expediteur - Overslag - Beveiliging van goederen en middelen op terrein o Stuwadoor - Beveiliging van logistieke informatieverwerking o Overslagterminal - Logistieke dienstverleners o 3PL (aansturing) o Warehouse o Crossdock centrum - Handelsorganisatie o Importeur o Exporteur - Overheidsinstanties a. Douane b. Infrastructuuraanbieder c. Overig (bv. Plantenziektekundige Dienst) - Andere leveranciers a. Investeerders b. Verzekeraars c. Olie-, gas- en elektriciteitsbedrijf d. Communicatieaanbieder e. Softwareleverancier f. ICT leverancier - Beveiliging van goederen en middelen op terrein - Beveiliging van goederen en voertuig tijdens transport - Beveiliging van logistieke informatieverwerking - Real-time tracking van gevoelige zendingen - Tracing van verdachte zendingen achteraf - Handel met betrouwbare partijen waar nodig a. Verificatie van betrouwbaarheid van goederen bij grensoversteek b. Validatie van robuustheid van infrastructuur a. Handel met betrouwbare partijen waar nodig b. Eerlijke inschatting bedrijfsrisico in keten c. Validatie van robuustheid van infrastructuur d. Validatie van robuustheid van infrastructuur e. Validatie van robuustheid van infrastructuur f. Validatie van robuustheid van infrastructuur - Klanten - Handel met betrouwbare partijen waar nodig

16 PROTECT / Logistieke betrouwbaarheid centraal in ketenbeveiliging Logistieke kwetsbaarheid in de keten ( supply chain vulnerability ) is vanuit bedrijfsperspectief een van de belangrijkste drijfveren om rekening te houden met terroristische aanslagen. Bedrijven wensen dat logistieke activiteiten volgens planning verlopen. Elke verstoring hierin kan leiden tot ontregeling in de continuïteit, inefficiëntie, kostenverhoging, inflexibiliteit enzovoorts. Daarom richten logistieke managers zich op het voorkomen van verstoringen en op de minimalisatie van de gevolgen als er een verstoring plaatsvindt. Logistieke betrouwbaarheid geldt hierbij als hoofddoel. Om (logistieke) stoornissen in de keten te voorkomen heeft men een supply chain security strategy nodig (Vrijenhoek, 2005). Deze richt zich primair op de gebeurtenissen ( events ) en de consequentie die een dergelijke gebeurtenis voor het bedrijf heeft. Events SUPPLY CHAI N SECURI TY STRATEGY Disruptions Figuur 5: Afwegingselementen in de beveiligingsstrategie (Vtijenhoek, 2005) Voor het bepalen van de kritische succesfactoren specificeren Sheffi (2005) en Rice & Caniato (2003) een lijst met maatregelen die bedrijven kunnen inzetten om een effectieve beveiligingsstrategie te bepalen (zie ook Tabel 1 in paragraaf 3.3): fysieke beveiligingsmaatregelen, personeelsbeveiliging, informatiebeveiliging, bescherming van goederen, zendingen en personeel, het toewijzen van een beveiligingsmanager, en het ontwikkelen van een beveiligingsplan. ISO en ISO geven hiervoor een structurele aanpak om dit geheel adequaat en inzichtelijk op te zetten. Hoofdstuk 7.4 gaat nader op een vergelijkbaar stappenplan in. De supply chain security strategie kan volgens Vrijenhoek (2005) geconcretiseerd worden op basis van drie categorieën: (1) identificeren van risicobronnen, (2) omgaan met kwetsbaarheid en (3) daadwerkelijke verstoringen. Zoals onderstaand Figuur 6 weergeeft, staat (logistieke) kwetsbaarheid hierbij centraal. De kwetsbaarheid is een gegeven op basis van het ontwerp van de ketenstructuur, maar wordt sterk beïnvloed door interne en externe risicobronnen. Ketenpartijen kunnen vervolgens beveiligingsmaatregelen inzetten om de verstoringen ( disruptions ) te voorkomen of te minimaliseren.

17 PROTECT / 94 Figuur 6: Conceptueel raamwerk voor ketenbeveiliging (Vrijenhoek, 2005) 2.11 Vermindering van logistieke kwetsbaarheid: Extended failure mode approach Het verkrijgen van deze logistieke betrouwbaarheid kan volgens Rice en Caniato (2003) het beste volgens het zogenaamde Failure Mode concept. Hierbij kijkt de logistieke manager niet zo zeer naar de verschillende typen bedreigingen vanuit beveiligingsperspectief. De focus van dit concept is op de logistieke prestaties en welke failure modes (faalfactoren) een gevaar kunnen zijn voor het behalen van deze prestaties. De kracht van het gebruik van failure modes is dat er een beperkt aantal factoren is waarin logistieke prestaties onder druk komen te staan, terwijl het aantal bedreigingen als oorzaak van deze factoren bijzonder groot is. Rice en Caniato (2003) onderscheiden de volgende failure modes in logistieke ketens: 1. Supply vertraging of niet beschikbaarheid van materialen bij de inkoop en belevering; 2. Transport vertraging of niet beschikbaarheid van transportcapaciteit, noodzakelijke infrastructuur of modaliteiten; 3. Facilities Vertraging of niet beschikbaarheid van fabrieken, warehouses, kantoorgebouwen en andere gebouwen; 4. Communication Vertraging of niet beschikbaarheid van informatie en communicatie infrastructuur; 5. Human Resources Vertraging, verlies of niet beschikbaarheid van werknemers. In PROTECT (D4.1) is het Failure mode concept uitgebreid tot de Extended failure mode approach om de relaties tussen security en logistiek nog verder te verduidelijken. Onderstaand Figuur 7 toont alle onderdelen van deze benadering. De redenering is als volgt.

