Beveiliging in de logistieke keten. Een praktische aanpak
|
|
- Dennis Lenaerts
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beveiliging in de logistieke keten Een praktische aanpak
2 COLOFON Uitgave : PROTECT, December 2005 Auteurs Bijdragen : Dr. A. Veenstra, Erasmus Universiteit Ir. J.F.F. Becker, TNO Mobiliteit en Logistiek Drs. J. Beukema, Buck Consultants International : Voor de totstandkoming van dit document is input gebruikt uit het PROTECT project waarin de volgende partijen samenwerken: RSM Erasmus University, Buck Consultants International, de Douane, EVO, Havenbedrijf Rotterdam NV, NDL, TLN en TNO Fotomateriaal : De foto s in deze brochure zijn afkomstig van ECT ( en EVO. Disclaimer : Ondanks de nauwkeurigheid waarmee dit document tot stand is gekomen dragen de auteurs en het gehele PROTECT consortium geen enkele verantwoordelijkheid voor enige onvolledige of onjuiste informatie die in welke vorm dan ook leidt tot schade ontstaan uit het gebruik van deze informatie door de lezer. PROTECT 2
3 Inhoud Pagina 1 Waarom deze brochure 4 2 Relevante initiatieven en ontwikkelingen 5 3 Maatregelen in de keten 9 4 Stappenplan 11 5 Waar vindt u meer informatie? 15 PROTECT 3
4 1 Waarom deze brochure? Beveiliging is een belangrijk thema voor overheden, bedrijven, en individuen. Iedereen heeft met meer en nieuwe beveiligingsmaatregelen te maken gekregen, zowel privé (bijvoorbeeld op vakantie) als op het werk. De aanslagen in Madrid en Londen hebben aangetoond dat terrorisme nog steeds dichtbij kan komen. Naast de aandacht voor terrorisme is er de laatste paar jaar ook opnieuw meer aandacht voor criminaliteit waar ondernemingen mee te maken krijgen. Dit blijkt uit diverse initiatieven zoals het Actieplan Veilig Ondernemen en de Stichting Aanpak Voertuigcriminaliteit. De transport- en logistieke sector is, door haar aard en organisatie, gevoelig voor misbruik door kwaadwillenden en criminelen. Uit onderzoek van het KLPD blijkt bijvoorbeeld, dat criminelen voor smokkel veelvuldig gebruik maken van (Nederlandse) vervoerders, vaak zonder dat die zich daar direct van bewust zijn. Dezelfde kwetsbaarheden waar criminelen gebruik van maken zijn ook beschikbaar voor terroristen. De kwetsbaarheid van de transport- en logistieke activiteiten is onderdeel van de ketens en netwerken waarin bedrijven tegenwoordig hun bedrijvigheid organiseren. Deze ketens bestaan uit meerdere lagen van partners en onderaannemers, waarbij veel bedrijven alleen zicht hebben op de partners waar ze direct zaken mee doen. Wat er verder in de keten wel of niet gebeurt, onttrekt zich vaak aan het zicht. In deze ketenstructuren bestaan kwetsbaarheden die kúnnen leiden tot crimineel misbruik of tot grote verstoringen in productie en distributie. Het project PROTECT beoogt inzicht te krijgen in de kwetsbaarheden van logistieke structuren en ketens van bedrijven, om vervolgens aanbevelingen te kunnen doen over concrete beveiligingsmaatregelen. Die aanbevelingen moeten praktisch zijn, en vooral inzicht bieden in de voordelen die bedrijven kunnen behalen met het invoeren van beveiligingsmaatregelen in de keten. Het onderzoek dat tot eind 2005 in PROTECT is uitgevoerd bestaat uit drie onderdelen: onderzoek naar dreigingen in de logistiek, onderzoek naar kosten en baten van beveiligingsinitiatieven, en onderzoek naar kwetsbaarheden in logistieke ketens. Het project PROTECT loopt nog tot Deze brochure geeft inzicht in een deel van de praktische resultaten van het onderzoek tot nu toe. De brochure geeft een overzicht van initiatieven, de belangrijkste beveiligingsmaatregelen in deze initiatieven, en een handreiking voor een stappenplan waarmee u met het beoordelen en invoeren van beveiligingsmaatregelen in de keten aan de slag kunt. De initiatieven komen uit allerlei verschillende bronnen, maar omvatten allemaal in grote lijnen dezelfde soort beveiligingsmaatregelen die een bedrijf kan nemen. PROTECT 4
5 2 Relevante initiatieven en ontwikkelingen De afgelopen jaren is een groot aantal nieuwe beveiligingsinitiatieven geïntroduceerd. Een aantal daarvan is ingevoerd, maar een ander deel zit nog in de pijplijn. Onderstaande tabel geeft een overzicht van de belangrijkste initiatieven waar Nederlandse bedrijven, actief in internationale transport en logistiek, mee te maken hebben en krijgen. Niet alle initiatieven zullen voor uw bedrijf relevant zijn. In de tabellen die hierop volgen zal aangegeven worden wat de reikwijdte van de verschillend initiatieven is. Sommige initiatieven bestonden al lang, maar hebben nu een security paragraaf (bijvoorbeeld ADR/ADNR). Tenslotte, deze lijst is niet uitputtend, maar bedoeld om de reikwijdte van de huidige initiatieven te schetsen. In de onderstaande tabel is een onderscheid gemaakt tussen wetgeving en overheidscertificering, private certificering, nationale programma s en technische initiatieven. Tabel 1 Belangrijkste beveiligingsinitiatieven Wetgeving en overheidscertificering Private certificering Actueel 1. ISPS Code 8. TAPA FSR 2. ADR/ ADNR 9. Eurowatch 3. Adv.Manifest Rule (VS)/24 hour Rule 10. ACN security certificaat 4. Air transport security In ontwikkeling 5. Authorized Economic Operator 11. TAPA TSR (security) 6. Adv. Manifest Rule (EU) 12. TAPA Airfreight 7. Security Management System (EU) 13. ISO Security Management System standard Nationale programma s Technische initiatieven Actueel 14. C-TPAT (VS) 20. Smart and secure tradelanes 15. BASC (Zuid Amerika) 21. VACIS /BAWS/Zoca/ Red Shipper (China) 22. Operation Safe Commerce 17. PIP (Canada) 23. Portkey 18. Stairsec (Zweden) 24. ACN pas 19. Frontline (Australië) De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. Initiatieven vanuit wetgeving en/of gericht op overheidscertificering zijn initiatieven die wettelijk verplicht zijn of zullen worden. Daarbij zijn het vooral de initiatieven die nog in ontwikkeling zijn die voor belangrijke veranderingen zullen zorgen. Met name de Europese ketenverordening, die maatregelen 6 advanced manifest rule en 7 security management system omvat, zal gevolgen hebben voor Nederlandse transport en logistieke bedrijven. Met de term air transport security wordt een pakket aan maatregelen aangeduid dat grotendeels via de International Civil Aviation Organisation geïnitieerd is. De invoering van de authorized economic operator (security) zal ook belangrijke gevolgen hebben, onder andere, omdat de meeste voordelen vanuit de douane (in de sfeer van afhandeling) aan dit concept gekoppeld zullen worden. Hier zijn voorstellen voor gedaan in het recente Wereld Douane Organisatie (WCO) security initiatief. PROTECT 5
