Supply chain security en ICT Resultaten uit Protect T. Verduijn
Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol van informatietechnologie in supply chain security Voorbeelden van technologie voor security Hoe omgaan met security? 2
Internationaal Terrorisme Bali Yemen Madrid New York Londen 3
Security: groeiend politiek/logistiek issue Directe aanleiding 11 september 2001 Daarna veel aandacht voor beveiliging in vliegtuigen (passagiers, bemanning) Meer aandacht in Europa sinds Madrid 11 maart 2004 Nu aandacht voor internationaal transport en dan specifiek intermodaal vervoer m.n. de container 99% van wereldhandel in volume via zeetransport Belangrijk transportmiddel Niet zichtbare lading Vele actoren Vele documenten Diverse overslagmomenten 4
Project Protect Doelstelling: Ontwikkeling van strategieën voor logistieke beveiliging van internationale ketens waarin Nederlandse partijen een belangrijke rol spelen 5
Protect Partners 6
Project activiteiten Risicoanalyse Definitie supply chain security Kosten en baten van security maatregelen Security in logistieke ketens Bepaling kennis behoefte Tools & Case studies 7
Supply Chain Security Definitie: een beveiligde logistieke keten waarborgt dat ketenpartijen op tijd kunnen blijven leveren aan hun klanten en beschermt sociale en economische structuren door het inzetten van beveiligingsmaatregelen voor het voorkomen van misbruik, verboden handelingen en ongewenste gebeurtenissen in de logistieke keten. Safety versus security Security is breder dan terrorisme 8
Supply Chain Security Focus van Protect Threats and Assessments Security Countermeasures Terrorist Events Types of Impacts Indirect Secondary Impacts Costs, delays, unpredictability Primary Impacts Damage & disruption Recovery Measures Direct Secondary Impacts Congestion & disruption Bron: NRCG, 2001 9
Supply Chain Security Preventieve maatregelen gericht op: Lading(-drager) Smokkel van mensen/wapens Lading als wapen Beschadiging van lading Diefstal van lading Transportvoertuig Voertuig als wapen Aanval op voertuig Diefstal voertuig SUPPLY CHAIN: robuuste en ongestoorde belevering van klanten Infrastructuur Beschadiging kritische infra IT-infrastructuur Nuts-infrastructuur Maatschappij Slachtoffers Vandalisme Beschadiging economie 10
Supply Chain Security Locale beveiliging Supply chain beveiliging Beveiliging van fysieke objecten Integriteit van lading, voertuigen en personeel Producent Terminal Terminal EDC RDC Klant 11
Supply Chain Security Governance US Customs WCO Homeland Security EU Department of Transport IMO Transaction SHIPPER FORWARDER AGENT SHIPPING COMPANY RETAIL BANK INSURER CUSTOMER Logistics RAIL INLAND WATERWAYS ROAD TRANSPORT TERMINAL DISTRIBUTION CENTRE SHIP Bron: Rand 12
Supply Chain Security Initiatieven Governance: Controle 24h manifest rule Trusted Transaction: Information management informatie Port Key Logistics: physical security ISPS informatie Container seal ISPS 13
Rol van informatietechnologie IT Predefined norm IT Selector Control function Deviation from norm Compare function Deviation from norm Control function Selector Effector Sensor Effector Process Process Feed backward control loop IT Feed forward control loop Continue verbeteringen in security processen op basis van geconstateerde afwijkingen Continue monitoring van afwijkingen en correctie van afwijkingen 14
Supply Chain Security Technologies: Radiation detection devices Gamma & X-ray devices 15
Supply Chain Security Technologies communication & positioning electronic container seals 16
Supply Chain Security Technologies Biometrische identificatie technologie Face recognition Finger print scanning Iris scanning Hand geometry Automatisch identificatie technologie (RFID) 17
Smart & Secure Trade Lanes Participanten uit het bedrijfsleven en kenniscentra Global port operations (Hutchinson, PSA, P&O Ports, SSA, China Merchants) Havenbedrijven in de VS (8) Terminal operators in de VS (8) Verladers en importeurs (20) Kennisinstituten (o.a. Stanford, GeorgiaTech, Transportation Logistics Institute Asia) Container rederijen (6) Logistiek dienstverleners Technologie aanbieders (o.a. Qualcom, Savy, IBM, EXE, Symbol, OneSeal,...) Doel: Vergroten van de visibility van containers door de supply chain heen Door het Ontwikkelen van een functionele infrastructuur voor end-to-end supply chain security Implementeren van bestaande overheidsinitiatieven en regulering Ontwikkelen van een economisch model voor supply chain security 18
Smart & Secure Trade Lanes Complete documentation on cargo including e-seal info Supply chain visibility Audit trails/ Deviation reports Status reports Verlader Forwarder Forwarder Customer Transporter Terminal Container line Terminal Inland carrier Inland terminal Transporter LSP Transporter Video loading process X/gamma-ray scanning e-seal checks customs customs customs RFID P E 19 Manufacturer Port Shanghai ECT Inland terminal European DC (bonded donderdag warehouse) 20 oktober 2005
Supply Chain Security: Integrale benadering Dominante insteek vanuit overheid = controle en inspectie Inspecties en controles zijn niet 100% waterdicht Inspecties en controles zijn zeer kostbaar en tijdrovend Alternatief: Lessen van Total Quality Management Inspectie (met steekproeven) verhoogt kwaliteit niet Goede beheersing van en bijsturing van processen beter dan inspecties Kwaliteit vereist een integrale benadering door gehele supply chain Voorkomen is beter dan genezen (met zelf correctie mechanismen) Kwaliteit moet in processen zijn ingebouwd Resultaat van TQM: Minder uitval en defecte producten Lagere kosten van inspectie en contole Supply chain security managment = TQM gericht op veiligheid als integraal onderdeel van alle supply chain processen 20
Omgaan met security Wat komt er op bedrijven af? EU-regelgeving Verplichte minimum beveiligingsmaatregelen Onderzoek naar specifieke maatregelen Alle modaliteiten (level playing field) World Customer Organisation Harmonisatie van alle elektronische voormeldingen import/export/transit Scanning in land van herkomst Stimuleren van gebruik van electronic seals Authorized Economic Operator (AEO) certificering Logistieke voordelen voor AEO s Douane krijgt On-line toegang tot informatiesysteem van verlader, etc ISO/CEN: minimum eisen van supply chain partners 28000 Security management system 28001 Security management process 21
Aanpak van supply chain security Supply chain security management system Taken en verantwoordelijkheden Welke checks en controles Hoe relatie met overheid Supply Chain Security Scan Welke risico s en dreigingen? Opstellen van scenario s Welke waarschijnlijkheid dat er wat gebeurt? Expert inschatting (kenmerken bedrijf, kenmerken van keten) Welke consequenties? Doden en gewonden op grote schaal + grote materiele schade Enkele doden en gewonden + materiele schade Alleen materiele schade Welke maatregelen zijn effectief? Samenwerken met beveiligingsbedrijf (locale beveiliging) Afspraken met ketenpartners (supply chain security) 22
Omgaan met security Supply Chain Security Process (ISO/PAS 28001) Identify existing security measures Identify scope of security assessment Carry out Security Assessment Yes List applicable threat scenarios Assessed? No Select a threat scenario Evaluate security measures Continual Develop Security Plan Determine consequence Determine likelihood Execute Supply Chain Security Plan Adequate? No Yes Document & Monitor Supply Chain Execution Develop counter measures No Yes Adequate? 23
Conclusies Supply chain security Is breder dan terrorisme, ook diefstal en vandalisme Focus op integriteit van lading, voertuigen en personeel Combinatie van locale en ketenbeveiligingsmaatregelen Security is vorm van kwaliteitsmanagement Informatietechnologie Ondersteunt security control loops Sensoren op cruciale momenten in de supply chain Transparantie over status, voortgang en afwijkingen Faciliteert ingrijpen in de supply chain Supply chain security initiatieven in de praktijk verplichte/vrijwillige certificering (C-TPAT, ISO, TAPA) gestructureerde aanpak (bijvoorbeeld ISO/PAS 28001) 24
Conclusies Vraagstukken Toekomstige security eisen: certificering en regulering Authorized Economic Operator (EU) ISO/CEN C-TPAT (USA) World Customs Organisation (WCO Framework) Supply Chain Security Architecture Wat wil je weten en waarom? Hoe en wanneer informatie verzamelen en beschikbaar stellen? Informatie, Technologie en Standaarden Technische standaarden (RFID, E-seals, ) Berichten 25
Contact Babiche van de Loo (NDL) 079-343 8152 B.vandeloo@ndl.nl Thierry Verduijn (TNO) 015-269 4884 Thierry.verduijn@tno.nl 26