18 PROTECT / 94 Elke logistieke keten bestaat uit verschillende activiteiten die uitgevoerd moeten worden. Deze activiteiten hebben betrekking op de fysieke goederenstroom, logistieke informatiestroom met middelen en met werknemers. Elke keten heeft faalfactoren ( failure modes ), aangezien het mogelijk is dat de goederen- en/of informatiestroom, middelen of werknemers kunnen uitvallen. De failure mode approach geldt voor de faalfactoren waarover een bedrijf geen controle heeft en die nauwelijks te voorspellen zijn. Onder de failure modes vallen dan ook terroristische acties, criminaliteit en andere gebeurtenissen zoals natuurgeweld. De gevolgen van dergelijke failure modes kan worden geklassificeerd naar mate van impact en kans. Op basis van deze inschatting moeten er acties ondernomen worden. Dit betreft zowel preventieve maatregelen om het falen te voorkomen en reactieve maatregelen om de impact te beperken. Ten slotte kan elke maatregel ook zelf de logistieke prestaties beïnvloeden. Extra controles kunnen bijvoorbeeld extra tijd voor de goederenstroom en voor de werknemers vergen. In de afweging om een maatregel in te zetten zal het management van een bedrijf dus niet alleen kijken naar impact en kans van een failure mode, maar ook naar de mogelijke gevolgen van die maatregel op de logistieke prestaties. Failure modes Supply Causes Terrorist Criminal Other Failure modes are caused by different types of events Each cause has its own risk profile Impact High Medium Low High Medium Probability Low Actions / measures are defined based on the risk profiles Actions / Measures Preventive Reactive Supply chain impact of measures Each action / measure has advantages and disadvantages Advantages Disadvantages Figuur 7: Extended Failure mode approach 2.12 Raamwerk voor logistieke beveiliging Het raamwerk voor logistieke beveiliging geeft een overzicht van de rationaliteit waarom er een behoefte is om beveiligingsmaatregelen in een logistiek perspectief te plaatsen. Zoals het figuur beneden illustreert, bestaat het raamwerk uit vijf lagen: (1) de ketensituatie, (2) preventie en reactie, (3) kwetsbaarheid, (4) betrouwbaarheid, en (5) doelen.

19 PROTECT / 94 De ketensituatie betreft de actuele status van de supply chain: de structuur van toeleveranciers, producenten, logistieke dienstverleners en andere ketenpartijen. De ketenpartijen zijn van elkaar afhankelijk omdat ze met elkaar handeldrijven en goederen en/of informatie met elkaar delen en/of diensten aan elkaar leveren. Deze afhankelijkheid betekent dat als één ketenpartij financieel schade leidt of logistieke problemen ondervindt, zijn toeleveranciers en klanten hiervan de (logistieke) gevolgen van kunnen ondervinden. Criminaliteit en terrorisme kunnen hierdoor als beveiligingsissues het functioneren van de keten verslechteren. Daarom zijn beveiligingsmaatregelen sterk verweven met logistieke activiteiten. Preventie en reactie betreft het managen van de ketenafhankelijkheden en de beveiligingsissues. Supply chain management is het management van de inkoop en distributie van goederen en diensten in de groep van ketenpartijen die waarde toevoegen in de productstroom van grondstof tot eindproduct voor de uiteindelijke gebruiker (Cavinato, 1992). Hiermee maakt SCM afhankelijkheden hanteerbaar en exploiteerbaar. Daarnaast zetten bedrijven beveiligingsmaatregelen in om criminele acties en andere gevaren te voorkomen. Aangezien dergelijke bedreigingen over de hele keten bestaan, integreren bedrijven beveiliging waar nodig in hun logistieke strategieën. Vanuit bedrijfskundig perspectief zullen bedrijven hun beveiliging vooral op de grootste bedreigingen (qua frequentie, risico en impact) richten, zoals in de vorige paragraaf aan bod kwam. Ketensituatie Ketenstructuren & afhankelijkheden Beveiligingsissues Gemanaged door Preventie and Reactie Supply chain management Te managen met Betrouwbaarheid Failure modes & Beveiligings- Ketenbenadering maatregelen Om te realiseren Doelen Beveiligingsmaatregelen overlatend Kwetsbaarheid Supply chain risico s Beveiligingsrisico s Logistieke betrouwbaarheid Maatschappelijke bescherming Figuur 8: Raamwerk voor logistieke beveiliging

20 PROTECT / 94 SCM en traditionele bedrijfsbeveiliging van locaties kan niet voorkomen dat goederenstromen kwetsbaar zijn. SCM verbetert de planning van logistieke activiteiten in de keten, maar het richt zich nog nauwelijks op de risico s die als failure mode van buitenaf van invloed kunnen zijn op de keten. Bedrijfsbeveiliging richt zich in het algemeen op beveiliging van locaties, zoals fabrieken, warehouses en distributiecentra. De overgebleven kwetsbaarheid ligt dan ook op ketenniveau. Goederenstromen en informatiestromen zijn nog kwetsbaar voor verstoringen van buitenaf. Vanwege de ketenafhankelijkheid benadelen ze de logistieke prestaties. Om de keten betrouwbaarder te maken draagt het raamwerk de idee dat het logistiek management meer vanuit beveiliging en failure modes zou moeten denken. Een multiple-sourcingsstrategie kan bijvoorbeeld vanuit rationalisatieperspectief minder efficiënt zijn, maar van uit logistieke beveiliging een hogere betrouwbaarheid kunnen garanderen in het netwerk. Omgekeerd zou beveiligingsmanagement meer vanuit een ketenbenadering moeten functioneren. Beveiliging gaat immers niet alleen gebouwen, maar ook van zendingen en documenten. De beschreven extended failure mode approach kan hier een doeltreffend instrument voor zijn. Ten slotte hebben bedrijven en overheden overlappende doelen. Vanuit veiligheidsmaar ook economisch perspectief zijn maatregelen van bedrijfsleven en overheid erop gericht om te zorgen voor maatschappelijke bescherming en logistieke betrouwbaarheid.