6 Initiatieven gericht op private certificering zijn initiatieven die door bedrijven worden genomen om hun eigen goederenstroom te beveiligen. Deze initiatieven kenmerken zich door een kwaliteitsbenadering voor de dienstverleners, die gecertificeerd kan worden door een onafhankelijke instantie of ge-audit door het bedrijf zelf. Deze maatregelen zijn in zoverre vrijwillig dat zij gevraagd kunnen worden tijdens contractonderhandelingen. Bedrijven die de gewenste maatregelen niet kunnen nemen lopen de kans van verdere dienstverlening uitgesloten te worden. In PROTECT is gebleken dat vrij veel logistieke bedrijven met name door klanten met beveiligingseisen worden geconfronteerd. De nationale programma s zijn unilaterale programma s die door één of een groep landen zijn geïnitieerd om de inkomende of uitgaande goederenstroom te beveiligen. BASC, bijvoorbeeld, is een programma van een aantal Zuid-Amerikaanse landen dat beoogt de exportstroom uit die landen te beveiligen. Het Amerikaanse C-TPAT is waarschijnlijk het belangrijkste en bekendste voorbeeld. Dit programma beoogt de inkomende goederenstroom naar de Verenigde Staten te beveiligen. Als tegenprestatie belooft de Amerikaanse douane o.a. een soepelere afhandeling van de goederen bij binnenkomst. Dit wordt ook wel het green lane concept genoemd. Veel aandacht gaat in diverse media uit naar de technische initiatieven. Dit zijn vaak proeftrajecten waarbij een bepaalde beveiligingstechnologie, zoals RFID-tags of elektronische sloten, wordt uitgeprobeerd. Regelmatig nemen verladers, ook in Europa, aan dit soort projecten deel. De Portkey is een persoonsidentificatie-initiatief in de Haven van Rotterdam. Tabel 2 Beveiligingsinitiatieven in de keten Verlader Weg-transporteur Distributiecentrum Stuwadoor Rederij Expediteur Binnenvaart/ spoor Afhandelaar (luchtvracht) Luchttransport 1. ISPS Code 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO 6. Adv. Manifest Rule (EU) 7. Security Management System (EU) 8. TAPA FSR 9. Eurowatch 10. ACN security certificate 11. TAPA TSR 12. TAPA Airfreight 13. ISO Security Management Syst 14. C-TPAT 15. BASC 16. Red Shipper 17. PIP 18. Stairsec 19. Frontline 20. Smart & Secure Tradelanes 21. VACIS /BAWS/ZOCA/ Operation Safe Commerce 23. Portkey 24. ACN pas De focus in deze tabel is op Europese/Nederlandse bedrijven. De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. PROTECT 6
7 Een van de belangrijkste aspecten van de bovenstaande initiatieven is welke partij in de keten met welk initiatief te maken krijgt. Dit kan direct of indirect, via een ketenpartner, zijn. Hierin zijn grote verschillen per initiatief. Tabel 2 geeft de werking van de verschillende initiatieven voor allerlei ketenpartners weer. Initiatieven kunnen ook worden ingedeeld op basis van hun geografische reikwijdte. De indeling die hieronder is weergegeven geeft aan of een maatregel wereldwijd geldt, of regionaal. Tabel 3 Geografische reikwijdte van initiatieven Initiatief Geografische reikwijdte Wereldwijd Regionaal 1. ISPS-code IMO EU 725/ ADR/ADNR UN-ECE EU 3. Adv. Manifest Rule (VS) VS 4. Air transport security ICAO ATSA (VS) 2320/2002 (EU) 5. AEO 648/2005 EU 6. Adv. Manifest Rule (EU) EU Ketenverordening 7. Security Management EU Ketenverordening System (EU) 8. TAPA FSR TAPA 9. Eurowatch Pan-Europees (incl. Rusland) 10. ACN security certificate Nederland (Schiphol) 11. TAPA TSR TAPA 12. TAPA Airfreight TAPA 13. ISO Security Management ISO System standard 14. C-TPAT VS 15. BASC Zuid-Amerika 16. Red Shipper China 17. PIP Canada 18. Stairsec Zweden 19. Frontline Australië 20. Smart & Secure Tradelanes Privaat initiatief 21. VACIS /BAWS/Zoca Privaat initiatief 22. Operation Safe Commerce VS 23. Portkey Nederland (Haven van Rotterdam) 24. ACN pas Nederland (Schiphol) De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. Ten slotte kunnen maatregelen worden ingedeeld naar functionele doelstelling: beveiliging tegen diefstal beveiliging tegen smokkelen terrorisme preventie Deze indeling is weergegeven in Tabel 4. PROTECT 7
8 Tabel.4 Doelstelling per initiatief Initiatief: Preventie doel: Diefstal van goederen Smokkel Terrorisme 1. ISPS 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO 6. Adv. Manifest rule (EU) 7. Security Management System (EU) 8. TAPA - FSR 9. Eurowatch 10. ACN security certificate 11. TAPA TSR 12. TAPA Airfreight 13. ISO Security Management System standard 14. C-TPAT 15. BASC 16. Red Shipper? 17. PIP 18. Stairsec 19. Frontline 20. Smart & Secure Tradelanes 21. VACIS /BAWS/Zoca/ Operation Safe Commerce 23. Portkey 24. ACN pas De afkortingen zijn achter in deze brochure terug te vinden. De cursief gedrukte initiatieven zijn nog in ontwikkeling. PROTECT 8
