Beveiliging in de logistieke keten. Een praktische aanpak

Maat: px
Weergave met pagina beginnen:

Download "Beveiliging in de logistieke keten. Een praktische aanpak"

Transcriptie

1 Beveiliging in de logistieke keten Een praktische aanpak

2 COLOFON Uitgave : PROTECT, December 2005 Auteurs Bijdragen : Dr. A. Veenstra, Erasmus Universiteit Ir. J.F.F. Becker, TNO Mobiliteit en Logistiek Drs. J. Beukema, Buck Consultants International : Voor de totstandkoming van dit document is input gebruikt uit het PROTECT project waarin de volgende partijen samenwerken: RSM Erasmus University, Buck Consultants International, de Douane, EVO, Havenbedrijf Rotterdam NV, NDL, TLN en TNO Fotomateriaal : De foto s in deze brochure zijn afkomstig van ECT ( en EVO. Disclaimer : Ondanks de nauwkeurigheid waarmee dit document tot stand is gekomen dragen de auteurs en het gehele PROTECT consortium geen enkele verantwoordelijkheid voor enige onvolledige of onjuiste informatie die in welke vorm dan ook leidt tot schade ontstaan uit het gebruik van deze informatie door de lezer. PROTECT 2

3 Inhoud Pagina 1 Waarom deze brochure 4 2 Relevante initiatieven en ontwikkelingen 5 3 Maatregelen in de keten 9 4 Stappenplan 11 5 Waar vindt u meer informatie? 15 PROTECT 3

4 1 Waarom deze brochure? Beveiliging is een belangrijk thema voor overheden, bedrijven, en individuen. Iedereen heeft met meer en nieuwe beveiligingsmaatregelen te maken gekregen, zowel privé (bijvoorbeeld op vakantie) als op het werk. De aanslagen in Madrid en Londen hebben aangetoond dat terrorisme nog steeds dichtbij kan komen. Naast de aandacht voor terrorisme is er de laatste paar jaar ook opnieuw meer aandacht voor criminaliteit waar ondernemingen mee te maken krijgen. Dit blijkt uit diverse initiatieven zoals het Actieplan Veilig Ondernemen en de Stichting Aanpak Voertuigcriminaliteit. De transport- en logistieke sector is, door haar aard en organisatie, gevoelig voor misbruik door kwaadwillenden en criminelen. Uit onderzoek van het KLPD blijkt bijvoorbeeld, dat criminelen voor smokkel veelvuldig gebruik maken van (Nederlandse) vervoerders, vaak zonder dat die zich daar direct van bewust zijn. Dezelfde kwetsbaarheden waar criminelen gebruik van maken zijn ook beschikbaar voor terroristen. De kwetsbaarheid van de transport- en logistieke activiteiten is onderdeel van de ketens en netwerken waarin bedrijven tegenwoordig hun bedrijvigheid organiseren. Deze ketens bestaan uit meerdere lagen van partners en onderaannemers, waarbij veel bedrijven alleen zicht hebben op de partners waar ze direct zaken mee doen. Wat er verder in de keten wel of niet gebeurt, onttrekt zich vaak aan het zicht. In deze ketenstructuren bestaan kwetsbaarheden die kúnnen leiden tot crimineel misbruik of tot grote verstoringen in productie en distributie. Het project PROTECT beoogt inzicht te krijgen in de kwetsbaarheden van logistieke structuren en ketens van bedrijven, om vervolgens aanbevelingen te kunnen doen over concrete beveiligingsmaatregelen. Die aanbevelingen moeten praktisch zijn, en vooral inzicht bieden in de voordelen die bedrijven kunnen behalen met het invoeren van beveiligingsmaatregelen in de keten. Het onderzoek dat tot eind 2005 in PROTECT is uitgevoerd bestaat uit drie onderdelen: onderzoek naar dreigingen in de logistiek, onderzoek naar kosten en baten van beveiligingsinitiatieven, en onderzoek naar kwetsbaarheden in logistieke ketens. Het project PROTECT loopt nog tot Deze brochure geeft inzicht in een deel van de praktische resultaten van het onderzoek tot nu toe. De brochure geeft een overzicht van initiatieven, de belangrijkste beveiligingsmaatregelen in deze initiatieven, en een handreiking voor een stappenplan waarmee u met het beoordelen en invoeren van beveiligingsmaatregelen in de keten aan de slag kunt. De initiatieven komen uit allerlei verschillende bronnen, maar omvatten allemaal in grote lijnen dezelfde soort beveiligingsmaatregelen die een bedrijf kan nemen. PROTECT 4

5 2 Relevante initiatieven en ontwikkelingen De afgelopen jaren is een groot aantal nieuwe beveiligingsinitiatieven geïntroduceerd. Een aantal daarvan is ingevoerd, maar een ander deel zit nog in de pijplijn. Onderstaande tabel geeft een overzicht van de belangrijkste initiatieven waar Nederlandse bedrijven, actief in internationale transport en logistiek, mee te maken hebben en krijgen. Niet alle initiatieven zullen voor uw bedrijf relevant zijn. In de tabellen die hierop volgen zal aangegeven worden wat de reikwijdte van de verschillend initiatieven is. Sommige initiatieven bestonden al lang, maar hebben nu een security paragraaf (bijvoorbeeld ADR/ADNR). Tenslotte, deze lijst is niet uitputtend, maar bedoeld om de reikwijdte van de huidige initiatieven te schetsen. In de onderstaande tabel is een onderscheid gemaakt tussen wetgeving en overheidscertificering, private certificering, nationale programma s en technische initiatieven. Tabel 1 Belangrijkste beveiligingsinitiatieven Wetgeving en overheidscertificering Private certificering Actueel 1. ISPS Code 8. TAPA FSR 2. ADR/ ADNR 9. Eurowatch 3. Adv.Manifest Rule (VS)/24 hour Rule 10. ACN security certificaat 4. Air transport security In ontwikkeling 5. Authorized Economic Operator 11. TAPA TSR (security) 6. Adv. Manifest Rule (EU) 12. TAPA Airfreight 7. Security Management System (EU) 13. ISO Security Management System standard Nationale programma s Technische initiatieven Actueel 14. C-TPAT (VS) 20. Smart and secure tradelanes 15. BASC (Zuid Amerika) 21. VACIS /BAWS/Zoca/ Red Shipper (China) 22. Operation Safe Commerce 17. PIP (Canada) 23. Portkey 18. Stairsec (Zweden) 24. ACN pas 19. Frontline (Australië) De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. Initiatieven vanuit wetgeving en/of gericht op overheidscertificering zijn initiatieven die wettelijk verplicht zijn of zullen worden. Daarbij zijn het vooral de initiatieven die nog in ontwikkeling zijn die voor belangrijke veranderingen zullen zorgen. Met name de Europese ketenverordening, die maatregelen 6 advanced manifest rule en 7 security management system omvat, zal gevolgen hebben voor Nederlandse transport en logistieke bedrijven. Met de term air transport security wordt een pakket aan maatregelen aangeduid dat grotendeels via de International Civil Aviation Organisation geïnitieerd is. De invoering van de authorized economic operator (security) zal ook belangrijke gevolgen hebben, onder andere, omdat de meeste voordelen vanuit de douane (in de sfeer van afhandeling) aan dit concept gekoppeld zullen worden. Hier zijn voorstellen voor gedaan in het recente Wereld Douane Organisatie (WCO) security initiatief. PROTECT 5