21 PROTECT / 94 3 Marktontwikkeling: beveiliging door samenwerkingsprogramma s 3.1 Behoefte aan overzicht over beveiligingsinitiatieven De sterke belangstelling van de overheden voor security is op gericht op bescherming van de samenleving. Dit heeft met name betrekking op bescherming van dichtbevolkte gebieden en plaatsen waar veel mensen samenkomen. Overheidsbescherming van goederenstromen richt zich in de persoon van douane en marechaussee in het kader van terrorisme voornamelijk op het voorkomen van wapensmokkel. De zakenwereld probeert met name in de pas te blijven lopen met de wetgeving. Zo voert men beveiligingsmaatregelen door om te voldoen aan strikte eisen. Deze maatregelen kosten geld, terwijl vaak niet duidelijk is wat de effecten hiervan zijn. Werkpakket 3 heeft daarom de kosten en baten van logistieke beveiliging onderzocht. Ook nemen overheid en bedrijfsleven zelf beveiligingsinitiatieven waar logistieke ketenpartijen vrijwillig aan kan deelnemen. Participatie hierin zou moeten leiden tot een kleinere kans op inspecties door douanes, verbetering van het kwaliteitsmanagementsysteem voor de bedrijfsbeveiliging en/of hogere logistieke efficiëntie dankzij toepassing van beveiligingsinformatietechnologie in goederenstromen. Dit hoofdstuk geeft een overzicht van de relevante initiatieven en ontwikkelingen op het gebied van logistieke beveiliging van goederenstromen, 3.2 Relevante initiatieven en ontwikkelingen De afgelopen jaren is een groot aantal nieuwe beveiligingsinitiatieven geïntroduceerd. Een aantal daarvan is ingevoerd, maar een ander deel zit nog in de pijplijn. Tabel 1 geeft een overzicht van de belangrijkste initiatieven waar Nederlandse bedrijven, actief in internationaal transport en logistiek, mee te maken hebben en krijgen. Niet alle initiatieven zullen voor uw bedrijf relevant zijn. In de tabellen die hierop volgen, zal aangegeven worden wat de reikwijdte van de verschillend initiatieven is. Sommige initiatieven bestonden al lang, maar hebben nu een security paragraaf (bijvoorbeeld ADR/ADNR). Tenslotte, deze lijst is niet uitputtend, maar bedoeld om de reikwijdte van de huidige initiatieven te schetsen. Tabel 1 maakt onderscheid tussen wetgeving en overheidscertificering, private certificering, nationale programma s en technische initiatieven. De afkortingen van de verschillende initiatieven zijn te vinden in Bijlage 2.

22 PROTECT / 94 Tabel 1: Belangrijkste beveiligingsinitiatieven Wetgeving en overheidscertificering Private certificering Actueel 1. ISPS Code 8. TAPA FSR 2. ADR/ ADNR 9. Eurowatch 3. Adv.Manifest Rule (VS)/24 hour Rule 10. ACN security certificaat 4. Air transport security In ontwikkeling 5. Authorized Economic Operator 11. TAPA TSR (security) 6. Adv. Manifest Rule (EU) 12. TAPA Airfreight 7. Security Management System (EU) 13. ISO Security Management System standard Nationale programma s Technische initiatieven Actueel 14. C-TPAT (VS) 19. Smart and secure tradelanes 15. BASC (Zuid Amerika) 20. VACIS /BAWS/Zoca/ PIP (Canada) 21. Operation Safe Commerce 17. Stairsec (Zweden) 22. Portkey 18. Frontline (Australië) 23. ACN pas Zie bijlage 1 en 2 voor afkortingen en internetreferentie Initiatieven vanuit wetgeving en/of gericht op overheidscertificering zijn initiatieven die wettelijk verplicht zijn of zullen worden. Daarbij zijn het vooral de initiatieven die nog in ontwikkeling zijn die voor belangrijke veranderingen zullen zorgen. Met name de Europese ketenverordening, die maatregelen 6 advanced manifest rule en 7 security management system omvat, zal gevolgen hebben voor Nederlandse transport en logistieke bedrijven. Met de term air transport security wordt een pakket aan maatregelen aangeduid dat grotendeels via de International Civil Aviation Organisation geïnitieerd is. De invoering van de authorized economic operator (security) zal ook belangrijke gevolgen hebben, onder andere, omdat de meeste voordelen vanuit de douane (in de sfeer van afhandeling) aan dit concept gekoppeld zullen worden. Hier zijn voorstellen voor gedaan in het recente security initiatief van de Wereld Douane Organisatie (WCO). Initiatieven gericht op private certificering zijn initiatieven die door bedrijven worden genomen om hun eigen goederenstroom te beveiligen. Deze initiatieven kenmerken zich door een kwaliteitsbenadering ten behoeve van de dienstverleners, die gecertificeerd kan worden door een onafhankelijke instantie of ge-audit door het bedrijf zelf. Deze maatregelen zijn in zoverre vrijwillig dat zij gevraagd kunnen worden tijdens contractonderhandelingen. Bedrijven die de gewenste maatregelen niet kunnen nemen lopen de kans van verdere dienstverlening uitgesloten te worden. In PROTECT is gebleken dat vrij veel logistieke bedrijven met name door klanten worden geconfronteerd met beveiligingseisen. De nationale programma s zijn unilaterale programma s die door één land of een groep landen zijn geïnitieerd om de inkomende of uitgaande goederenstroom te beveiligen. BASC, bijvoorbeeld, is een programma van een aantal Zuid-Amerikaanse landen dat beoogt de exportstroom uit die landen te beveiligen. Het Amerikaanse C-TPAT is waarschijnlijk het belangrijkste en bekendste voorbeeld. Dit programma beoogt de inkomende goederenstroom naar de Verenigde Staten te beveiligen. Als tegenprestatie

23 PROTECT / 94 belooft de Amerikaanse douane onder andere een meer soepele afhandeling van de goederen bij binnenkomst. Dit wordt ook wel het green lane concept genoemd. Veel aandacht gaat in diverse media uit naar de technische initiatieven. Dit zijn vaak proef-trajecten waarbij een bepaalde beveiligingstechnologie, zoals RFID-tags of elektronische sloten, wordt uitgeprobeerd. Regelmatig nemen verladers, ook in Europa, aan dit soort projecten deel. De Portkey is een persoonsidentificatie-initiatief in de Haven van Rotterdam. Tabel 2: Beveiligingsinitiatieven in de keten Verlader Weg-transporteur Distributie-centrum Stuwadoor Rederij Expediteur Binnenvaart/ spoor ISPS Code ADR/ADNR Adv. Manifest Rule (VS) Air transport security AEO Adv. Manifest Rule (EU) Security Management System (EU) TAPA FSR Eurowatch ACN security certificate TAPA TSR TAPA Airfreight ISO Security Management Syst C-TPAT BASC PIP Stairsec Frontline Smart & Secure Tradelanes VACIS /BAWS/ZOCA/... Operation Safe Commerce Portkey ACN pas De focus in deze tabel is vanuit het standpunt van Europese/Nederlandse bedrijven. Zie bijlage 1 en 2 voor afkortingen en internetreferentie Afhandelaar (luchtvracht) Luchttransport Een van de belangrijkste aspecten van de bovenstaande initiatieven is de vraag welke partij in de keten met welk initiatief te maken krijgt. Dit kan direct of indirect, via een ketenpartner, zijn. Hierin zijn grote verschillen per initiatief. Tabel 2 geeft de werking van de verschillende initiatieven voor diverse ketenpartners weer. Initiatieven kunnen ook worden ingedeeld op basis van hun geografische reikwijdte. De indeling die hieronder is weergegeven, geeft aan of een maatregel wereldwijd geldt, of regionaal.