9 3. Maatregelen in de keten In het vorige hoofdstuk zijn een groot aantal initiatieven besproken die door bedrijven kunnen worden geadopteerd en ingevoerd. Deze initiatieven bestaan allemaal uit een verzameling maatregelen die voor een deel technisch van aard zijn, en voor een deel organisatorisch. Dit hoofdstuk geeft een overzicht van de meest voorkomende concrete maatregelen. In Amerikaans onderzoek werd recent het volgende overzicht gegeven van maatregelen: Tabel 5: Maatregelen-structuur Niveau 1: basis maatregelen Fysieke beveiliging Personele beveiliging Standaard risico analyse Basis informatiebeveiliging Opstellen continuïteitsplan Goederenstroombeveiliging Niveau 2: reactieve maatregelen Inrichten beveiligings-, risico-management of bedrijfscontinuïteitsorganisatie C-TPAT compliance Analyse van toeleveranciers Continuïteitsplan toeleveranciers Beperkte beveiligingstraining Niveau 3: preventieve maatregelen Beveiligingsportefeuille in management team Nieuwe vaardigheden ontwikkelen Gestructureerde risicoanalyse Geavanceerde informatiebeveiliging Strategische focus op bedrijfszekerheid Samenwerken in beveiliging Niveau 4: geavanceerde initiatieven Ketensamenwerking Leren van incidenten Formele beveiligingsstrategie (kpi s) Ketenbeveiligingsoefeningen, simulaties, tests Meldkamer voor incidenten Kosten/baten afwegingen Bron: Rice & Caniato (2003) supply chain response to terrorism creating resilient and secure supply chains. MIT Center for Transport and Logistics, Interim report 8/11/2003. Belangrijke voorbeelden van maatregelen op niveau 1 zijn: cameratoezicht, hekwerken plaatsen, persoonscontrole aan de poort, clean-desk beleid, gestandaardiseerde laad- en losprocedures, extra sloten op deuren, autorisaties voor bepaalde handelingen (afsluiten van containers), passwords op de computer, enzovoort. Uit internationaal vergelijkend onderzoek naar de inhoud van een aantal van de initiatieven die genoemd zijn in het vorige hoofdstuk blijkt dat veel van die initiatieven inhoud geven aan maatregelen in niveau 1, en soms niveau 2 en 3. Er is heel weinig aandacht voor de geavanceerde initiatieven, terwijl daar nu juist de meeste mogelijkheden liggen voor het creëren van (efficiency) winst uit beveiligingsmaatregelen. Onderzoek in het kader van PROTECT bevestigt dat veel bedrijven al bezig zijn met sommige van de hierboven genoemde maatregelen, en dat dat met name maatregelen uit niveau 1 en 2 zijn. Er zijn echter ook voorbeelden van partijen die met het oog op security de relatie met hun ketenpartners anders inrichten. Dit doen zij door bijvoorbeeld het aantal PROTECT 9
10 toegestane subcontrators te beperken, specifieke operationele zaken (technologie, routes, partners) voor te schrijven, en het recht op beveiligingsaudits te claimen. Voor wat betreft de voordelen die gerealiseerd zouden kunnen worden met ketenbeveiliging wijst een PROTECT enquête onder verladers en logistiek dienstverleners uit dat bedrijven die maatregelen aan het invoeren zijn daar wel voordelen mee associëren. Die voordelen zijn nog niet heel precies te kwantificeren, maar omvatten: beter imago, betere relaties in de keten en met de overheid, zekere doorlooptijden, en minder diefstal van lading. Of de kosten van die maatregelen terugverdiend worden blijft voor beide categorieën bedrijven nog onzeker 72% van de verladers, en 77% van de logistieke dienstverleners zegt op deze vraag nee of weet niet. In de scheepvaart is al enige ervaring met de advanced manifest rule. Die regel schrijft voor dat manifestgegevens voor vertrek van het schip naar de douane in het ontvangende land (dwz de Verenigde Staten) gestuurd moeten zijn. Na een stroeve implementatie zeggen veel betrokkenen nu dat het vooraf beschikbaar maken van de gegevens weliswaar geen tijdwinst (of andere logistieke voordelen) oplevert, maar wel leidt tot een betere spreiding van de organisatorische activiteiten rond een afvaart. Niet alles hoeft meer op het laatste moment in orde te worden gemaakt. In recent Amerikaans onderzoek is een uitgebreid overzicht gemaakt van allerlei bijkomende voordelen (zgn. collatoral benefits) van beveiligingsmaatregelen. Die voordelen lopen van grotere efficiency in de keten, het reduceren van bepaalde kosten, het verkrijgen van meer inzicht in wat er precies met de lading gebeurt tot het voorkomen van schade en diefstal. Echter, de afweging tussen de kosten van de benodigde investeringen (in bijvoorbeeld wereldwijde tracking & tracing technologie) en de opbrengsten in geld van deze bijkomende voordelen is nog nergens gemaakt. Deze afweging is eigenlijk ook alleen te maken in de specifieke context van een bedrijf en een keten. Een bekend voorbeeld is de claim van Savi Technology dat het voordeel uit het toepassen van de Smart and Secure Tradelane aanpak (wereldwijde tracking & tracing van containers door middel van RFID) op kan lopen tot $400 per container. Samenvattend kan dus gesteld worden dat bedrijven, al of niet met ketenpartners, zelf een afweging moeten maken over kosten en baten van hun veiligheidsbeleid. Voor die afweging is op dit moment weinig referentiemateriaal beschikbaar uit onderzoek of praktijkervaringen. Om bedrijven te helpen gestructureerd met de invoering van beveiligingsmaatregelen in de keten om te gaan bevat het volgende hoofdstuk een eenvoudig stappenplan. PROTECT 10