6 Initiatieven gericht op private certificering zijn initiatieven die door bedrijven worden genomen om hun eigen goederenstroom te beveiligen. Deze initiatieven kenmerken zich door een kwaliteitsbenadering voor de dienstverleners, die gecertificeerd kan worden door een onafhankelijke instantie of ge-audit door het bedrijf zelf. Deze maatregelen zijn in zoverre vrijwillig dat zij gevraagd kunnen worden tijdens contractonderhandelingen. Bedrijven die de gewenste maatregelen niet kunnen nemen lopen de kans van verdere dienstverlening uitgesloten te worden. In PROTECT is gebleken dat vrij veel logistieke bedrijven met name door klanten met beveiligingseisen worden geconfronteerd. De nationale programma s zijn unilaterale programma s die door één of een groep landen zijn geïnitieerd om de inkomende of uitgaande goederenstroom te beveiligen. BASC, bijvoorbeeld, is een programma van een aantal Zuid-Amerikaanse landen dat beoogt de exportstroom uit die landen te beveiligen. Het Amerikaanse C-TPAT is waarschijnlijk het belangrijkste en bekendste voorbeeld. Dit programma beoogt de inkomende goederenstroom naar de Verenigde Staten te beveiligen. Als tegenprestatie belooft de Amerikaanse douane o.a. een soepelere afhandeling van de goederen bij binnenkomst. Dit wordt ook wel het green lane concept genoemd. Veel aandacht gaat in diverse media uit naar de technische initiatieven. Dit zijn vaak proeftrajecten waarbij een bepaalde beveiligingstechnologie, zoals RFID-tags of elektronische sloten, wordt uitgeprobeerd. Regelmatig nemen verladers, ook in Europa, aan dit soort projecten deel. De Portkey is een persoonsidentificatie-initiatief in de Haven van Rotterdam. Tabel 2 Beveiligingsinitiatieven in de keten Verlader Weg-transporteur Distributiecentrum Stuwadoor Rederij Expediteur Binnenvaart/ spoor Afhandelaar (luchtvracht) Luchttransport 1. ISPS Code 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO 6. Adv. Manifest Rule (EU) 7. Security Management System (EU) 8. TAPA FSR 9. Eurowatch 10. ACN security certificate 11. TAPA TSR 12. TAPA Airfreight 13. ISO Security Management Syst 14. C-TPAT 15. BASC 16. Red Shipper 17. PIP 18. Stairsec 19. Frontline 20. Smart & Secure Tradelanes 21. VACIS /BAWS/ZOCA/ Operation Safe Commerce 23. Portkey 24. ACN pas De focus in deze tabel is op Europese/Nederlandse bedrijven. De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. PROTECT 6

7 Een van de belangrijkste aspecten van de bovenstaande initiatieven is welke partij in de keten met welk initiatief te maken krijgt. Dit kan direct of indirect, via een ketenpartner, zijn. Hierin zijn grote verschillen per initiatief. Tabel 2 geeft de werking van de verschillende initiatieven voor allerlei ketenpartners weer. Initiatieven kunnen ook worden ingedeeld op basis van hun geografische reikwijdte. De indeling die hieronder is weergegeven geeft aan of een maatregel wereldwijd geldt, of regionaal. Tabel 3 Geografische reikwijdte van initiatieven Initiatief Geografische reikwijdte Wereldwijd Regionaal 1. ISPS-code IMO EU 725/ ADR/ADNR UN-ECE EU 3. Adv. Manifest Rule (VS) VS 4. Air transport security ICAO ATSA (VS) 2320/2002 (EU) 5. AEO 648/2005 EU 6. Adv. Manifest Rule (EU) EU Ketenverordening 7. Security Management EU Ketenverordening System (EU) 8. TAPA FSR TAPA 9. Eurowatch Pan-Europees (incl. Rusland) 10. ACN security certificate Nederland (Schiphol) 11. TAPA TSR TAPA 12. TAPA Airfreight TAPA 13. ISO Security Management ISO System standard 14. C-TPAT VS 15. BASC Zuid-Amerika 16. Red Shipper China 17. PIP Canada 18. Stairsec Zweden 19. Frontline Australië 20. Smart & Secure Tradelanes Privaat initiatief 21. VACIS /BAWS/Zoca Privaat initiatief 22. Operation Safe Commerce VS 23. Portkey Nederland (Haven van Rotterdam) 24. ACN pas Nederland (Schiphol) De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. Ten slotte kunnen maatregelen worden ingedeeld naar functionele doelstelling: beveiliging tegen diefstal beveiliging tegen smokkelen terrorisme preventie Deze indeling is weergegeven in Tabel 4. PROTECT 7

8 Tabel.4 Doelstelling per initiatief Initiatief: Preventie doel: Diefstal van goederen Smokkel Terrorisme 1. ISPS 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO 6. Adv. Manifest rule (EU) 7. Security Management System (EU) 8. TAPA - FSR 9. Eurowatch 10. ACN security certificate 11. TAPA TSR 12. TAPA Airfreight 13. ISO Security Management System standard 14. C-TPAT 15. BASC 16. Red Shipper? 17. PIP 18. Stairsec 19. Frontline 20. Smart & Secure Tradelanes 21. VACIS /BAWS/Zoca/ Operation Safe Commerce 23. Portkey 24. ACN pas De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. PROTECT 8