24 PROTECT / 94 Tabel 3: Geografische reikwijdte van initiatieven Initiatief Geografische reikwijdte Wereldwijd Regionaal 1. ISPS-code IMO EU 725/ ADR/ADNR UN-ECE EU 3. Adv. Manifest Rule (VS) VS 4. Air transport security ICAO ATSA (VS) 2320/2002 (EU) 5. AEO 648/2005 EU 6. Adv. Manifest Rule (EU) EU Ketenverordening 7. Security Management System EU Ketenverordening (EU) 8. TAPA FSR TAPA 9. Eurowatch Pan-Europees (incl. Rusland) 10. ACN security certificate Nederland (Schiphol) 11. TAPA TSR TAPA 12. TAPA Airfreight TAPA 13. ISO Security Management ISO System standard 14. C-TPAT VS 15. BASC Zuid-Amerika 16. PIP Canada 17. Stairsec Zweden 18. Frontline Australië 19. Smart & Secure Tradelanes Privaat initiatief 20. VACIS /BAWS/Zoca Privaat initiatief 21. Operation Safe Commerce VS 22. Portkey Nederland (Haven van Rotterdam) 23. ACN pas Nederland (Schiphol) De cursief gedrukte initiatieven zijn nog in ontwikkeling. Zie bijlage 1 en 2 voor afkortingen en internetreferentie

25 PROTECT / 94 Ten slotte kunnen maatregelen worden ingedeeld naar functionele doelstelling: beveiliging tegen diefstal beveiliging tegen smokkelen terrorismepreventie Deze indeling is weergegeven in Tabel 4. Tabel 4: Doelstelling per initiatief Initiatief: Preventie doel: Diefstal van goederen Smokkel Terrorisme ISPS ADR/ADNR Adv. Manifest Rule (VS) Air transport security AEO Adv. Manifest rule (EU) Security Management System (EU) TAPA - FSR Eurowatch ACN security certificate TAPA TSR TAPA Airfreight ISO Security Management System standard C-TPAT BASC PIP Stairsec Frontline Smart & Secure Tradelanes VACIS /BAWS/Zoca/... Operation Safe Commerce Portkey ACN pas De afkortingen zijn achterin deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. 3.3 Beveiligingsmaatregelen in de keten De vorige paragraaf behandelt een groot aantal initiatieven dat door bedrijven geadopteerd en ingevoerd kan worden. Deze initiatieven bestaan allemaal uit een verzameling maatregelen die voor een deel technisch van aard zijn, en voor een deel organisatorisch. Dit hoofdstuk geeft een overzicht van de meest voorkomende concrete maatregelen.

26 PROTECT / 94 In Amerikaans onderzoek (Rice & Caniato, 2003) werd recent het volgende overzicht gegeven van maatregelen: Tabel 5: Maatregelen-structuur Niveau 1: basis maatregelen Fysieke beveiliging Personele beveiliging Standaard risicoanalyse Basis informatiebeveiliging Opstellen continuïteitsplan Goederenstroombeveiliging Niveau 2: reactieve maatregelen Inrichten beveiligings-, risico-management of bedrijfscontinuïteitsorganisatie C-TPAT compliance Analyse van toeleveranciers Continuïteitsplan toeleveranciers Beperkte beveiligingstraining Niveau 3: preventieve maatregelen Beveiligingsportefeuille in management team Nieuwe vaardigheden ontwikkelen Gestructureerde risicoanalyse Geavanceerde informatiebeveiliging Strategische focus op bedrijfszekerheid Samenwerken in beveiliging Niveau 4: geavanceerde initiatieven Ketensamenwerking Leren van incidenten Formele beveiligingsstrategie (kpi s) Ketenbeveiligingsoefeningen, simulaties, tests Meldkamer voor incidenten Kosten/baten afwegingen Bron: Rice & Caniato (2003) Belangrijke voorbeelden van maatregelen op niveau 1 zijn: cameratoezicht, hekwerken plaatsen, persoonscontrole aan de poort, clean-desk beleid, gestandaardiseerde laad- en losprocedures, extra sloten op deuren, autorisaties voor bepaalde handelingen (afsluiten van containers), wachtwoorden op de computer, enzovoort. Uit internationaal vergelijkend onderzoek naar de inhoud van een aantal van de in het vorige hoofdstuk genoemde initiatieven, blijkt dat veel van die initiatieven inhoud geven aan maatregelen in niveau 1, en soms niveau 2 en 3. Er is heel weinig aandacht voor de geavanceerde initiatieven, terwijl daar nu juist de meeste mogelijkheden liggen voor het creëren van (efficiency) winst uit beveiligingsmaatregelen. Onderzoek in het kader van PROTECT bevestigt dat veel bedrijven al bezig zijn met sommige van de hierboven genoemde maatregelen, en dat dat met name maatregelen uit niveau 1 en 2 zijn. Er zijn echter ook voorbeelden van partijen die met het oog op security de relatie met hun ketenpartners anders inrichten. Dit doen zij door bijvoorbeeld het aantal toegestane subcontrators te beperken, specifieke operationele zaken (technologie, routes, partners) voor te schrijven, en het recht op beveiligingsaudits te claimen. Voor wat betreft de voordelen die gerealiseerd zouden kunnen worden met ketenbeveiliging wijst de PROTECT enquête (zie paragraaf 5.2)onder verladers en logistieke dienstverleners uit dat bedrijven die maatregelen aan het invoeren zijn daar wel voordelen mee associëren. Die voordelen zijn nog niet heel precies te kwantificeren, maar omvatten: beter imago, betere relaties in de keten en met de overheid, zekere doorlooptijden, en minder diefstal van lading. Of de kosten van die

Beveiliging in de logistieke keten. Een praktische aanpak

Beveiliging in de logistieke keten. Een praktische aanpak Beveiliging in de logistieke keten Een praktische aanpak COLOFON Uitgave : PROTECT, December 2005 Auteurs Bijdragen : Dr. A. Veenstra, Erasmus Universiteit Ir. J.F.F. Becker, TNO Mobiliteit en Logistiek

Nadere informatie

Security in de logistieke keten

Security in de logistieke keten Verslag van de SCM Netwerk bijeenkomst Security in de logistieke keten van 2 juni 2005 in Rotterdam Door Ir. J.F.F. Becker (TNO) en Dhr. N.H. Vrijenhoek (Erasmus Universiteit Rotterdam) Inleiding Op 2

Nadere informatie

Bekende Afzender (Known Consignor)

Bekende Afzender (Known Consignor) Bekende Afzender (Known Consignor) & AEO (Authorized Economic Operator) 26-05-2011 Godfried Smit EVO Wat is AEO Wat is AEO AEO staat voor Authorized Economic Operator, gecertificeerd marktdeelnemer. Wat

Nadere informatie

TRANSPORT & LOGISTIEK

TRANSPORT & LOGISTIEK TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.

Nadere informatie

Stabiliteit in een dynamische wereld

Stabiliteit in een dynamische wereld Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf

Nadere informatie

Alles in één GLOBAL PARCEL SERVICES LOGISTICS

Alles in één GLOBAL PARCEL SERVICES LOGISTICS Stabiliteit in een dynamische wereld AIR & OCEAN AUTOGROUPAGE CHEMICALS GLOBAL PARCEL SERVICES HEALTH CARE LOGISTICS SPECIAL SERVICES WAREHOUSING Alles in één Het belang van goede logistiek staat buiten

Nadere informatie

Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide.

Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide. Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide. Wij staan voor u klaar. Wereldwijd. Al sinds 1921 vervoeren wij goederen voor onze klanten over de gehele wereld. Van

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Titeldia Marijn van Schoote

Titeldia Marijn van Schoote Marijn van Schoote Haven- en industriegebied Meer dan 40 kilometer! 2 Rotterdamse haven: motor van de economie Havengebied: 12.643 ha (netto 5,978 ha) Werkgelegenheid: 175.000 mensen Toegevoegde waarde

Nadere informatie

Supply chain security en ICT

Supply chain security en ICT Supply chain security en ICT Resultaten uit Protect T. Verduijn Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol

Nadere informatie

Logistiek in ketens Keuzes betreffende transport Keuzes betreffende het distributiecentrum Keuzes betreffende de distributiekanalen

Logistiek in ketens Keuzes betreffende transport Keuzes betreffende het distributiecentrum Keuzes betreffende de distributiekanalen Logistiek in ketens Keuzes betreffende transport Keuzes betreffende het distributiecentrum Keuzes betreffende de distributiekanalen 1 Keuzes betreffende transport Wegvervoer Binnenvaart Railvervoer Luchtvervoer

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Voorop in de ontwikkeling van multimodale ketenregie

Voorop in de ontwikkeling van multimodale ketenregie Voorop in de ontwikkeling van multimodale ketenregie Overseas Logistics Multimodal Inland Locations Supply Chain Solutions Advanced logistics for a smaller world Als het gaat om het optimaal beheersen

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en Globalisatie, met nieuwe opkomende economieën als China, Brazilië en India, heeft de wereld in veel opzichten in hoog tempo veranderd. Voor veel bedrijven betekent dit een strategische herbezinning op

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

BEKENDE AFZENDER (AIR FREIGHT SECURITY) BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011

Risicomanagement Ons overkomt het niet. delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Risicomanagement Ons overkomt het niet delaatstemeter@gmail.com Walther Ploos van Amstel Amsterdam, Juni 2011 Ons overkomt het niet 2 Ons overkomt het niet Waarom nemen risico s in logistiek toe? Welke

Nadere informatie

De rol van WMS in internationale Supply Chains

De rol van WMS in internationale Supply Chains De rol van WMS in internationale Supply Chains s-hertogenbosch, 26 april 2012 9026X078/WD/ld v1.0 De in dit rapport genoemde conclusies, aanbevelingen en adviezen zijn gebaseerd op door de opdrachtgever

Nadere informatie

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

De internationale concurrentiepositie van Nederland als logistiek land

De internationale concurrentiepositie van Nederland als logistiek land De internationale concurrentiepositie van Nederland als logistiek land Algemene Ledenvergadering NDL Amsterdam, 22 april 2016 Drs. René Buck Directeur Buck Consultants International Buck Consultants International

Nadere informatie

Samenvatting Flanders DC studie Internationalisatie van KMO s

Samenvatting Flanders DC studie Internationalisatie van KMO s Samenvatting Flanders DC studie Internationalisatie van KMO s In een globaliserende economie moeten regio s en ondernemingen internationaal concurreren. Internationalisatie draagt bij tot de economische

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

do it together maatschappelijk, duurzaam, milieubewust en efficiënt ondernemen

do it together maatschappelijk, duurzaam, milieubewust en efficiënt ondernemen do it together maatschappelijk, duurzaam, milieubewust en efficiënt ondernemen Introductie Samenwerking in algemene zin Shared Warehousing Duurzaam ondernemen Maatschappelijk verantwoord Partner en Samenwerking

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Samenvatting ... 7 Samenvatting

Samenvatting ... 7 Samenvatting Samenvatting... In rapporten en beleidsnotities wordt veelvuldig genoemd dat de aanwezigheid van een grote luchthaven én een grote zeehaven in één land of regio, voor de economie een bijzondere meerwaarde

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Trends binnen identificatie/t&t: RFID

Trends binnen identificatie/t&t: RFID Tracking en Tracing Dromen, Denken, Doen Core Counsellors 28 maart 2008 Papendal Daan te Nuijl Charles Willemsen, Container Centralen Core Counsellors Trends binnen identificatie/t&t: RFID Direct Identificatie

Nadere informatie

De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz

De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz De nieuwe compliance norm ISO 19600 en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz Group Director, QHSE 11 September 2014. ABOUT US FTS Hofftrans Oil transportation

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

TOEKOMST WEGTRANSPORT

TOEKOMST WEGTRANSPORT TOEKOMST WEGTRANSPORT.. WEG VAN DE (SNEL) WEG..? Dr. D.A. (Dick) van Damme Lector Mainport Logistiek Hogeschool van Amsterdam Tilburg 4 februari 2016 1 AGENDA 1. Ontwikkelingen logistiek 2. Innovaties

Nadere informatie

freight is our trade www.neele.nl Nederlands

freight is our trade www.neele.nl Nederlands freight is our trade www.neele.nl Nederlands Full service logistieke dienstverlening Neele Logistics ontzorgt uw complete logistiek. Of u nu een vervoerder zoekt die goed de weg weet in Europa of een partij

Nadere informatie

Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente

Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente Agenda 1. Business en IT Uitdagingen Logistiek 2. Oplossingen? 3. De

Nadere informatie

WMS WISE voor food-retail

WMS WISE voor food-retail WMS WISE voor food-retail De moderne oplossing voor efficiënt magazijnbeheer Warehousemanagement met flexibiliteit als uitgangspunt WISE Minimalisatie van kosten, maximale productiviteit Als food-retailer

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Elektronische vrachtbrief

Elektronische vrachtbrief 3 Elektronische vrachtbrief SVA congres 2014 Stephan Okhuijsen Projectmanager TransFollow Patrick Huijgen Sales- en Partnermanager TransFollow Rob van der Lee Product owner TransFollow Standaard elektronische

Nadere informatie

De perfecte mix voor uw logistieke wensen

De perfecte mix voor uw logistieke wensen De perfecte mix voor uw logistieke wensen Toonaangevend, duurzaam en sociaal Directie De eerste Post was onze oprichter Hendrik Nicolaas Post in 1964. Inmiddels staat de derde generatie aan het roer: De,

Nadere informatie

Maturity Matrix Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Maturity Matrix Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing

Nadere informatie

Energiezorg management systeem. Symposium Groene ICT

Energiezorg management systeem. Symposium Groene ICT Energiezorg management systeem Symposium Groene ICT Voorstellen Marco Kappe Directeur Service Delivery Vancis 2 fysieke datacenters Housing van de (nationale supercomputer) Leveren van Co locatie Leveren

Nadere informatie

Het belang van ketenregie voor de verankering van logistieke stromen. Kevin Lyen

Het belang van ketenregie voor de verankering van logistieke stromen. Kevin Lyen Het belang van ketenregie voor de verankering van logistieke stromen Kevin Lyen Senior consultant, Rebelgroup Advisory Belgium www.oostwestpoort.eu 1 Het belang van ketenregie voor de verankering van logistieke

Nadere informatie

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing

Nadere informatie

Waarde creatie door Contract Management

Waarde creatie door Contract Management Waarde creatie door Contract Management Value Next voor opdrachtgever en opdrachtnemer Herman van den Hoogen M: 06-53.96.36.14 www.hoogen- Procurement.com Nick Piscaer M: 06-37.60.03.12 nick.piscaer@ziggo.nl

Nadere informatie

CONSTANT ONDERHANDEN WERK ZORGT VOOR STABIELE DOORLOOPTIJDEN

CONSTANT ONDERHANDEN WERK ZORGT VOOR STABIELE DOORLOOPTIJDEN CONSTANT ONDERHANDEN WERK ZORGT VOOR STABIELE DOORLOOPTIJDEN Klanten verwachten tegenwoordig een grotere leverbetrouwbaarheid, tegen lagere kosten, met betere kwaliteit en dat allemaal tegelijk. Diegenen

Nadere informatie

Ketensamenwerking en Elektronisch zakendoen: Een ideale combinatie

Ketensamenwerking en Elektronisch zakendoen: Een ideale combinatie S@les in de Bouw en Installatiedag Ketensamenwerking en Elektronisch zakendoen: Een ideale combinatie Prof.dr. Jack AA van der Veen EVO Leerstoel Supply Chain Management Nyenrode Business Universiteit

Nadere informatie

ISO 28000: Security Management als commerciële troef. White paper GET

ISO 28000: Security Management als commerciële troef. White paper GET ISO 28000: Security Management als commerciële troef White paper GET INHOUDSOPGAVE Trend naar Security certificatie... 3 Voor wie is ISO 28000 van toepassing?... 4 ISO 28000 of AEO?... 5 Besluit... 6 Contact...

Nadere informatie

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST?

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST? HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST? Ing. Robert Tieman Secretaris veiligheid en milieu Centraal Bureau voor de Rijn- en Binnenvaart Vasteland 12e 3011 BL Rotterdam Inleiding De noodzaak

Nadere informatie

LEAN HANDLEIDING Continu verbeteren

LEAN HANDLEIDING Continu verbeteren LEAN HANDLEIDING Continu verbeteren Ontdek de kracht van de oorzaak-gevolg analyse en creëer uit ongewenste gebeurtenissen nieuwe kansen & mogelijkheden. Versie 3.00-2019 E-mail: info@leansixsigmatools.nl

Nadere informatie

De KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008

De KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008 WORKSHOP De KMO en zijn import-export in het Shortseagebied (Europa) Maandag 27 oktober 2008 De rol van de expediteur in de import-export van de KMO Spreker: Dhr. Marc Huybrechts Voorzitter VEA (Vereniging

Nadere informatie

Vlaams Instituut voor de Logistiek. Stephane Van den Keybus Key Account Manager, VIL

Vlaams Instituut voor de Logistiek. Stephane Van den Keybus Key Account Manager, VIL Vlaams Instituut voor de Logistiek Stephane Van den Keybus Key Account Manager, VIL VIL missie Van Vlaanderen een duurzame en innovatieve logistieke topregio in Europa maken 1 VIL Structuur VIL Innovatieplatform

Nadere informatie

Tips & Tricks: Tip van de maand januari 2009

Tips & Tricks: Tip van de maand januari 2009 Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

FACTSHEET FARMACEUTISCHE INDUSTRIE SOFTWARE TOTAALOPLOSSINGEN. Supporting Pharma for Future Proof Productivity

FACTSHEET FARMACEUTISCHE INDUSTRIE SOFTWARE TOTAALOPLOSSINGEN. Supporting Pharma for Future Proof Productivity FACTSHEET FARMACEUTISCHE INDUSTRIE SOFTWARE TOTAALOPLOSSINGEN Supporting Pharma for Future Proof Productivity TRANSFORMATIE FARMACEUTISCHE INDUSTRIE Digitalisering, technologie en automatisering veranderen

Nadere informatie

Inleiding Logistiek, Inleiding 13 april 2007

Inleiding Logistiek, Inleiding 13 april 2007 Inleiding Inleiding Logistiek Inleiding Logistiek in het leven van alledag Doel van de cursus Wat is logistiek? Plannen en beheersen Waarom logistiek? Logistiek is maatwerk Kosten en baten van logistiek

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

Inbreken op de supply chain. Erik van der Heijden

Inbreken op de supply chain. Erik van der Heijden Inbreken op de supply chain Erik van der Heijden Introductie Erik van der Heijden 1988 Hudig-Langeveldt 1992 Sun Alliance (Royal & SunAlliance) 2000 St Paul 2001 Hannover 2002 Nederlandse Spoorwegen 2004

Nadere informatie

Aandeel MKB in buitenlandse handel en investeringen

Aandeel MKB in buitenlandse handel en investeringen Rapport Aandeel MKB in buitenlandse handel en investeringen Drie afbakeningen van het MKB Oscar Lemmers Dit onderzoek werd uitgevoerd in opdracht van het Ministerie van Buitenlandse Zaken. Er waren geen

Nadere informatie

Authorised Economic Operator. 1. Inleiding en historische achtergrond van AEO

Authorised Economic Operator. 1. Inleiding en historische achtergrond van AEO Douanerecht Mr. N.M..A. gberts, adviseur douane & internationale handel bij Trade Facilitation BV Authorised Economic Operator Uitleg over de stappen, die een bedrijf moet nemen om de AEO-status te verkrijgen

Nadere informatie

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR Jan A. Kamphuis Voorzitter NVDO Sectie Food, Beverages & Farma / Partner Traduco B.V. Food Event 2015 De Verkadefabriek, Den Bosch 03 december

Nadere informatie

Ketenbesturing. Ketenbesturing. 1. SCOR SCOR-model

Ketenbesturing. Ketenbesturing. 1. SCOR SCOR-model Ketenbesturing Meten is weten The concept of SCM requires measuring the overall supply chain performance rather then only the performance of the individual chain members. Handfield 1991 K. Melaerts - KHLeuven,

Nadere informatie

Buitenlandse handel. Europese Schoolagenda De volgende pagina s zijn afkomstig uit de Europese Schoolagenda 2009/2010.

Buitenlandse handel. Europese Schoolagenda De volgende pagina s zijn afkomstig uit de Europese Schoolagenda 2009/2010. Buitenlandse handel Europese Schoolagenda De volgende pagina s zijn afkomstig uit de Europese Schoolagenda 2009/2010. Link naar editie 2008/2009 van de Europese Schoolagenda: www.ec.europa.eu/consumers/empowerment/cons_education_en.htm#diary

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID

Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID Keurmerk Veilig Ondernemen Bedrijventerreinen SAMEN TEGEN CRIMINALITEIT EN ONVEILIGHEID CRIMINALITEIT EN ONVEILIGHEID Het bedrijfsleven in Nederland is sinds jaar en dag slachtoffer van criminaliteit.

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

In 8 stappen naar bedrijfskundig FM. Van FM-specialist tot strategisch businesspartner

In 8 stappen naar bedrijfskundig FM. Van FM-specialist tot strategisch businesspartner In 8 stappen naar bedrijfskundig FM Van FM-specialist tot strategisch businesspartner Inhoud STAP 1. Maak een businessplan voor FM STAP 2. Zorg voor een optimale werkomgeving STAP 3. Zorg voor een flexibele

Nadere informatie

Beheersing van risico s en controls in ICT-ketens

Beheersing van risico s en controls in ICT-ketens Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van

Nadere informatie

Samenvatting ... 7 Samenvatting

Samenvatting ... 7 Samenvatting Samenvatting... Concurrentie Zeehavens beconcurreren elkaar om lading en omzet. In beginsel is dat vanuit economisch perspectief een gezond uitgangspunt. Concurrentie leidt in goed werkende markten tot

Nadere informatie

Wie A zegt moet ook B zeggen

Wie A zegt moet ook B zeggen Forum standaardisatie Wie A zegt moet ook B zeggen Nico Westpalm van Hoorn Voorzitter Forum Standaardisatie 18 maart 2010 AGENDA 1.Wie a zegt. 2.Voorbeeld Rotterdamse haven 3.Forum en College standaardisatie

Nadere informatie

Projectmatig 2 - werken voor lokale overheden

Projectmatig 2 - werken voor lokale overheden STUDIEDAG Projectmatig werken in lokale overheden LEUVEN 27 oktober 2011 Projectmatig werken in de lokale sector Katlijn Perneel, Partner, ParFinis Projectmatig 2 - werken voor lokale overheden 1 Inhoud

Nadere informatie

Maatschappelijk Verantwoord Ondernemen

Maatschappelijk Verantwoord Ondernemen Maatschappelijk Verantwoord Ondernemen 2014 Van verbruik naar gebruik Pagina 1 van 6 Inleiding: Voor u ligt het MVO beleid van Hef & Hijs Nederland. Maatschappelijk Verantwoord en Duurzaam Ondernemen is

Nadere informatie

Selectiviteit & Luchtvracht

Selectiviteit & Luchtvracht Selectiviteit & Luchtvracht Scheiden doet lijden Airneth, Amsterdam 29 januari 2009 Agenda: 1. ACN 2. Kenmerken luchtvracht 3. Concurrentie 4. Verwevenheid logistieke proces 5. Selectiviteit/uitplaatsing

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

European Logistics Association

European Logistics Association European Logistics Association Certification for Logistics Professionals Module Overview ELA Standards Senior management 1.1. Basic Supply Chain Concepts Basisconcepten logistieke keten (verplicht) 1.1.1.

Nadere informatie

1 en 2 Inleiding Logistiek. Walther. Ploos van Amstel (w.ploos.van.amstel@hva.nl) Hessel Visser (hesselvisser@chello.nl )

1 en 2 Inleiding Logistiek. Walther. Ploos van Amstel (w.ploos.van.amstel@hva.nl) Hessel Visser (hesselvisser@chello.nl ) 1 en 2 Inleiding Logistiek Walther. Ploos van Amstel (w.ploos.van.amstel@hva.nl) Hessel Visser (hesselvisser@chello.nl ) 1 Belangrijkste leerdoelen ILO In kaart kunnen brengen van de personen- en goederenstromen

Nadere informatie

De Rotterdamse haven na 2030

De Rotterdamse haven na 2030 De Rotterdamse haven na 2030 B. Kuipers, zakelijk directeur Erasmus Rotterdam Onderzoek ministerie van V&W: Wat is het belang en de betekenis van de mainports in 2040 voor de Nederlandse economie? Onderzoek

Nadere informatie

Portbase Terminal Selector

Portbase Terminal Selector Portbase Terminal Selector Portbase Terminal Selector Rotterdam is de nr. 1 containerhaven van Europa. Vanaf de Noordzee tot 48 kilometer landinwaarts bieden meerdere containerterminals u een op maat gesneden

Nadere informatie

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM

DE AFDELING STRATEGIE MANAGEMENT VAN STRATEGIE NAAR EXECUTIE STRATAEGOS.COM DE AFDELING MANAGEMENT VAN NAAR EXECUTIE STRATAEGOS.COM VERANDERING CRUCIAAL IN TURBULENTE OMGEVINGEN 1 Bedrijfstakken worden continue verstoord door start-ups, nieuwe technologieën, veranderde consumenten

Nadere informatie

Wet- en regelgeving voor internationaal zakendoen. DESCARTES - klantendag 22 januari 2015 Presentatie: Henk Wolthaus

Wet- en regelgeving voor internationaal zakendoen. DESCARTES - klantendag 22 januari 2015 Presentatie: Henk Wolthaus Wet- en regelgeving voor internationaal zakendoen DESCARTES - klantendag 22 januari 2015 Presentatie: Henk Wolthaus Inhoud presentatie Introductie Managen van fiscale risico s binnen de supply chain Risk

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Veenwouden - Holland

Veenwouden - Holland Veenwouden - Holland Alfons Freriks Logistics Veenwouden Regisseur in totaaltransport ALL AROUND EUROPE Dynamisch in denken, innovatief in ondernemen! Overal in Europa de service van Alfons Freriks Logistics

Nadere informatie

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten.

Voor vandaag. Balanced Scorecard & EFQM. 2de Netwerk Kwaliteit Brussel 22-apr-2004. Aan de hand van het 4x4 model. De 3 facetten. Balanced Scorecard & EFQM 2de Netwerk Kwaliteit Brussel 22-apr-2004 Voor vandaag! Grondslagen van Balanced Scorecard Aan de hand van het 4x4 model! Het EFQM model in vogelvlucht De 3 facetten! De LAT-relatie

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging Informatiebeveiligings- en privacy beleid Haagsche Schoolvereeniging 1 INLEIDING... 3 1.1 INFORMATIEBEVEILIGING EN PRIVACY... 3 2 DOEL EN REIKWIJDTE... 3 3 UITGANGSPUNTEN... 4 3.1 ALGEMENE BELEIDSUITGANGSPUNTEN...

Nadere informatie

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal

TC- NLD - 1. medewerkers. maat. aanwezige. aardig onderstrepen illustreren normaal TC- NLD - 1 Het beveiligingsbewustzijn is het besef van het bestaan van beveiligingsmaatregelen. Zichzelf te realiseren wat dit betekent voor het gedrag, evenals het effect van het gedrag op het beperken

Nadere informatie

Amsterdamse haven en innovatie

Amsterdamse haven en innovatie Amsterdamse haven en innovatie 26 september 2011, Hoge School van Amsterdam Haven Amsterdam is een bedrijf van de gemeente Amsterdam Oostelijke handelskade (huidige situatie) Oostelijke handelskade (oude

Nadere informatie

Samen werken aan voedselveiligheid

Samen werken aan voedselveiligheid Samen werken aan voedselveiligheid Een eerste kennismaking Roel Robbertsen, voorzitter SecureFeed Jaarvergadering Comité van Graanhandelaren Rotterdam, 20-11-2014 Inhoud presentatie Wie en wat is SecureFeed

Nadere informatie

Middelen om de supply chain te verduurzamen. Wytze Rauwenhoff Flanders Logistics-consulenten

Middelen om de supply chain te verduurzamen. Wytze Rauwenhoff Flanders Logistics-consulenten Middelen om de supply chain te verduurzamen Wytze Rauwenhoff Flanders Logistics-consulenten Inhoud 1. Voorstelling Flanders Logistics-consulenten Voorstelling project Methodiek 2. Duurzaamheidsverbeteringen

Nadere informatie

Supply Chain Day 12 april Interface Nederland B.V.

Supply Chain Day 12 april Interface Nederland B.V. Supply Chain Day 12 april 2017 @ Interface Nederland B.V. Over Fabory Toonaangevende Europese distributeur van bevestigingsartikelen en aanverwante artikelen: Sinds 2011 onderdeel van Amerikaanse beursgenoteerde

Nadere informatie

Logistieke top-100: bouwsteen in waarde logistieke sector voor Nederland

Logistieke top-100: bouwsteen in waarde logistieke sector voor Nederland Logistieke top-100: bouwsteen in waarde logistieke sector voor Nederland TNO, Kees Verweij, Teamleider Logistiek TLN Top-100 bijeenkomst, 8 april 2010 Logistieke kosten stijgen als % omzet bedrijfsleven

Nadere informatie

Bundeling goederenstromen in de Extended Gateway Antwerpen/Rotterdam met een focus op de binnenvaart

Bundeling goederenstromen in de Extended Gateway Antwerpen/Rotterdam met een focus op de binnenvaart Impactproject Bundeling goederenstromen in de Extended Gateway Antwerpen/Rotterdam met een focus op de binnenvaart Slotbijeenkomst Maastricht 3-12-2014 A. Verhoeven KvK Nederland Projectpartners Impactproject:

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

17/05/2018 MARITIEME IMPORT VAN RESTSTROMEN STEVE SEL, MANAGER PROJECTEN EN VALORISATIE A.I. 23/05/2018, Gent. De logistieke cluster

17/05/2018 MARITIEME IMPORT VAN RESTSTROMEN STEVE SEL, MANAGER PROJECTEN EN VALORISATIE A.I. 23/05/2018, Gent. De logistieke cluster MARITIEME IMPORT VAN RESTSTROMEN STEVE SEL, MANAGER PROJECTEN EN VALORISATIE A.I. 23/05/2018, Gent De logistieke cluster 2 1 Flanders Recycling Hub Deelnemers: Partners: Klankbordgroep: 3 Aanleiding Gunstige

Nadere informatie