11 4 Stappenplan Beveiliging speelt op allerlei niveaus in uw bedrijf een rol. Een gestructureerde en doordachte aanpak voor ketenbeveiliging is daarom belangrijk. Voor u gaat het daarbij om het vervullen van een passende rol die gerelateerd is aan uw rol in de keten. Dit handboek stelt het volgende stappenplan voor: Figuur 1 Schematische weergave van het stappenplan Stap 1: Bewustwording Stap 2: Definitie beveiligingsmissie Stap 3: Afweging van beschikbare maatregelen Stap 4: Opstellen bedrijfsbeveiligingsplan Stap 5: Implementatie en evaluatie Stap 1: Bewustwording De eerste stap voor een organisatie is het creëren van bewustzijn. Vaak is het een security of logistiek manager die als eerste met het onderwerp ketenbeveiliging in aanraking komt en besluit dat hier binnen het bedrijf iets mee gedaan zal moeten worden. Hiervoor is echter commitment nodig van het management van het bedrijf en medewerking van verschillende afdelingen. De centrale vraag in deze eerste stap is dan ook: hoe en waarmee kan een security of logistiek manager de organisatie overtuigen van nut en noodzaak tot het nemen van actie op het gebied van ketenbeveiliging. Voorbeeld: laat uw personeel een veiligheidcursus volgen bij een beveiligingsbedrijf. U kunt via uw branchevereniging informeren naar goede cursussen en cursusaanbieders. PROTECT 11
12 Stap 2: Definitie beveiligingsmissie De tweede stap is het definiëren van een beveiligingsmissie voor het bedrijf. Deze missie is van belang vanwege de variëteit aan security-initiatieven. Er moeten keuzes worden gemaakt: waar spelen we als bedrijf wel / niet op in? Ten einde deze keuzes te kunnen maken kan een beveiligingsmissie worden gedefinieerd die in ieder geval duidelijk maakt wat het bedrijf met beveiligingsmaatregelen wil bereiken. Onderwerpen die aan de orde komen zijn bijvoorbeeld: Wil het bedrijf een voorloper zijn op dit gebied of een volger? Welke eisen leggen andere ketenpartijen ons op? Is het doel om slechts aan de wet te voldoen of om de logistieke keten maximaal te beveiligen? Ligt de focus op beveiligingsmaatregelen of op het realiseren van logistieke voordelen door middel van dit type initiatieven? De rol van het top management is in deze fase essentieel. Niet alleen bepalen zij op welke wijze de beveiligingsmissie en strategie passen in het plaatje van de totale bedrijfsstrategie. Ook zullen zij een stimulerende rol moeten vervullen bij het bewustmaken van het overige deel van de organisatie wanneer het gaat om beveiligingsaangelegenheden. Voor het vervolg van het beveiligingsinitiatief binnen het bedrijf kan een kern-team worden samengesteld dat verantwoordelijk is voor de coördinatie van de te ontwikkelen beveiligingsinitiatieven. Wanneer een organisatie heeft vastgesteld hoe haar beveiligingsmissie luidt en een kern-team heeft aangesteld, kan gestart worden met het zoeken van relevante initiatieven en daaraan gekoppelde maatregelen. Voorbeeld: Organiseer een threat-analysis workshop om te bepalen welke kwetsbaarheden in het bedrijf en in de keten bestaan. Stap 3: Afweging van maatregelen Nadat de beveiligingsmissie vastgesteld is, kan er een keuze worden gemaakt in de vele potentiële initiatieven die op het bedrijf afkomen. Centrale vragen in dit proces zijn: Welke nieuwe initiatieven zijn relevant en wat zijn de implicaties daarvan voor het bedrijf? In hoeverre wil het bedrijf ook ketenpartners bij de invoering van initiatieven gaan betrekken? Wat zijn de budgettaire gevolgen van de verschillende initiatieven en daaraan gekoppelde maatregelen? PROTECT 12
13 Voorbeeld: voer een gedetailleerde scan uit om te bepalen in hoeverre uw organisatie nu al voldoet aan de eisen van ISO Stap 4: Opstellen bedrijfs-beveiligingsplan De volgende fase in het proces is het daadwerkelijk opstellen van een bedrijfsbeveiligingsplan. Wanneer de relevante initiatieven in kaart gebracht zijn, komen de praktische zaken aan bod. Er zal samen met de ketenpartners gekeken moeten worden naar de effecten van de maatregelen. De implementatie van beveiligingsmaatregelen raakt vrijwel altijd de andere partners in de keten. Zo zullen voorgaande schakels goederen of informatie op een aangepaste wijze moeten aanleveren en zal ook de opvolgende schakel met veranderingen geconfronteerd worden. Om het beveiligingsinitiatief te laten slagen is een gedegen projectaanpak nodig. Deze project aanpak moet tenminste bestaan uit een aantal onderdelen: Implementatieteam (projectleiding, verschillende expertises, externe experts) Planning (oplevermomenten, evaluaties, etc.) Budget (financiële middelen voor implementatie van maatregelen) Communicatie (rapportages in- en extern, communicatie met externe partijen) Verder is vroegtijdige communicatie naar de verschillende belanghebbenden binnen en buiten het bedrijf van groot belang. Voor iedere (groep van) belanghebbenden geldt dat er verschillende zaken zullen veranderen. Door de betrokkenen tijdig in te lichten over de redenen voor en de aard van de verandering kan een groot deel van de natuurlijke weerstand van mensen tegen verandering worden weggenomen. Voorbeeld: werk samen met een beveiligingsadvies-bedrijf dat middels een toolkit een beveiligingsplan kan opstellen dat voldoende bedrijfsspecifiek is en voldoet aan allerlei internationale normen. Verzekeringsmaatschappijen bieden soms ook dergelijke ondersteunende tools aan. Stap 5: Implementatie en evaluatie Bij de uiteindelijke implementatie is monitoring belangrijk. Door de vorderingen te spiegelen aan de planning, het budget en andere elementen van het vooraf vastgestelde plan kunnen op deze wijze vroegtijdig afwijkingen en problemen worden gesignaleerd en verholpen. Het kern-team kan hier weer een rol in spelen. PROTECT 13
14 Tijdens de evaluatie van het beveiligingsplan wordt niet alleen gekeken naar de wijze waarop het implementatieproject is verlopen. Het gaat ook om het toetsen in welke mate de effecten van de genomen beveiligingsmaatregelen voldoen aan de vooraf vastgelegde verwachtingen. Resultaten worden dus getoetst aan de in stap 2 vastgestelde beveiligingsmissie. Evaluatie kan uiteraard leiden tot het teruggrijpen naar eerdere fasen in de aanpak om bij te sturen. ISO 28000, bijvoorbeeld, geeft naast een gedetailleerde beveiligingsstrategie ook richtlijnen voor de evaluatie en het continue verbeteringsproces voor gerelateerde bedrijfsprocessen. Aangezien beveiliging in de keten voor veel bedrijven een relatief nieuw onderwerp is zal in deze evaluatie soms ook de conclusie worden getrokken dat het proces zoveel nieuwe inzichten opgeleverd heeft dat de beveiligingsmissie bijgesteld dient te worden. Voorbeeld: u organiseert een jaarlijks terugkerende beveiligingsdag waarbij terug gekeken wordt op de beveiligingsincidenten in het afgelopen jaar, en waar u met het relevante personeel het huidige beveiligingsplan tegen het licht houdt. U kunt daarbij gebruik maken van een landelijke incidentenregistratie of met ketenpartners zelf een dergelijk systeem opzetten. Tot slot Het bovenstaande stappenplan geeft inhoud aan het idee dat bedrijven zelf in de hand moeten houden wat ze aan security doen. Van buitenaf komt er veel op bedrijven af aan beveiligingsinitiatieven, maar die initiatieven hebben vergelijkbare doelen, en bevatten veel dezelfde maatregelen, ook al lijkt dat niet altijd zo. Bovendien zijn die opgelegde maatregelen niet altijd het soort maatregelen waarmee de keten echt veiliger wordt. Het is daarom van belang dat bedrijven zelf een beveiligingsstrategie formuleren, en daarbinnen de maatregelen doorvoeren die zij met ketenpartners afspreken. Daarbij is het anticiperen op wettelijk verplichte maatregelen erg belangrijk. Alleen zo is het mogelijk om te beveiligen op het juiste niveau en om naast kosten, ook daadwerkelijk efficiency- en andere voordelen te behalen. PROTECT 14
15 5 Waar vindt u meer informatie? Belangrijkste bron voor meer informatie over beveiligingsmaatregelen is het internet. In onderstaand overzicht vindt u per security maatregel de webpagina die meer uitleg geeft over de maatregel zelf en implementatie ervan. Daarnaast worden ook wijzigingen aan de desbetreffende regelingen bijgehouden zodat een actuele stand van zaken gegarandeerd is. Initiatief: Link: 1. ISPS 2. ADR/ADNR 3. Adv. Manifest Rule (VS) 4. Air transport security 5. AEO policy_issues/customs_security/index_en.htm 6. Adv. Manifest rule (EU) 7. Security Management System (EU) policy_issues/customs_security/index_en.htm 8. TAPA - FSR 9. Eurowatch ACN security certificate TAPA TSR TAPA Airfreight ISO Security Management System standard 14. C-TPAT BASC Red Shipper PIP Stairsec Frontline Smart & Secure Tradelanes VACIS BAWS ZOCA Operation Safe Commerce Portkey ACN pas Overige links: International Road Transport Union European Shippers Council Transport en Logistiek Nederland EVO Nederland Distributieland WCO framework of standards to secure and facilitate global trade PROTECT 15
16 6 Lijst van afkortingen Tot slot volgt hieronder nog een lijst met verklaringen van de afkortingen van de in dit document genoemde initiatieven en organisaties. Afkorting: ACN ADR/ADNR Adv. AEO ATSA BASC BAWS C-TPAT ICAO IMO ISPS Code ISO KLPD PIP RFID TAPA - FSR TAPA TSR TRANSUMO VACIS VS UN-ECE WCO Verklaring afkorting: Air Cargo Nederland (vereniging van luchtvrachtbedrijven) Accord européen relatif au transport international des marchandises Dangereuses par Route Advanced (in advanced manifest rule) Authorized Economic Operator Aviation and Transportation Security Act Business Anti-Smuggling Coalition Biological Agent Warning Sensor Customs Trade Partnership Against Terrorism International Civil Aviation Organisation International Maritime Organisation International Ship and Port Facility Security Code International Organization for Standardization Korps Landelijke Politie Diensten Partners in Protection Radio frequency identication Technology Asset Protection Association Freight Security Requirements Technology Asset Protection Association Truck Security Requirements TRansition SUstainable MObility Vehicle and cargo inspection system Verenigde Staten van Amerika United Nations Economic Commission for Europe World Customs Organisation PROTECT 16
17 Beveiliging is een belangrijk thema voor overheden, bedrijven, en individuen. Het wordt steeds duidelijker dat de aandacht voor veiligheid niet van voorbijgaande aard is en dat serieus moet worden nagedacht over het beveiligen van internationale handel en internationaal vervoer van goederen en personen. In PROTECT doen RSM Erasmus University, Buck Consultants International, de Douane, EVO, Havenbedrijf Rotterdam NV, NDL, TLN en TNO onderzoek naar veiligheid in internationale goederenstromen. Het project is bedoeld om praktische aanbevelingen te doen waarmee bedrijven de logistieke ketens waar zij deel vanuit maken, kunnen beveiligen. PROTECT is gefinancierd door TRANSUMO. Wilt u meer weten over PROTECT of TRANSUMO?
Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5
Schoemakerstraat 97 Postbus 6041 2600 JA Delft TNO-rapport 2005-24 Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5 www.tno.nl T 015 269 68 61 F 015 269 68 54 inro@inro.tno.nl Datum 23
Nadere informatieInbreken op de supply chain. Erik van der Heijden
Inbreken op de supply chain Erik van der Heijden Introductie Erik van der Heijden 1988 Hudig-Langeveldt 1992 Sun Alliance (Royal & SunAlliance) 2000 St Paul 2001 Hannover 2002 Nederlandse Spoorwegen 2004
Nadere informatieTRANSPORT & LOGISTIEK
TRANSPORT & LOGISTIEK Module 1 A.E.O.-Authorised Economic Operator Frank Gielen, Senior Consultant De Putter & Co 1 december 2011 Flanders Expo Gent PreBes vzw Diestersteenweg 88 3510 Kermt Hasselt Tel.
Nadere informatieSupply chain security en ICT
Supply chain security en ICT Resultaten uit Protect T. Verduijn Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol
Nadere informatieSUPPLY CHAIN MAGAZINE 1/2 2007. Illustratie: Roel Ottow
30 Illustratie: Roel Ottow Terrorisme en criminaliteitspreventie zijn niet alleen politiek gezien hot topics. Ook in het bedrijfsleven spelen ze een rol, hoewel niet iedereen zich er dagelijks mee bezighoudt.
Nadere informatieBekende Afzender (Known Consignor)
Bekende Afzender (Known Consignor) & AEO (Authorized Economic Operator) 26-05-2011 Godfried Smit EVO Wat is AEO Wat is AEO AEO staat voor Authorized Economic Operator, gecertificeerd marktdeelnemer. Wat
Nadere informatieBusiness Continuity Management conform ISO 22301
Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,
Nadere informatieCargo Compliance Company
Cargo Compliance Company www.cargocc.com Cargo Compliance Company www.cargocc.com Cargo Compliance Company is opgericht om u bij te staan te kunnen voldoen aan de verschillende regels en wetten waarmee
Nadere informatieISO 28000: Security Management als commerciële troef. White paper GET
ISO 28000: Security Management als commerciële troef White paper GET INHOUDSOPGAVE Trend naar Security certificatie... 3 Voor wie is ISO 28000 van toepassing?... 4 ISO 28000 of AEO?... 5 Besluit... 6 Contact...
Nadere informatieAuthorised Economic Operator. 1. Inleiding en historische achtergrond van AEO
Douanerecht Mr. N.M..A. gberts, adviseur douane & internationale handel bij Trade Facilitation BV Authorised Economic Operator Uitleg over de stappen, die een bedrijf moet nemen om de AEO-status te verkrijgen
Nadere informatieTiteldia Marijn van Schoote
Marijn van Schoote Haven- en industriegebied Meer dan 40 kilometer! 2 Rotterdamse haven: motor van de economie Havengebied: 12.643 ha (netto 5,978 ha) Werkgelegenheid: 175.000 mensen Toegevoegde waarde
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieAgents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente
Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente Agenda 1. Business en IT Uitdagingen Logistiek 2. Oplossingen? 3. De
Nadere informatieHANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST?
HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST? Ing. Robert Tieman Secretaris veiligheid en milieu Centraal Bureau voor de Rijn- en Binnenvaart Vasteland 12e 3011 BL Rotterdam Inleiding De noodzaak
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieMOBI PROCES BESCHRIJVING
MOBI METHODIEK VOOR EEN OBJECTIEVE BEVEILIGINGSINVENTARISATIE PROCES BESCHRIJVING HAVENBEDRIJF AMSTERDAM INHOUDSOPGAVE MOBI voor havenfaciliteiten... 2 INLEIDING... 2 ALGEMEEN... 2 PROCES SCHEMA... 5 BIJLAGEN...
Nadere informatieSecurity in de logistieke keten
Verslag van de SCM Netwerk bijeenkomst Security in de logistieke keten van 2 juni 2005 in Rotterdam Door Ir. J.F.F. Becker (TNO) en Dhr. N.H. Vrijenhoek (Erasmus Universiteit Rotterdam) Inleiding Op 2
Nadere informatieHoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij dick.hortensius@nen.nl 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Nadere informatiefreight is our trade www.neele.nl Nederlands
freight is our trade www.neele.nl Nederlands Full service logistieke dienstverlening Neele Logistics ontzorgt uw complete logistiek. Of u nu een vervoerder zoekt die goed de weg weet in Europa of een partij
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieVerantwoordingsrichtlijn
Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieInternationale veiligheidsrichtlijnen Hoofdstuk 6 voor binnentankschepen en terminals. Hoofdstuk 6 BEVEILIGING
Hoofdstuk 6 BEVEILIGING Binnenvaarttankers laden of lossen vaak op faciliteiten waar zeevaarttankers worden behandeld en waar dus de International Ship en Port Facility Security (ISPS) Code van toepassing
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieCopyright Stork N.V. 1
Management, een praktisch framework Taking up the challenge of optimizing your asset performance Stork Management Solutions Global Expertise Partner Complete, end-to-end solution Dedicated professionals
Nadere informatieEvaluatie dienstverlening
V Evaluatie dienstverlening 2 Omdat ieder project anders is SOLUTION MANAGER Waarom evalueren Evalueren heeft als doel om te leren van opgedane ervaringen die gebruikt kunnen worden bij toekomstige projecten.
Nadere informatieBEKENDE AFZENDER (AIR FREIGHT SECURITY)
BEKENDE AFZENDER (AIR FREIGHT SECURITY) Versie 1.1 Bekende Afzender & AEO: 1 project, 1 partner Dit e-book bevat toelichting over de Bekende Afzender status en AEOcertificering. Wat houden beide erkenningen
Nadere informatieTrends binnen identificatie/t&t: RFID
Tracking en Tracing Dromen, Denken, Doen Core Counsellors 28 maart 2008 Papendal Daan te Nuijl Charles Willemsen, Container Centralen Core Counsellors Trends binnen identificatie/t&t: RFID Direct Identificatie
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieVoorop in de ontwikkeling van multimodale ketenregie
Voorop in de ontwikkeling van multimodale ketenregie Overseas Logistics Multimodal Inland Locations Supply Chain Solutions Advanced logistics for a smaller world Als het gaat om het optimaal beheersen
Nadere informatieVlaams Instituut voor de Logistiek. Stephane Van den Keybus Key Account Manager, VIL
Vlaams Instituut voor de Logistiek Stephane Van den Keybus Key Account Manager, VIL VIL missie Van Vlaanderen een duurzame en innovatieve logistieke topregio in Europa maken 1 VIL Structuur VIL Innovatieplatform
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieThemadag Beveiliging & ICT Trends, dilemma s & toekomst
Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45
Nadere informatieRESULTAATGERICHT ORGANISEREN
RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties
Nadere informatieAuthorised Economic Operator
Authorised Economic Operator De internationale Douanewereld heeft het afgelopen decennium zijn scope ingrijpend gewijzigd. Was de focus voorheen vooral gericht op fiscaliteit, sinds de aanslagen in de
Nadere informatieSelectiviteit & Luchtvracht
Selectiviteit & Luchtvracht Scheiden doet lijden Airneth, Amsterdam 29 januari 2009 Agenda: 1. ACN 2. Kenmerken luchtvracht 3. Concurrentie 4. Verwevenheid logistieke proces 5. Selectiviteit/uitplaatsing
Nadere informatieASSET MANAGEMENT HAVENBEDRIJF ROTTERDAM N.V.
ASSET MANAGEMENT HAVENBEDRIJF ROTTERDAM N.V. Herman Meijer 19 mei 2016 Mini-seminar Systems Enginering, Asset Management en Gebiedsmodellen 1 2 3 4 Haven van Rotterdam Uitdagingen Asset management als
Nadere informatieMaturity Matrix Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
Duurzame Logistiek voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieThe digital transformation executive study
The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.
Nadere informatieProgramma Algemene introductie eawb Single Process elink panel Pauze
1 Programma 13.00 Algemene introductie 13.15 eawb Single Process 13.45 elink panel 14.30 Pauze 15.00 Inbound Innovatie 15:20 Milkrun Project 15:50 e -strategie Brussel Airport 16:10 Afsluitend panel 16.30
Nadere informatieStabiliteit in een dynamische wereld
Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieDoen of laten? Een dag zonder risico s is een dag niet geleefd
Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieDe leden van CEB zijn de architecten van het transport en regisseren de logistieke keten via zee, binnenvaart, short sea, spoor, weg of luchtvervoer.
De leden van CEB zijn de architecten van het transport en regisseren de logistieke keten via zee, binnenvaart, short sea, spoor, weg of luchtvervoer. JAARRAPPORT CEB 2010 A. DOUANETHEMA S Traditiegetrouw
Nadere informatieKansen voor stimulering export logistieke diensten en kennis
Kansen voor stimulering export logistieke diensten en kennis Workshop Nationale Distributie Dag Nijmegen, 15 oktober 2015 Liesbeth Staps-Brugemann Program Manager TKI Dinalog Kees Verweij Partner Buck
Nadere informatieInformatiebeveiligingsbeleid
Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieSamenvatting ... 7 Samenvatting
Samenvatting... In rapporten en beleidsnotities wordt veelvuldig genoemd dat de aanwezigheid van een grote luchthaven én een grote zeehaven in één land of regio, voor de economie een bijzondere meerwaarde
Nadere informatieDe KMO en zijn import-export WORKSHOP. De KMO en zijn import--export in het Shortseagebied. in het Shortseagebied. (Europa) Maandag 27 oktober 2008
WORKSHOP De KMO en zijn import-export in het Shortseagebied (Europa) Maandag 27 oktober 2008 De rol van de expediteur in de import-export van de KMO Spreker: Dhr. Marc Huybrechts Voorzitter VEA (Vereniging
Nadere informatieBrochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieWie A zegt moet ook B zeggen
Forum standaardisatie Wie A zegt moet ook B zeggen Nico Westpalm van Hoorn Voorzitter Forum Standaardisatie 18 maart 2010 AGENDA 1.Wie a zegt. 2.Voorbeeld Rotterdamse haven 3.Forum en College standaardisatie
Nadere informatieAnton Geurtsen. Adviseur Beveiliging Burgerluchtvaart. Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart
Afdeling Handhaving & Toezicht Beveiliging Burgerluchtvaart Studiedag Integrale Veiligheid in Musea Anton Geurtsen 12 december 2013 Adviseur Beveiliging Burgerluchtvaart D.Bindinga Inspecteur BBLV 1. Introductie
Nadere informatie< Straight into Europe >
< Straight into Europe > Straight into Europe > Betrouwbaar Efficiënt Duurzaam Flexibel Eén ingang voor al uw vervoer tussen de zeehavens en de Europese markt. European Gateway Services (EGS) biedt u een
Nadere informatieDe Rotterdamse haven en het achterland. Havenvisie 2030 en achterlandstrategie. Ellen Naaykens
De Rotterdamse haven en het achterland Havenvisie 2030 en achterlandstrategie Ellen Naaykens Havenbedrijf Rotterdam N.V. Movares symposium 29 november 2011 Inhoud Profiel haven Rotterdam Ontwerp Havenvisie
Nadere informatieBeleidsplan Duurzame Inzetbaarheid
Beleidsplan Duurzame Inzetbaarheid Stappenplan en format Dit beleidsplan Duurzame Inzetbaarheid is gemaakt door Berenschot in opdracht van A+O in het kader van het Sectorplan Metalektro. Toelichting Aan
Nadere informatieSupply Chain Day 12 april Interface Nederland B.V.
Supply Chain Day 12 april 2017 @ Interface Nederland B.V. Over Fabory Toonaangevende Europese distributeur van bevestigingsartikelen en aanverwante artikelen: Sinds 2011 onderdeel van Amerikaanse beursgenoteerde
Nadere informatieTransport, doe het slim
Transport, doe het slim an deur tot deur Wat is het? Het gaat hier om de uitgaande goederenstroom, van deur tot deur. Daarbij horen documenten en labels, mogelijkheden tot tracking en tracing, het volume
Nadere informatieA. Implementatie SOLAS wereldwijd
SOLAS (Safety Of Life At Sea) Container Weight Verification Requirement July 1st 2016 Geachte klant, Het verschil tussen de gedeclareerde en de feitelijke bruto massa van een volle container kan leiden
Nadere informatieHet gewicht kan op twee manieren worden vastgesteld: I. Iedere container wereldwijd wegen op een gecertificeerde en gekalibreerde weegbrug.
DOSSIER: Verifiëren containergewichten (SOLAS amendement) Het SOLAS Amendement De verplichting van een verlader om het juiste gewicht bij de rederij op te geven, heeft altijd bestaan. Het amendement verscherpt
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieVeenwouden - Holland
Veenwouden - Holland Alfons Freriks Logistics Veenwouden Regisseur in totaaltransport ALL AROUND EUROPE Dynamisch in denken, innovatief in ondernemen! Overal in Europa de service van Alfons Freriks Logistics
Nadere informatieElektronische vrachtbrief
3 Elektronische vrachtbrief SVA congres 2014 Stephan Okhuijsen Projectmanager TransFollow Patrick Huijgen Sales- en Partnermanager TransFollow Rob van der Lee Product owner TransFollow Standaard elektronische
Nadere informatieEmissiescan Logistiek voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case Inhoud Inhoud beschrijving Emissiescan Logistiek Kern van de tool Aanpak Mensen & middelen Resultaat Toepassing Aanvullende informatie 2
Nadere informatieBUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.
BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business
Nadere informatie3.D.1 Keteninitiatief
3.D.1 Keteninitiatief Samen zorgen voor minder CO2 Drunen 17 april 2018 Dhr. R. Buijs Akkoord directie: Datum: Handtekening: 1 Deelnemers; Inzet transport op project nr xxxxxx 2018 Bedrijf: Beheeraccent
Nadere informatieVanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide.