9 3. Maatregelen in de keten In het vorige hoofdstuk zijn een groot aantal initiatieven besproken die door bedrijven kunnen worden geadopteerd en ingevoerd. Deze initiatieven bestaan allemaal uit een verzameling maatregelen die voor een deel technisch van aard zijn, en voor een deel organisatorisch. Dit hoofdstuk geeft een overzicht van de meest voorkomende concrete maatregelen. In Amerikaans onderzoek werd recent het volgende overzicht gegeven van maatregelen: Tabel 5: Maatregelen-structuur Niveau 1: basis maatregelen Fysieke beveiliging Personele beveiliging Standaard risico analyse Basis informatiebeveiliging Opstellen continuïteitsplan Goederenstroombeveiliging Niveau 2: reactieve maatregelen Inrichten beveiligings-, risico-management of bedrijfscontinuïteitsorganisatie C-TPAT compliance Analyse van toeleveranciers Continuïteitsplan toeleveranciers Beperkte beveiligingstraining Niveau 3: preventieve maatregelen Beveiligingsportefeuille in management team Nieuwe vaardigheden ontwikkelen Gestructureerde risicoanalyse Geavanceerde informatiebeveiliging Strategische focus op bedrijfszekerheid Samenwerken in beveiliging Niveau 4: geavanceerde initiatieven Ketensamenwerking Leren van incidenten Formele beveiligingsstrategie (kpi s) Ketenbeveiligingsoefeningen, simulaties, tests Meldkamer voor incidenten Kosten/baten afwegingen Bron: Rice & Caniato (2003) supply chain response to terrorism creating resilient and secure supply chains. MIT Center for Transport and Logistics, Interim report 8/11/2003. Belangrijke voorbeelden van maatregelen op niveau 1 zijn: cameratoezicht, hekwerken plaatsen, persoonscontrole aan de poort, clean-desk beleid, gestandaardiseerde laad- en losprocedures, extra sloten op deuren, autorisaties voor bepaalde handelingen (afsluiten van containers), passwords op de computer, enzovoort. Uit internationaal vergelijkend onderzoek naar de inhoud van een aantal van de initiatieven die genoemd zijn in het vorige hoofdstuk blijkt dat veel van die initiatieven inhoud geven aan maatregelen in niveau 1, en soms niveau 2 en 3. Er is heel weinig aandacht voor de geavanceerde initiatieven, terwijl daar nu juist de meeste mogelijkheden liggen voor het creëren van (efficiency) winst uit beveiligingsmaatregelen. Onderzoek in het kader van PROTECT bevestigt dat veel bedrijven al bezig zijn met sommige van de hierboven genoemde maatregelen, en dat dat met name maatregelen uit niveau 1 en 2 zijn. Er zijn echter ook voorbeelden van partijen die met het oog op security de relatie met hun ketenpartners anders inrichten. Dit doen zij door bijvoorbeeld het aantal PROTECT 9

10 toegestane subcontrators te beperken, specifieke operationele zaken (technologie, routes, partners) voor te schrijven, en het recht op beveiligingsaudits te claimen. Voor wat betreft de voordelen die gerealiseerd zouden kunnen worden met ketenbeveiliging wijst een PROTECT enquête onder verladers en logistiek dienstverleners uit dat bedrijven die maatregelen aan het invoeren zijn daar wel voordelen mee associëren. Die voordelen zijn nog niet heel precies te kwantificeren, maar omvatten: beter imago, betere relaties in de keten en met de overheid, zekere doorlooptijden, en minder diefstal van lading. Of de kosten van die maatregelen terugverdiend worden blijft voor beide categorieën bedrijven nog onzeker 72% van de verladers, en 77% van de logistieke dienstverleners zegt op deze vraag nee of weet niet. In de scheepvaart is al enige ervaring met de advanced manifest rule. Die regel schrijft voor dat manifestgegevens voor vertrek van het schip naar de douane in het ontvangende land (dwz de Verenigde Staten) gestuurd moeten zijn. Na een stroeve implementatie zeggen veel betrokkenen nu dat het vooraf beschikbaar maken van de gegevens weliswaar geen tijdwinst (of andere logistieke voordelen) oplevert, maar wel leidt tot een betere spreiding van de organisatorische activiteiten rond een afvaart. Niet alles hoeft meer op het laatste moment in orde te worden gemaakt. In recent Amerikaans onderzoek is een uitgebreid overzicht gemaakt van allerlei bijkomende voordelen (zgn. collatoral benefits) van beveiligingsmaatregelen. Die voordelen lopen van grotere efficiency in de keten, het reduceren van bepaalde kosten, het verkrijgen van meer inzicht in wat er precies met de lading gebeurt tot het voorkomen van schade en diefstal. Echter, de afweging tussen de kosten van de benodigde investeringen (in bijvoorbeeld wereldwijde tracking & tracing technologie) en de opbrengsten in geld van deze bijkomende voordelen is nog nergens gemaakt. Deze afweging is eigenlijk ook alleen te maken in de specifieke context van een bedrijf en een keten. Een bekend voorbeeld is de claim van Savi Technology dat het voordeel uit het toepassen van de Smart and Secure Tradelane aanpak (wereldwijde tracking & tracing van containers door middel van RFID) op kan lopen tot $400 per container. Samenvattend kan dus gesteld worden dat bedrijven, al of niet met ketenpartners, zelf een afweging moeten maken over kosten en baten van hun veiligheidsbeleid. Voor die afweging is op dit moment weinig referentiemateriaal beschikbaar uit onderzoek of praktijkervaringen. Om bedrijven te helpen gestructureerd met de invoering van beveiligingsmaatregelen in de keten om te gaan bevat het volgende hoofdstuk een eenvoudig stappenplan. PROTECT 10

11 4 Stappenplan Beveiliging speelt op allerlei niveaus in uw bedrijf een rol. Een gestructureerde en doordachte aanpak voor ketenbeveiliging is daarom belangrijk. Voor u gaat het daarbij om het vervullen van een passende rol die gerelateerd is aan uw rol in de keten. Dit handboek stelt het volgende stappenplan voor: Figuur 1 Schematische weergave van het stappenplan Stap 1: Bewustwording Stap 2: Definitie beveiligingsmissie Stap 3: Afweging van beschikbare maatregelen Stap 4: Opstellen bedrijfsbeveiligingsplan Stap 5: Implementatie en evaluatie Stap 1: Bewustwording De eerste stap voor een organisatie is het creëren van bewustzijn. Vaak is het een security of logistiek manager die als eerste met het onderwerp ketenbeveiliging in aanraking komt en besluit dat hier binnen het bedrijf iets mee gedaan zal moeten worden. Hiervoor is echter commitment nodig van het management van het bedrijf en medewerking van verschillende afdelingen. De centrale vraag in deze eerste stap is dan ook: hoe en waarmee kan een security of logistiek manager de organisatie overtuigen van nut en noodzaak tot het nemen van actie op het gebied van ketenbeveiliging. Voorbeeld: laat uw personeel een veiligheidcursus volgen bij een beveiligingsbedrijf. U kunt via uw branchevereniging informeren naar goede cursussen en cursusaanbieders. PROTECT 11

12 Stap 2: Definitie beveiligingsmissie De tweede stap is het definiëren van een beveiligingsmissie voor het bedrijf. Deze missie is van belang vanwege de variëteit aan security-initiatieven. Er moeten keuzes worden gemaakt: waar spelen we als bedrijf wel / niet op in? Ten einde deze keuzes te kunnen maken kan een beveiligingsmissie worden gedefinieerd die in ieder geval duidelijk maakt wat het bedrijf met beveiligingsmaatregelen wil bereiken. Onderwerpen die aan de orde komen zijn bijvoorbeeld: Wil het bedrijf een voorloper zijn op dit gebied of een volger? Welke eisen leggen andere ketenpartijen ons op? Is het doel om slechts aan de wet te voldoen of om de logistieke keten maximaal te beveiligen? Ligt de focus op beveiligingsmaatregelen of op het realiseren van logistieke voordelen door middel van dit type initiatieven? De rol van het top management is in deze fase essentieel. Niet alleen bepalen zij op welke wijze de beveiligingsmissie en strategie passen in het plaatje van de totale bedrijfsstrategie. Ook zullen zij een stimulerende rol moeten vervullen bij het bewustmaken van het overige deel van de organisatie wanneer het gaat om beveiligingsaangelegenheden. Voor het vervolg van het beveiligingsinitiatief binnen het bedrijf kan een kern-team worden samengesteld dat verantwoordelijk is voor de coördinatie van de te ontwikkelen beveiligingsinitiatieven. Wanneer een organisatie heeft vastgesteld hoe haar beveiligingsmissie luidt en een kern-team heeft aangesteld, kan gestart worden met het zoeken van relevante initiatieven en daaraan gekoppelde maatregelen. Voorbeeld: Organiseer een threat-analysis workshop om te bepalen welke kwetsbaarheden in het bedrijf en in de keten bestaan. Stap 3: Afweging van maatregelen Nadat de beveiligingsmissie vastgesteld is, kan er een keuze worden gemaakt in de vele potentiële initiatieven die op het bedrijf afkomen. Centrale vragen in dit proces zijn: Welke nieuwe initiatieven zijn relevant en wat zijn de implicaties daarvan voor het bedrijf? In hoeverre wil het bedrijf ook ketenpartners bij de invoering van initiatieven gaan betrekken? Wat zijn de budgettaire gevolgen van de verschillende initiatieven en daaraan gekoppelde maatregelen? PROTECT 12

13 Voorbeeld: voer een gedetailleerde scan uit om te bepalen in hoeverre uw organisatie nu al voldoet aan de eisen van ISO Stap 4: Opstellen bedrijfs-beveiligingsplan De volgende fase in het proces is het daadwerkelijk opstellen van een bedrijfsbeveiligingsplan. Wanneer de relevante initiatieven in kaart gebracht zijn, komen de praktische zaken aan bod. Er zal samen met de ketenpartners gekeken moeten worden naar de effecten van de maatregelen. De implementatie van beveiligingsmaatregelen raakt vrijwel altijd de andere partners in de keten. Zo zullen voorgaande schakels goederen of informatie op een aangepaste wijze moeten aanleveren en zal ook de opvolgende schakel met veranderingen geconfronteerd worden. Om het beveiligingsinitiatief te laten slagen is een gedegen projectaanpak nodig. Deze project aanpak moet tenminste bestaan uit een aantal onderdelen: Implementatieteam (projectleiding, verschillende expertises, externe experts) Planning (oplevermomenten, evaluaties, etc.) Budget (financiële middelen voor implementatie van maatregelen) Communicatie (rapportages in- en extern, communicatie met externe partijen) Verder is vroegtijdige communicatie naar de verschillende belanghebbenden binnen en buiten het bedrijf van groot belang. Voor iedere (groep van) belanghebbenden geldt dat er verschillende zaken zullen veranderen. Door de betrokkenen tijdig in te lichten over de redenen voor en de aard van de verandering kan een groot deel van de natuurlijke weerstand van mensen tegen verandering worden weggenomen. Voorbeeld: werk samen met een beveiligingsadvies-bedrijf dat middels een toolkit een beveiligingsplan kan opstellen dat voldoende bedrijfsspecifiek is en voldoet aan allerlei internationale normen. Verzekeringsmaatschappijen bieden soms ook dergelijke ondersteunende tools aan. Stap 5: Implementatie en evaluatie Bij de uiteindelijke implementatie is monitoring belangrijk. Door de vorderingen te spiegelen aan de planning, het budget en andere elementen van het vooraf vastgestelde plan kunnen op deze wijze vroegtijdig afwijkingen en problemen worden gesignaleerd en verholpen. Het kern-team kan hier weer een rol in spelen. PROTECT 13

14 Tijdens de evaluatie van het beveiligingsplan wordt niet alleen gekeken naar de wijze waarop het implementatieproject is verlopen. Het gaat ook om het toetsen in welke mate de effecten van de genomen beveiligingsmaatregelen voldoen aan de vooraf vastgelegde verwachtingen. Resultaten worden dus getoetst aan de in stap 2 vastgestelde beveiligingsmissie. Evaluatie kan uiteraard leiden tot het teruggrijpen naar eerdere fasen in de aanpak om bij te sturen. ISO 28000, bijvoorbeeld, geeft naast een gedetailleerde beveiligingsstrategie ook richtlijnen voor de evaluatie en het continue verbeteringsproces voor gerelateerde bedrijfsprocessen. Aangezien beveiliging in de keten voor veel bedrijven een relatief nieuw onderwerp is zal in deze evaluatie soms ook de conclusie worden getrokken dat het proces zoveel nieuwe inzichten opgeleverd heeft dat de beveiligingsmissie bijgesteld dient te worden. Voorbeeld: u organiseert een jaarlijks terugkerende beveiligingsdag waarbij terug gekeken wordt op de beveiligingsincidenten in het afgelopen jaar, en waar u met het relevante personeel het huidige beveiligingsplan tegen het licht houdt. U kunt daarbij gebruik maken van een landelijke incidentenregistratie of met ketenpartners zelf een dergelijk systeem opzetten. Tot slot Het bovenstaande stappenplan geeft inhoud aan het idee dat bedrijven zelf in de hand moeten houden wat ze aan security doen. Van buitenaf komt er veel op bedrijven af aan beveiligingsinitiatieven, maar die initiatieven hebben vergelijkbare doelen, en bevatten veel dezelfde maatregelen, ook al lijkt dat niet altijd zo. Bovendien zijn die opgelegde maatregelen niet altijd het soort maatregelen waarmee de keten echt veiliger wordt. Het is daarom van belang dat bedrijven zelf een beveiligingsstrategie formuleren, en daarbinnen de maatregelen doorvoeren die zij met ketenpartners afspreken. Daarbij is het anticiperen op wettelijk verplichte maatregelen erg belangrijk. Alleen zo is het mogelijk om te beveiligen op het juiste niveau en om naast kosten, ook daadwerkelijk efficiency- en andere voordelen te behalen. PROTECT 14

15 5 Waar vindt u meer informatie? Belangrijkste bron voor meer informatie over beveiligingsmaatregelen is het internet. In onderstaand overzicht vindt u per security maatregel de webpagina die meer uitleg geeft over de maatregel zelf en implementatie ervan. Daarnaast worden ook wijzigingen aan de desbetreffende regelingen bijgehouden zodat een actuele stand van zaken gegarandeerd is. Initiatief: Link: 1. ISPS 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO policy_issues/customs_security/index_en.htm 6. Adv. Manifest rule (EU) 7. Security Management System (EU) policy_issues/customs_security/index_en.htm 8. TAPA - FSR 9. Eurowatch ACN security certificate TAPA TSR TAPA Airfreight ISO Security Management System standard 14. C-TPAT BASC Red Shipper PIP Stairsec Frontline Smart & Secure Tradelanes VACIS BAWS ZOCA Operation Safe Commerce Portkey ACN pas Overige links: International Road Transport Union European Shippers Council Transport en Logistiek Nederland EVO Nederland Distributieland WCO framework of standards to secure and facilitate global trade PROTECT 15

16 6 Lijst van afkortingen Tot slot volgt hieronder nog een lijst met verklaringen van de afkortingen van de in dit document genoemde initiatieven en organisaties. Afkorting: ACN ADR/ADNR Adv. AEO ATSA BASC BAWS C-TPAT ICAO IMO ISPS Code ISO KLPD PIP RFID TAPA - FSR TAPA TSR TRANSUMO VACIS VS UN-ECE WCO Verklaring afkorting: Air Cargo Nederland (vereniging van luchtvrachtbedrijven) Accord européen relatif au transport international des marchandises Dangereuses par Route Advanced (in advanced manifest rule) Authorized Economic Operator Aviation and Transportation Security Act Business Anti-Smuggling Coalition Biological Agent Warning Sensor Customs Trade Partnership Against Terrorism International Civil Aviation Organisation International Maritime Organisation International Ship and Port Facility Security Code International Organization for Standardization Korps Landelijke Politie Diensten Partners in Protection Radio frequency identication Technology Asset Protection Association Freight Security Requirements Technology Asset Protection Association Truck Security Requirements TRansition SUstainable MObility Vehicle and cargo inspection system Verenigde Staten van Amerika United Nations Economic Commission for Europe World Customs Organisation PROTECT 16

17 Beveiliging is een belangrijk thema voor overheden, bedrijven, en individuen. Het wordt steeds duidelijker dat de aandacht voor veiligheid niet van voorbijgaande aard is en dat serieus moet worden nagedacht over het beveiligen van internationale handel en internationaal vervoer van goederen en personen. In PROTECT doen RSM Erasmus University, Buck Consultants International, de Douane, EVO, Havenbedrijf Rotterdam NV, NDL, TLN en TNO onderzoek naar veiligheid in internationale goederenstromen. Het project is bedoeld om praktische aanbevelingen te doen waarmee bedrijven de logistieke ketens waar zij deel vanuit maken, kunnen beveiligen. PROTECT is gefinancierd door TRANSUMO. Wilt u meer weten over PROTECT of TRANSUMO?

Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5

Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5 Schoemakerstraat 97 Postbus 6041 2600 JA Delft TNO-rapport 2005-24 Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5 www.tno.nl T 015 269 68 61 F 015 269 68 54 inro@inro.tno.nl Datum 23

Nadere informatie

Inbreken op de supply chain. Erik van der Heijden

Inbreken op de supply chain. Erik van der Heijden Inbreken op de supply chain Erik van der Heijden Introductie Erik van der Heijden 1988 Hudig-Langeveldt 1992 Sun Alliance (Royal & SunAlliance) 2000 St Paul 2001 Hannover 2002 Nederlandse Spoorwegen 2004

Nadere informatie

TRANSPORT & LOGISTIEK

TRANSPORT & LOGISTIEK TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.

Nadere informatie

Supply chain security en ICT

Supply chain security en ICT Supply chain security en ICT Resultaten uit Protect T. Verduijn Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol

Nadere informatie

SUPPLY CHAIN MAGAZINE 1/2 2007. Illustratie: Roel Ottow

SUPPLY CHAIN MAGAZINE 1/2 2007. Illustratie: Roel Ottow 30 Illustratie: Roel Ottow Terrorisme en criminaliteitspreventie zijn niet alleen politiek gezien hot topics. Ook in het bedrijfsleven spelen ze een rol, hoewel niet iedereen zich er dagelijks mee bezighoudt.

Nadere informatie

Bekende Afzender (Known Consignor)

Bekende Afzender (Known Consignor) Bekende Afzender (Known Consignor) & AEO (Authorized Economic Operator) 26-05-2011 Godfried Smit EVO Wat is AEO Wat is AEO AEO staat voor Authorized Economic Operator, gecertificeerd marktdeelnemer. Wat

Nadere informatie

Business Continuity Management conform ISO 22301

Business Continuity Management conform ISO 22301 Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,

Nadere informatie

Cargo Compliance Company

Cargo Compliance Company Cargo Compliance Company www.cargocc.com Cargo Compliance Company www.cargocc.com Cargo Compliance Company is opgericht om u bij te staan te kunnen voldoen aan de verschillende regels en wetten waarmee

Nadere informatie

ISO 28000: Security Management als commerciële troef. White paper GET

ISO 28000: Security Management als commerciële troef. White paper GET ISO 28000: Security Management als commerciële troef White paper GET INHOUDSOPGAVE Trend naar Security certificatie... 3 Voor wie is ISO 28000 van toepassing?... 4 ISO 28000 of AEO?... 5 Besluit... 6 Contact...

Nadere informatie

Authorised Economic Operator. 1. Inleiding en historische achtergrond van AEO

Authorised Economic Operator. 1. Inleiding en historische achtergrond van AEO Douanerecht Mr. N.M..A. gberts, adviseur douane & internationale handel bij Trade Facilitation BV Authorised Economic Operator Uitleg over de stappen, die een bedrijf moet nemen om de AEO-status te verkrijgen

Nadere informatie

Titeldia Marijn van Schoote

Titeldia Marijn van Schoote Marijn van Schoote Haven- en industriegebied Meer dan 40 kilometer! 2 Rotterdamse haven: motor van de economie Havengebied: 12.643 ha (netto 5,978 ha) Werkgelegenheid: 175.000 mensen Toegevoegde waarde

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente

Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente Agenda 1. Business en IT Uitdagingen Logistiek 2. Oplossingen? 3. De

Nadere informatie

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST?

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST? HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST? Ing. Robert Tieman Secretaris veiligheid en milieu Centraal Bureau voor de Rijn- en Binnenvaart Vasteland 12e 3011 BL Rotterdam Inleiding De noodzaak

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

MOBI PROCES BESCHRIJVING

MOBI PROCES BESCHRIJVING MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...

Nadere informatie

Security in de logistieke keten

Security in de logistieke keten Verslag van de SCM Netwerk bijeenkomst Security in de logistieke keten van 2 juni 2005 in Rotterdam Door Ir. J.F.F. Becker (TNO) en Dhr. N.H. Vrijenhoek (Erasmus Universiteit Rotterdam) Inleiding Op 2

Nadere informatie

Hoezo dé nieuwe ISO-normen?

Hoezo dé nieuwe ISO-normen? De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal

Nadere informatie

freight is our trade www.neele.nl Nederlands

freight is our trade www.neele.nl Nederlands freight is our trade www.neele.nl Nederlands Full service logistieke dienstverlening Neele Logistics ontzorgt uw complete logistiek. Of u nu een vervoerder zoekt die goed de weg weet in Europa of een partij

Nadere informatie

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING

Internationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Copyright Stork N.V. 1

Copyright Stork N.V. 1 Management, een praktisch framework Taking up the challenge of optimizing your asset performance Stork Management Solutions Global Expertise Partner Complete, end-to-end solution Dedicated professionals

Nadere informatie

Evaluatie dienstverlening

Evaluatie dienstverlening V Evaluatie dienstverlening 2 Omdat ieder project anders is SOLUTION MANAGER Waarom evalueren Evalueren heeft als doel om te leren van opgedane ervaringen die gebruikt kunnen worden bij toekomstige projecten.

Nadere informatie

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

BEKENDE AFZENDER (AIR FREIGHT SECURITY) BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen

Nadere informatie

Trends binnen identificatie/t&t: RFID

Trends binnen identificatie/t&t: RFID Tracking en Tracing Dromen, Denken, Doen Core Counsellors 28 maart 2008 Papendal Daan te Nuijl Charles Willemsen, Container Centralen Core Counsellors Trends binnen identificatie/t&t: RFID Direct Identificatie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Voorop in de ontwikkeling van multimodale ketenregie

Voorop in de ontwikkeling van multimodale ketenregie Voorop in de ontwikkeling van multimodale ketenregie Overseas Logistics Multimodal Inland Locations Supply Chain Solutions Advanced logistics for a smaller world Als het gaat om het optimaal beheersen

Nadere informatie

Vlaams Instituut voor de Logistiek. Stephane Van den Keybus Key Account Manager, VIL

Vlaams Instituut voor de Logistiek. Stephane Van den Keybus Key Account Manager, VIL Vlaams Instituut voor de Logistiek Stephane Van den Keybus Key Account Manager, VIL VIL missie Van Vlaanderen een duurzame en innovatieve logistieke topregio in Europa maken 1 VIL Structuur VIL Innovatieplatform

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

Authorised Economic Operator

Authorised Economic Operator Authorised Economic Operator De internationale Douanewereld heeft het afgelopen decennium zijn scope ingrijpend gewijzigd. Was de focus voorheen vooral gericht op fiscaliteit, sinds de aanslagen in de

Nadere informatie

Selectiviteit & Luchtvracht

Selectiviteit & Luchtvracht Selectiviteit & Luchtvracht Scheiden doet lijden Airneth, Amsterdam 29 januari 2009 Agenda: 1. ACN 2. Kenmerken luchtvracht 3. Concurrentie 4. Verwevenheid logistieke proces 5. Selectiviteit/uitplaatsing

Nadere informatie

ASSET MANAGEMENT HAVENBEDRIJF ROTTERDAM N.V.

ASSET MANAGEMENT HAVENBEDRIJF ROTTERDAM N.V. ASSET MANAGEMENT HAVENBEDRIJF ROTTERDAM N.V. Herman Meijer 19 mei 2016 Mini-seminar Systems Enginering, Asset Management en Gebiedsmodellen 1 2 3 4 Haven van Rotterdam Uitdagingen Asset management als

Nadere informatie

Maturity Matrix Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Maturity Matrix Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

Programma Algemene introductie eawb Single Process elink panel Pauze

Programma Algemene introductie eawb Single Process elink panel Pauze 1 Programma 13.00 Algemene introductie 13.15 eawb Single Process 13.45 elink panel 14.30 Pauze 15.00 Inbound Innovatie 15:20 Milkrun Project 15:50 e -strategie Brussel Airport 16:10 Afsluitend panel 16.30

Nadere informatie

Stabiliteit in een dynamische wereld

Stabiliteit in een dynamische wereld Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

De leden van CEB zijn de architecten van het transport en regisseren de logistieke keten via zee, binnenvaart, short sea, spoor, weg of luchtvervoer.

De leden van CEB zijn de architecten van het transport en regisseren de logistieke keten via zee, binnenvaart, short sea, spoor, weg of luchtvervoer. De leden van CEB zijn de architecten van het transport en regisseren de logistieke keten via zee, binnenvaart, short sea, spoor, weg of luchtvervoer. JAARRAPPORT CEB 2010 A. DOUANETHEMA S Traditiegetrouw

Nadere informatie

Kansen voor stimulering export logistieke diensten en kennis

Kansen voor stimulering export logistieke diensten en kennis Kansen voor stimulering export logistieke diensten en kennis Workshop Nationale Distributie Dag Nijmegen, 15 oktober 2015 Liesbeth Staps-Brugemann Program Manager TKI Dinalog Kees Verweij Partner Buck

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Samenvatting ... 7 Samenvatting

Samenvatting ... 7 Samenvatting Samenvatting... In rapporten en beleidsnotities wordt veelvuldig genoemd dat de aanwezigheid van een grote luchthaven én een grote zeehaven in één land of regio, voor de economie een bijzondere meerwaarde

Nadere informatie

De KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008

De KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008 WORKSHOP De KMO en zijn import-export in het Shortseagebied (Europa) Maandag 27 oktober 2008 De rol van de expediteur in de import-export van de KMO Spreker: Dhr. Marc Huybrechts Voorzitter VEA (Vereniging

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Wie A zegt moet ook B zeggen

Wie A zegt moet ook B zeggen Forum standaardisatie Wie A zegt moet ook B zeggen Nico Westpalm van Hoorn Voorzitter Forum Standaardisatie 18 maart 2010 AGENDA 1.Wie a zegt. 2.Voorbeeld Rotterdamse haven 3.Forum en College standaardisatie

Nadere informatie

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart

Anton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie

Nadere informatie

< Straight into Europe >

< Straight into Europe > < Straight into Europe > Straight into Europe > Betrouwbaar Efficiënt Duurzaam Flexibel Eén ingang voor al uw vervoer tussen de zeehavens en de Europese markt. European Gateway Services (EGS) biedt u een

Nadere informatie

De Rotterdamse haven en het achterland. Havenvisie 2030 en achterlandstrategie. Ellen Naaykens

De Rotterdamse haven en het achterland. Havenvisie 2030 en achterlandstrategie. Ellen Naaykens De Rotterdamse haven en het achterland Havenvisie 2030 en achterlandstrategie Ellen Naaykens Havenbedrijf Rotterdam N.V. Movares symposium 29 november 2011 Inhoud Profiel haven Rotterdam Ontwerp Havenvisie

Nadere informatie

Beleidsplan Duurzame Inzetbaarheid

Beleidsplan Duurzame Inzetbaarheid Beleidsplan Duurzame Inzetbaarheid Stappenplan en format Dit beleidsplan Duurzame Inzetbaarheid is gemaakt door Berenschot in opdracht van A+O in het kader van het Sectorplan Metalektro. Toelichting Aan

Nadere informatie

Supply Chain Day 12 april Interface Nederland B.V.

Supply Chain Day 12 april Interface Nederland B.V. Supply Chain Day 12 april 2017 @ Interface Nederland B.V. Over Fabory Toonaangevende Europese distributeur van bevestigingsartikelen en aanverwante artikelen: Sinds 2011 onderdeel van Amerikaanse beursgenoteerde

Nadere informatie

Transport, doe het slim

Transport, doe het slim Transport, doe het slim an deur tot deur Wat is het? Het gaat hier om de uitgaande goederenstroom, van deur tot deur. Daarbij horen documenten en labels, mogelijkheden tot tracking en tracing, het volume

Nadere informatie

A. Implementatie SOLAS wereldwijd

A. Implementatie SOLAS wereldwijd SOLAS (Safety Of Life At Sea) Container Weight Verification Requirement July 1st 2016 Geachte klant, Het verschil tussen de gedeclareerde en de feitelijke bruto massa van een volle container kan leiden

Nadere informatie

Het gewicht kan op twee manieren worden vastgesteld: I. Iedere container wereldwijd wegen op een gecertificeerde en gekalibreerde weegbrug.

Het gewicht kan op twee manieren worden vastgesteld: I. Iedere container wereldwijd wegen op een gecertificeerde en gekalibreerde weegbrug. DOSSIER: Verifiëren containergewichten (SOLAS amendement) Het SOLAS Amendement De verplichting van een verlader om het juiste gewicht bij de rederij op te geven, heeft altijd bestaan. Het amendement verscherpt

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Veenwouden - Holland

Veenwouden - Holland Veenwouden - Holland Alfons Freriks Logistics Veenwouden Regisseur in totaaltransport ALL AROUND EUROPE Dynamisch in denken, innovatief in ondernemen! Overal in Europa de service van Alfons Freriks Logistics

Nadere informatie

Elektronische vrachtbrief

Elektronische vrachtbrief 3 Elektronische vrachtbrief SVA congres 2014 Stephan Okhuijsen Projectmanager TransFollow Patrick Huijgen Sales- en Partnermanager TransFollow Rob van der Lee Product owner TransFollow Standaard elektronische

Nadere informatie

Emissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Emissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Emissiescan Logistiek Kern van de tool Aanpak Mensen & middelen Resultaat Toepassing Aanvullende informatie 2

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

3.D.1 Keteninitiatief

3.D.1 Keteninitiatief 3.D.1 Keteninitiatief Samen zorgen voor minder CO2 Drunen 17 april 2018 Dhr. R. Buijs Akkoord directie: Datum: Handtekening: 1 Deelnemers; Inzet transport op project nr xxxxxx 2018 Bedrijf: Beheeraccent

Nadere informatie

Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide.

Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide. Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide. Wij staan voor u klaar. Wereldwijd. Al sinds 1921 vervoeren wij goederen voor onze klanten over de gehele wereld. Van

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Van aangifte naar toezicht

Van aangifte naar toezicht Van aangifte naar toezicht Afhandeling formaliteiten voor goederenbewegingen December 2009 Wout Hofman, TNO (wout.hofman@tno.nl) Inhoud Internationale en EU ontwikkelingen Nederlandse douane Wat zou optimaal

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR

ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR Jan A. Kamphuis Voorzitter NVDO Sectie Food, Beverages & Farma / Partner Traduco B.V. Food Event 2015 De Verkadefabriek, Den Bosch 03 december

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Workshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009

Workshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009 Workshop Ruimte voor verbeelding ICTU / GBO 9 april 2009 Aanleiding Programma Kabinet neemt toegenomen administratieve lasten en regeldruk van ondernemers serieus Er zijn diverse overheidsacties in het

Nadere informatie

Personeel en beveiliging van de keten - de case van TNT Express

Personeel en beveiliging van de keten - de case van TNT Express Personeel en beveiliging van de keten - de case van TNT Express TNT Express Head of Security Benelux, Dick Muntinga, kijkt de laatste rapportage nog eens door. Door een stringent en uitgebreid beveiligingsbeleid

Nadere informatie

Resultaten test je kennis en win een ontbijt quiz. januari 2014

Resultaten test je kennis en win een ontbijt quiz. januari 2014 Resultaten test je kennis en win een ontbijt quiz januari 2014 Algemene Administratie van de Douane en Accijnzen Authorised Economic Operator Geautoriseerde marktdeelnemer Algemene Administratie van de

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

MVO Jaarpresentatie september 2018

MVO Jaarpresentatie september 2018 MVO Jaarpresentatie 2018 september 2018 Inleiding In september 2018 zullen we opnieuw extern laten toetsen of het MVO beleid van Van den Broek Logistics en Van den Broek Warehousing nog voldoet aan de

Nadere informatie

Van Bragt Informatiemanagement

Van Bragt Informatiemanagement 1 Strategic Grid - McFarlan Doel en werkwijze Het doel van het strategic grid zoals dat door McFarlan, McKenney en Pyburn is geïntroduceerd is de impact van ICT activiteiten uit te zetten ten opzichte

Nadere informatie

Het belang van ketenregie voor de verankering van logistieke stromen. Kevin Lyen

Het belang van ketenregie voor de verankering van logistieke stromen. Kevin Lyen Het belang van ketenregie voor de verankering van logistieke stromen Kevin Lyen Senior consultant, Rebelgroup Advisory Belgium www.oostwestpoort.eu 1 Het belang van ketenregie voor de verankering van logistieke

Nadere informatie

NIMA/SMA SALES EXAMEN B1.2 28 JANUARI 2014. b. Noem vier onderdelen van het accountplan voor Novi food die bijzondere aandacht vragen.

NIMA/SMA SALES EXAMEN B1.2 28 JANUARI 2014. b. Noem vier onderdelen van het accountplan voor Novi food die bijzondere aandacht vragen. NIMA/SMA SALES EXAMEN B1.2 28 JANUARI 2014 Antworden DEEL ACCOUNTMANAGEMENT DEEL ACCOUNTMANAGEMENT Totaal 55 punten Vraag 9 (15 punten) a. Noem twee functies van een accountplan. b. Noem vier onderdelen

Nadere informatie

Green Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Green Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing

Nadere informatie

De impact van de Europese Unie op de havenbeveiliging.

De impact van de Europese Unie op de havenbeveiliging. De impact van de Europese Unie op de havenbeveiliging. 29/04/2015 Rik Verhaegen Havenkapitein-commandant Agenda 1. Dreigingen: Terrorisme 2. EU DG Move: 725/2004 3. EU DG Move: Richtlijn 2005/65/EC 4.

Nadere informatie

DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM

DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM Kwaliteit in Bedrijf oktober 0 Tweede deel van tweeluik over de toenemende rol van kwaliteit DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM Om de gewenste kwaliteit te kunnen realiseren investeren organisaties

Nadere informatie

RESULTAATGERICHT ORGANISEREN

RESULTAATGERICHT ORGANISEREN RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

BUSINESS CONTINUITEIT

BUSINESS CONTINUITEIT BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management

Nadere informatie

Rotterdam en de kracht van het achterland. Oss, 6 april 2011

Rotterdam en de kracht van het achterland. Oss, 6 april 2011 Rotterdam en de kracht van het achterland Oss, 6 april 2011 Inhoud Containerontwikkeling Rotterdam Achterlandstrategie Logistiek knooppunten 2 Ontwikkeling overslagvolume 30 2008 2009 2010 25 20 15 10

Nadere informatie

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het

Nadere informatie

De perfecte mix voor uw logistieke wensen

De perfecte mix voor uw logistieke wensen De perfecte mix voor uw logistieke wensen Toonaangevend, duurzaam en sociaal Directie De eerste Post was onze oprichter Hendrik Nicolaas Post in 1964. Inmiddels staat de derde generatie aan het roer: De,

Nadere informatie

Toelichting ISO Milieuprestatiemeting versie 15 mei 2018

Toelichting ISO Milieuprestatiemeting versie 15 mei 2018 Toelichting ISO 14001 Milieuprestatiemeting versie 15 mei 2018 SCCM heeft een instrument ontwikkeld waarmee u goed inzicht krijgt in de milieuprestaties van uw organisatie, de ISO 14001 Milieuprestatiemeting.

Nadere informatie

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en

Globalisatie, met nieuwe opkomende economieën als China, Brazilië en Globalisatie, met nieuwe opkomende economieën als China, Brazilië en India, heeft de wereld in veel opzichten in hoog tempo veranderd. Voor veel bedrijven betekent dit een strategische herbezinning op

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie