Supply chain security en ICT



Vergelijkbare documenten
Opzet van ISO/PAS ISO/PAS bestaat uit vier hoofdstukken en twee informatieve bijlagen.

Van aangifte naar toezicht

Beveiliging in de logistieke keten. Een praktische aanpak

TRANSPORT & LOGISTIEK

De internationale concurrentiepositie van Nederland als logistiek land

ISO 28000: Security Management als commerciële troef. White paper GET

Inbreken op de supply chain. Erik van der Heijden

Bekende Afzender (Known Consignor)

Voorop in de ontwikkeling van multimodale ketenregie

De rol van WMS in internationale Supply Chains

Fashion. Trends & Ontwikkelingen

Security in de logistieke keten

Agents: klaar voor betere logistieke coördinatie? Prof.dr. Jos van Hillegersberg Transumo projectleider Diploma Universiteit Twente

Authorised Economic Operator

Geautoriseerde marktdeelnemer

Authorised Economic Operator. 1. Inleiding en historische achtergrond van AEO

SCHEEPVAART EN DE ROL VAN DATA. Arjen de Leege en Johan Gille NDW Stakeholdersoverleg, 7 december 2017

De nieuwe compliance norm ISO en risicomanagement Een praktijkvoorbeeld voor een license to operate. Arjan Donatz

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

De veranderende rol van BC in Nederland

Alles in één GLOBAL PARCEL SERVICES LOGISTICS

Trade Compliance: Een last of een kans? VLM Workshop

Stabiliteit in een dynamische wereld

Het traditionele hinterland onder druk?

HANDHAVING IN DE BINNENVAART - TOEZICHT, EEN LAST?

Green Order voor (potentiële) Lean & Green Awardwinnaars. Beschrijving & case

Supply chain security PROTECT WP4 eindrapport 2005 Deliverable 4.5

Security Management Solution INNOVATORS IN SECURITY

Onderweg naar papierloos transport

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Strategische visie hinterlandverbindingen vanuit een academisch oogpunt

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

ISO 9001: Business in Control 2.0

European Gateway Services Paul Ham Straatsburg, November 2012

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

ICT-Risico s bij Pensioenuitvo ering

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

Workshop Ruimte voor verbeelding. ICTU / GBO 9 april 2009

Innoveren maakt het verschil

NDL Slotbijeenkomst Propositie Spare Parts

Business as (un)usual

EU-Houtverordening vanuit de houthandel

Introductie LRQA 2003

< Straight into Europe >

Visie en Projectplan PROTECT. Visie & Projectplan Finale versie 2.0 d.d

Integrated decision making. Op de ORTEC Plandag Donderdag 3 oktober, Fort Voordorp

Kansen voor stimulering export logistieke diensten en kennis

Geen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.

Dit document eindigt met de fomulering van enkele kennisvragen die volgen uit de bespreking van de verordening.

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain

Wij stellen u voor...

Authentication is the key

Privacy & Data event Johan Rambi 18 Mei 2017

SESSIE 1.3 GEBRUIK: NATUURGEWELD

SUPPLY CHAIN MAGAZINE 1/ Illustratie: Roel Ottow

ICT INNOVATIES VOOR HET

ISO/IEC in een veranderende IT wereld

freight is our trade Nederlands

Gebruikersdag Vialis Digitale Veiligheid

De impact van de Europese Unie op de havenbeveiliging.

SafeSeaNet Infodag. Ontwikkelingen Richtlijn 2010/65/EG: Maritiem Single Window

Informatiebeveiliging

Wijzigen voor bezorging. IT ontwikkeling in de logistiek van PostNL Erik Bootsma Value Chain

World Class Finance in de Retail

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Laat Beveiliging niet over aan Beveiligers! Presentatie voor EAM 2014

Vlaams Kenniscentrum water. Van projectidee tot projectconsortium

Prologistics Editie 2014

Since 1987 Duurzaam, betaalbaar en op tijd!

Introductie Extended Enterprise

Data en Applicatie Migratie naar de Cloud

!! " # $$ # % % &! " " #! "! "! "

Your view on business On your favorite device

On the way from Good to Great: Service Excellence!

Welkom. Christophe Limpens. Solution Consultancy Manager

BEVEILIGINGSARCHITECTUUR

Afdanking en hergebruik van servers. Jeroen van der Tang / Harry Stevens

BIM + DCIM = optimaal ontwerpen, bouwen en beheren (+ een gunstige TCO) Leo van Ruijven Principal Systems Engineer Croon Elektrotechniek BV TBI

Koninklijk Instituut Van Ingenieurs

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Kwaliteitsmanagement: de verandering communiceren!

TOEKOMST WEGTRANSPORT

Port of Rotterdam. Ports and Hinterland congres

Orderverwerkingscyclus

De Rotterdamse haven en het achterland. Havenvisie 2030 en achterlandstrategie. Ellen Naaykens

BEKENDE AFZENDER (AIR FREIGHT SECURITY)

Portbase Terminal Selector

Inrichten Architecture Governance Equens

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

Het ECM landschap in Nederland

Information security officer: Where to start?

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid

Klant. Klant - Branche: Industrie - > employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Databeveiliging en Hosting Asperion

Transcriptie:

Supply chain security en ICT Resultaten uit Protect T. Verduijn

Inhoud van de presentatie Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol van informatietechnologie in supply chain security Voorbeelden van technologie voor security Hoe omgaan met security? 2

Internationaal Terrorisme Bali Yemen Madrid New York Londen 3

Security: groeiend politiek/logistiek issue Directe aanleiding 11 september 2001 Daarna veel aandacht voor beveiliging in vliegtuigen (passagiers, bemanning) Meer aandacht in Europa sinds Madrid 11 maart 2004 Nu aandacht voor internationaal transport en dan specifiek intermodaal vervoer m.n. de container 99% van wereldhandel in volume via zeetransport Belangrijk transportmiddel Niet zichtbare lading Vele actoren Vele documenten Diverse overslagmomenten 4

Project Protect Doelstelling: Ontwikkeling van strategieën voor logistieke beveiliging van internationale ketens waarin Nederlandse partijen een belangrijke rol spelen 5

Protect Partners 6

Project activiteiten Risicoanalyse Definitie supply chain security Kosten en baten van security maatregelen Security in logistieke ketens Bepaling kennis behoefte Tools & Case studies 7

Supply Chain Security Definitie: een beveiligde logistieke keten waarborgt dat ketenpartijen op tijd kunnen blijven leveren aan hun klanten en beschermt sociale en economische structuren door het inzetten van beveiligingsmaatregelen voor het voorkomen van misbruik, verboden handelingen en ongewenste gebeurtenissen in de logistieke keten. Safety versus security Security is breder dan terrorisme 8

Supply Chain Security Focus van Protect Threats and Assessments Security Countermeasures Terrorist Events Types of Impacts Indirect Secondary Impacts Costs, delays, unpredictability Primary Impacts Damage & disruption Recovery Measures Direct Secondary Impacts Congestion & disruption Bron: NRCG, 2001 9

Supply Chain Security Preventieve maatregelen gericht op: Lading(-drager) Smokkel van mensen/wapens Lading als wapen Beschadiging van lading Diefstal van lading Transportvoertuig Voertuig als wapen Aanval op voertuig Diefstal voertuig SUPPLY CHAIN: robuuste en ongestoorde belevering van klanten Infrastructuur Beschadiging kritische infra IT-infrastructuur Nuts-infrastructuur Maatschappij Slachtoffers Vandalisme Beschadiging economie 10

Supply Chain Security Locale beveiliging Supply chain beveiliging Beveiliging van fysieke objecten Integriteit van lading, voertuigen en personeel Producent Terminal Terminal EDC RDC Klant 11

Supply Chain Security Governance US Customs WCO Homeland Security EU Department of Transport IMO Transaction SHIPPER FORWARDER AGENT SHIPPING COMPANY RETAIL BANK INSURER CUSTOMER Logistics RAIL INLAND WATERWAYS ROAD TRANSPORT TERMINAL DISTRIBUTION CENTRE SHIP Bron: Rand 12

Supply Chain Security Initiatieven Governance: Controle 24h manifest rule Trusted Transaction: Information management informatie Port Key Logistics: physical security ISPS informatie Container seal ISPS 13

Rol van informatietechnologie IT Predefined norm IT Selector Control function Deviation from norm Compare function Deviation from norm Control function Selector Effector Sensor Effector Process Process Feed backward control loop IT Feed forward control loop Continue verbeteringen in security processen op basis van geconstateerde afwijkingen Continue monitoring van afwijkingen en correctie van afwijkingen 14

Supply Chain Security Technologies: Radiation detection devices Gamma & X-ray devices 15

Supply Chain Security Technologies communication & positioning electronic container seals 16

Supply Chain Security Technologies Biometrische identificatie technologie Face recognition Finger print scanning Iris scanning Hand geometry Automatisch identificatie technologie (RFID) 17

Smart & Secure Trade Lanes Participanten uit het bedrijfsleven en kenniscentra Global port operations (Hutchinson, PSA, P&O Ports, SSA, China Merchants) Havenbedrijven in de VS (8) Terminal operators in de VS (8) Verladers en importeurs (20) Kennisinstituten (o.a. Stanford, GeorgiaTech, Transportation Logistics Institute Asia) Container rederijen (6) Logistiek dienstverleners Technologie aanbieders (o.a. Qualcom, Savy, IBM, EXE, Symbol, OneSeal,...) Doel: Vergroten van de visibility van containers door de supply chain heen Door het Ontwikkelen van een functionele infrastructuur voor end-to-end supply chain security Implementeren van bestaande overheidsinitiatieven en regulering Ontwikkelen van een economisch model voor supply chain security 18

Smart & Secure Trade Lanes Complete documentation on cargo including e-seal info Supply chain visibility Audit trails/ Deviation reports Status reports Verlader Forwarder Forwarder Customer Transporter Terminal Container line Terminal Inland carrier Inland terminal Transporter LSP Transporter Video loading process X/gamma-ray scanning e-seal checks customs customs customs RFID P E 19 Manufacturer Port Shanghai ECT Inland terminal European DC (bonded donderdag warehouse) 20 oktober 2005

Supply Chain Security: Integrale benadering Dominante insteek vanuit overheid = controle en inspectie Inspecties en controles zijn niet 100% waterdicht Inspecties en controles zijn zeer kostbaar en tijdrovend Alternatief: Lessen van Total Quality Management Inspectie (met steekproeven) verhoogt kwaliteit niet Goede beheersing van en bijsturing van processen beter dan inspecties Kwaliteit vereist een integrale benadering door gehele supply chain Voorkomen is beter dan genezen (met zelf correctie mechanismen) Kwaliteit moet in processen zijn ingebouwd Resultaat van TQM: Minder uitval en defecte producten Lagere kosten van inspectie en contole Supply chain security managment = TQM gericht op veiligheid als integraal onderdeel van alle supply chain processen 20

Omgaan met security Wat komt er op bedrijven af? EU-regelgeving Verplichte minimum beveiligingsmaatregelen Onderzoek naar specifieke maatregelen Alle modaliteiten (level playing field) World Customer Organisation Harmonisatie van alle elektronische voormeldingen import/export/transit Scanning in land van herkomst Stimuleren van gebruik van electronic seals Authorized Economic Operator (AEO) certificering Logistieke voordelen voor AEO s Douane krijgt On-line toegang tot informatiesysteem van verlader, etc ISO/CEN: minimum eisen van supply chain partners 28000 Security management system 28001 Security management process 21

Aanpak van supply chain security Supply chain security management system Taken en verantwoordelijkheden Welke checks en controles Hoe relatie met overheid Supply Chain Security Scan Welke risico s en dreigingen? Opstellen van scenario s Welke waarschijnlijkheid dat er wat gebeurt? Expert inschatting (kenmerken bedrijf, kenmerken van keten) Welke consequenties? Doden en gewonden op grote schaal + grote materiele schade Enkele doden en gewonden + materiele schade Alleen materiele schade Welke maatregelen zijn effectief? Samenwerken met beveiligingsbedrijf (locale beveiliging) Afspraken met ketenpartners (supply chain security) 22

Omgaan met security Supply Chain Security Process (ISO/PAS 28001) Identify existing security measures Identify scope of security assessment Carry out Security Assessment Yes List applicable threat scenarios Assessed? No Select a threat scenario Evaluate security measures Continual Develop Security Plan Determine consequence Determine likelihood Execute Supply Chain Security Plan Adequate? No Yes Document & Monitor Supply Chain Execution Develop counter measures No Yes Adequate? 23

Conclusies Supply chain security Is breder dan terrorisme, ook diefstal en vandalisme Focus op integriteit van lading, voertuigen en personeel Combinatie van locale en ketenbeveiligingsmaatregelen Security is vorm van kwaliteitsmanagement Informatietechnologie Ondersteunt security control loops Sensoren op cruciale momenten in de supply chain Transparantie over status, voortgang en afwijkingen Faciliteert ingrijpen in de supply chain Supply chain security initiatieven in de praktijk verplichte/vrijwillige certificering (C-TPAT, ISO, TAPA) gestructureerde aanpak (bijvoorbeeld ISO/PAS 28001) 24

Conclusies Vraagstukken Toekomstige security eisen: certificering en regulering Authorized Economic Operator (EU) ISO/CEN C-TPAT (USA) World Customs Organisation (WCO Framework) Supply Chain Security Architecture Wat wil je weten en waarom? Hoe en wanneer informatie verzamelen en beschikbaar stellen? Informatie, Technologie en Standaarden Technische standaarden (RFID, E-seals, ) Berichten 25

Contact Babiche van de Loo (NDL) 079-343 8152 B.vandeloo@ndl.nl Thierry Verduijn (TNO) 015-269 4884 Thierry.verduijn@tno.nl 26