Vanuit Nederland de hele wereld over. Continenten verbonden. Personally worldwide. Wij staan voor u klaar. Wereldwijd. Al sinds 1921 vervoeren wij goederen voor onze klanten over de gehele wereld. Van
Nadere informatieUtrecht Business School
Cursus Inkoopmanagement & Procurement De cursus Inkoopmanagement & Procurement duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieVan aangifte naar toezicht
Van aangifte naar toezicht Afhandeling formaliteiten voor goederenbewegingen December 2009 Wout Hofman, TNO (wout.hofman@tno.nl) Inhoud Internationale en EU ontwikkelingen Nederlandse douane Wat zou optimaal
Nadere informatieWerkdocument interpretatie keuzedeel Security in systemen en netwerken
Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR
ASSET MANAGEMENT KEN DE RISICO S, DAN IS ALLES BEHEERSBAAR Jan A. Kamphuis Voorzitter NVDO Sectie Food, Beverages & Farma / Partner Traduco B.V. Food Event 2015 De Verkadefabriek, Den Bosch 03 december
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieWorkshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009
Workshop Ruimte voor verbeelding ICTU / GBO 9 april 2009 Aanleiding Programma Kabinet neemt toegenomen administratieve lasten en regeldruk van ondernemers serieus Er zijn diverse overheidsacties in het
Nadere informatiePersoneel en beveiliging van de keten - de case van TNT Express
Personeel en beveiliging van de keten - de case van TNT Express TNT Express Head of Security Benelux, Dick Muntinga, kijkt de laatste rapportage nog eens door. Door een stringent en uitgebreid beveiligingsbeleid
Nadere informatieResultaten test je kennis en win een ontbijt quiz. januari 2014
Resultaten test je kennis en win een ontbijt quiz januari 2014 Algemene Administratie van de Douane en Accijnzen Authorised Economic Operator Geautoriseerde marktdeelnemer Algemene Administratie van de
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieMVO Jaarpresentatie september 2018
MVO Jaarpresentatie 2018 september 2018 Inleiding In september 2018 zullen we opnieuw extern laten toetsen of het MVO beleid van Van den Broek Logistics en Van den Broek Warehousing nog voldoet aan de
Nadere informatieVan Bragt Informatiemanagement
1 Strategic Grid - McFarlan Doel en werkwijze Het doel van het strategic grid zoals dat door McFarlan, McKenney en Pyburn is geïntroduceerd is de impact van ICT activiteiten uit te zetten ten opzichte
Nadere informatieHet belang van ketenregie voor de verankering van logistieke stromen. Kevin Lyen
Het belang van ketenregie voor de verankering van logistieke stromen Kevin Lyen Senior consultant, Rebelgroup Advisory Belgium www.oostwestpoort.eu 1 Het belang van ketenregie voor de verankering van logistieke
Nadere informatieNIMA/SMA SALES EXAMEN B1.2 28 JANUARI 2014. b. Noem vier onderdelen van het accountplan voor Novi food die bijzondere aandacht vragen.
NIMA/SMA SALES EXAMEN B1.2 28 JANUARI 2014 Antworden DEEL ACCOUNTMANAGEMENT DEEL ACCOUNTMANAGEMENT Totaal 55 punten Vraag 9 (15 punten) a. Noem twee functies van een accountplan. b. Noem vier onderdelen
Nadere informatieGreen Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case
voor (potentiële) Lean & Green Awardwinnaars Beschrijving & case 18 mei 2011 Inhoud Inhoud beschrijving Kern van de tool Aanpak Mensen & middelen Resultaat Case beschrijving / best practice Toepassing
Nadere informatieDe impact van de Europese Unie op de havenbeveiliging.
De impact van de Europese Unie op de havenbeveiliging. 29/04/2015 Rik Verhaegen Havenkapitein-commandant Agenda 1. Dreigingen: Terrorisme 2. EU DG Move: 725/2004 3. EU DG Move: Richtlijn 2005/65/EC 4.
Nadere informatieDE CAPABILITEIT VAN HET KWALITEITSSYSTEEM
Kwaliteit in Bedrijf oktober 0 Tweede deel van tweeluik over de toenemende rol van kwaliteit DE CAPABILITEIT VAN HET KWALITEITSSYSTEEM Om de gewenste kwaliteit te kunnen realiseren investeren organisaties
Nadere informatieRESULTAATGERICHT ORGANISEREN
RESULTAATGERICHT ORGANISEREN Hoe de beste resultaten te halen uit uw organisatie, managers en medewerkers. Wat is resultaatgericht organiseren? Resultaatgericht organiseren heeft als doel om organisaties
Nadere informatieGlobal Project Performance
Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY
Nadere informatieBUSINESS CONTINUITEIT
BUSINESS CONTINUITEIT BUSINESS CONTINUITY MANAGEMENT Tine Bernaerts, Consultant risk management, Amelior Business Continuity Management volgens ISO 22301: Societal Security Business Continuity Management
Nadere informatieRotterdam en de kracht van het achterland. Oss, 6 april 2011
Rotterdam en de kracht van het achterland Oss, 6 april 2011 Inhoud Containerontwikkeling Rotterdam Achterlandstrategie Logistiek knooppunten 2 Ontwikkeling overslagvolume 30 2008 2009 2010 25 20 15 10
Nadere informatieINVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY
INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY Leesvervangende samenvatting bij het eindrapport Auteurs: Dr. B. Hulsebosch, CISSP A. van Velzen, M.Sc. 20 mei 2015 In opdracht van: Het
Nadere informatieDe perfecte mix voor uw logistieke wensen
De perfecte mix voor uw logistieke wensen Toonaangevend, duurzaam en sociaal Directie De eerste Post was onze oprichter Hendrik Nicolaas Post in 1964. Inmiddels staat de derde generatie aan het roer: De,
Nadere informatieToelichting ISO Milieuprestatiemeting versie 15 mei 2018
Toelichting ISO 14001 Milieuprestatiemeting versie 15 mei 2018 SCCM heeft een instrument ontwikkeld waarmee u goed inzicht krijgt in de milieuprestaties van uw organisatie, de ISO 14001 Milieuprestatiemeting.
Nadere informatieGlobalisatie, met nieuwe opkomende economieën als China, Brazilië en
Globalisatie, met nieuwe opkomende economieën als China, Brazilië en India, heeft de wereld in veel opzichten in hoog tempo veranderd. Voor veel bedrijven betekent dit een strategische herbezinning op
Nadere informatieVergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015
ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatie