PROTECT Protecting People, Planet and Profit – towards secure and reliable global supply chains
Deel A: meerjarenplan
Projectnummer: Cluster:
Goederen - thema mainport en closed loop supply chains
Clustermanager:
Prof. Dr. Ir A.J.M. Vermunt
Clustersecretaris:
mevr Machteld Leijnse
Indiener:
Erasmus Universiteit Rotterdam
Datum
30 november 2004
Titel projectplan: Protecting people, planet and profit; the development of reliable supply chains. Doelstelling onderzoek De doelstelling van het onderzoek is te bepalen wat de factoren zijn die in internationale supply chains de mate van betrouwbaarheid en veiligheid bepalen en hoe bedrijven deze factoren kunnen manipuleren om betrouwbare en veilige internationale supply chains te creëren en te houden. Dit onderzoek sluit aan bij een groot aantal ontwikkelingen op het gebied van de beveiliging van internationaal (container) transport zijn ingevoerd, zoals de ISPS code, C-TPAT, CSI, enzovoort1, alsook ook op het vlak van de voedselveiligheid. Het onderzoek neemt deze ontwikkelingen als startpunt en bouwt hierop voort om te komen tot de integrale beveiliging van internationale goederenstromen. Hierbij is het van belang om invulling te geven aan de relatie tussen beveiliging aan de ene en bedrijfszekerheid aan de andere kant. Alleen door deze relatie in het onderzoek expliciet aan de orde te stellen zullen voor bedrijven zinvolle win-win oplossingen onderzocht en ontwikkeld kunnen worden. Uiteindelijk zal dit onderzoek ook weer bijdragen aan de problematiek die zij als startpunt genomen heeft: beveiliging van lading, goederenstromen, zoals voedsel, en havens en transportmiddelen. Type onderzoek: fundamenteel onderzoek/industrieel onderzoek 1
ISPS = International Ship and Port Facility Security Code (onderdeel van de SOLAS conventie), CTPAT = Customs Trade Partnership against Terrorism, CSI = Container Security Initiative.
Looptijd: 2005-2008 Begroting: € 1.5 mln Internationalisering Het onderzoek in dit project zal niet uitgevoerd kunnen worden zonder veel internationale contacten te ontwikkelen. Enerzijds zal dat zijn in academische kringen met universiteiten in met name de Verenigde Staten van Amerika (MIT, Stanford), en anderzijds met overheden en intermediaire partijen: US Department of Homeland Security, World Customs Organisation, Europese Commissie, International Chamber of Commerce /International Maritime Bureau, International Maritime Organisation, International Association of Ports and Harbours, Technology Asset Protection Association (TAPA), enzovoort. In het project is budget gereserveerd voor het uitnodigen van internationale experts, zoals prof. Y. Sheffi (MIT) en prof. H. Lee (Stanford University), and experts uit de bedrijfspraktijk. Daarnaast zal in het kader van het project een internationale beleidsmonitor plaatsvinden waarbij ook deelnemers zullen worden uitgenodigd uit de VS en de EU. Bijdrage aan duurzaamheid: Veiligheid in supply chains is en blijft voor de komende jaren een belangrijk thema voor bedrijven en overheden. Onderzoek naar de manier waarop zowel naar veiligheid als naar verbetering van bedrijfsprocessesn gestreeft kan worden levert daarom niet alleen op de korte termijn, maar ook op de lange termijn een bijdrage aan de duurzaamheid van het Nederlandse bedrijfsleven. Met het project wordt bijgedragen aan verbeteringen op de drie dimensies van TRANSUMO: people, profit en planet. Ten eerste zullen mensen profiteren van een betere beveiliging van goederenstromen, doordat ze beter weten dat de producten die ze kopen echt veilig verpakt, verwerkt en vervoerd zijn, en niet in aanraking gekomen zijn met criminele personen en activiteiten, en doordat de oplossingen zowel veiligheid als efficiency naastreven, zullen mensen ook geen veiligheidstoeslagen voor die producten hoeven te betalen. Ten tweede zullen bedrijven voordeel hebben van de onderzoekingen en activiteiten in het kader van dit project omdat zij er oplossingen uit zullen kunnen formuleren die hun internationale operaties tegelijkertijd veiliger en doelmatiger zullen kunnen maken. Dit zal direct leiden tot margeverbetering, en, op basis van kwaliteitsverbetering, ook tot het vergroten van de bedrijfsactiviteit. Tenslotte zijn er effecten voor de leefomgeving. Door het efficiënt beveiligen van goederenstromen zullen er minder criminele activiteiten plaatsvinden in ons land, en zal ons land minder toegankelijk zijn voor terroristische activiteiten dan voorheen. Hiermee wordt Nederland een veiliger land.
Bijdrage aan transitie Het onderzoek bestaat voor een groot deel uit het uitwerken van praktijk tests, demonstraties en pilots. Daarnaast zal het onderzoeksdeel zich bezighouden met het evalueren van de state of the art in oplosingen voor veiligheidsproblemen in supply chains. Transitie naar daadwerkelijke en brede implementatie is daarmee een integraal onderdeel van dit project. Bijdrage aan versterking tripartiete kennisinfrastructuur In dit project is gestreefd naar een gebalanceerde mix van kennisinstellingen, bedrijven en overheidsinstellingen. In de eerste instantie zal de nadruk liggen op de samenwerking van kennisinstellingen en overheidsinstellingen omdat een aantal kennisvragen beantwoord dienen te worden. In tweede instantie ligt de nadruk meer op de samenwerking van bedrijven en overheidsinstellingen omdat dan meer praktisch onderzoek gedaan moet worden aan concrete oplossingen. Hiermee zijn deze drie partijen evenwichtig en gelijkwaardig in het
2
onderzoek aanwezig. Alle drie de partijen brengen de kennis in waarover zij beschikken en stellen ervaringen en capaciteit ter beschikking van het project. Verwacht mag worden dat alle drie de partijen daarmee gelijkwaardig profiteren in de versterking van hun eigen kennisbasis. Kennistransfer In de loop van het project zal, met name door de betrokken brancheverenigingen, een belangrijk aantal initiatieven worden ontwikkeld om de ontwikkelde kennis te ontsluiten voor hun achterban. Dit proces zal het hele project van begin tot eind evenwichtig inhoud gegeven worden. Daarnaast zal in de loop van het project een beroep gedaan worden op een groot aantal experts en vertegenwoordigers van andere organisaties. Door de interactie met deze personnen zal ook een deel van de kennistransfer worden voltrokken. Participanten: TNO, BCI Global, Havenbedrijf Rotterdam, Douane, EVO, NDL, TLN
3
Deel B: jaarplan 2005 PROTECT Protecting people, planet and profit towards secure and reliable global supply chains Projectnummer: Cluster:
Goederen - thema mainport en closed loop supply chains
Type onderzoek:
fundamenteel onderzoek/industrieel onderzoek
Penvoerder:
Erasmus Universiteit Rotterdam
Participanten:
TNO, BCI Global, Havenbedrijf Rotterdam, Douane, EVO, NDL, TLN
BSIK-bijdrage:
2005: €227.200
Contactpersoon TRANSUMO:
Prof. Dr. Ir A.J.M. Vermunt
Contactpersoon Connekt:
Mevr Machteld Leijnse
1.
Samenvatting
Bedrijven, overheden en individuen realiseren zich, na de aanslagen van 9/11 en diverse andere gebeurtenissen dat onze wereld kwetsbaar is. Die kwetsbaarheid vindt vooral ook zijn grond in de internationale zakenwereld en de complexe wijze waarop bedrijven zichzelf tegenwoordig organiseren. Voor deze bedrijven en hun internationale activiteiten heeft het thema ‘betrouwbaarheid’ van partners en toeleveranciers, productie, distributie en levering aan klanten een heel nieuwe betekenis gekregen. Binnen betrouwbaarheid zijn veiligheid en zekerheid belangrijke dimensies. Het kernbegrip in dit project zijn de zogenaamde supply chains waarin bedrijven hun voortbrengingsprocessen organiseren en uitvoeren. Dit project beoogt met fundamenteel onderzoek vast te stellen wat de bepalende factoren zijn die internationale supply chains van bedrijven veiliger maken. Hiervoor bouwt het project voort op de substantiële kennis over supply chains en logistieke structuren, maar ook op de kennis die inmiddels is opgedaan met het ontwikkelen en implementeren van maatregelen om bedrijfsprocessen veiliger te maken. Het onderzoek is opgedeeld in een fundamentele fase en een meer toegepaste fase. In het eerste jaar zal de fundamentele fase worden ingevuld, en een aanvang worden gemaakt met de meer toegepaste fase. In de fundamentele fase zal gewerkt worden aan (1) het identificeren van dreigingen voor internationale bedrijfsprocessen volgens een gestandaardiseerde methodologie, (2) het ontwikkelen van een raamwerk waarmee de voordelen en gunstige effecten van het invoeren van veiligheidsmaatregelen ingeschat en voorspeld kunnen worden, en (3) een fundamenteel onderzoek over internationale supply chains en de wijze waarop die supply chains betrouwbaarder en veiliger gemaakt kunnen worden. Dit onderzoek zal
4
ingericht worden in drie trajecten: een over nieuwe douane regimes zoals het Stairsec model en de effecten daarvan voor bedrijven, een over de analyse van effecten van veiligheidsmaatregelen, en een case studie traject naar veilige ketens. Het onderzoek in deze fase zal vergezeld gaan van een beleidsmonitor en bedrijvenpanel-bijeenkomsten. Voor de beleidsmonitor zullen worden benaderd: dhr van Bockel (Europese Commissie), dhr van Hekke (V&W), dhr Wiersema (Douane) en de Nederlandse Defensie attaché in de VS. Deze eerste fase mondt uit in een goed overzicht en inzicht in alle activiteiten die momenteel geïnitieerd worden op het thema veiligheid in internationale goederenstromen, en maakt het mogelijk een prioriteitenlijst samen te stellen van de oplossingen waaraan op korte termijn gewerkt moet worden. De tweede fase van het onderzoek biedt de mogelijkheid om een aantal van de belangrijkste oplossingsrichtingen die in de eerste fase geïdentificeerd zijn ook daadwerkelijk uit te werken en te testen of te demonstreren. In het eerste jaar zal hier summier een aanvang mee gemaakt worden. Deze fase is in voor de rest van het project nog niet concreet ingevuld, maar er zijn wel drie brede oplossingsrichtingen geïdentificeerd: technologische oplossingen, beleidsmaatregelen en operationele oplossingen. De eerste categorie richt zich op het innovatieve gebruik van technologie, in het bijzonder informatie en communicatietechnologie. De tweede categorie omvat activiteiten om te komen tot aanwijzingen en suggesties voor nieuw en beter beleid op het vlak van betrouwbaarheid en veiligheid van internationale handel en zaken, en de derde categorie richt zich op de maatregelen die bedrijven zelf kunnen nemen om te werken aan betrouwbaarheid en veiligheid van hun eigen processen. Vooruitlopend op de onderzoeksresultaten zal in 2005 een aanvang genomen worden met een, of twee kleinere, pilots. Deze pilots zullen enerzijds het belang van het onderzoek in fase I onderstrepen, en anderzijds een leerproces vormen over het hoe en wat met betrekking tot het het begeleidingen en leren van pilots en demonstraties. Het eerste jaar zal het project uitmonden in een aantal rapportages en gedurende het traject zullen een aantal workshops en bijeenkomsten worden gehouden voor experts, met experts en voor en met het bedrijfsleven. Dit zal enerzijds als doel hebben om gegevens en ervaringen te verzamelen, en anderzijds om de resultaten over het voetlicht te brengen en zodoende concrete maatregelen te initiëren en te stimuleren. Daarnaast worden in het eerste jaar twee concrete analytische tools ontwikkeld. Tenslotte zal in 2005 een eerste pilot resultaat opgeleverd worden ter voorbereiding op de activiteiten in fase II.
2.
Inbedding TRANSUMO
Dit onderzoek past in het cluster goederenvervoer en logistiek en het thema safety, security & logistics. In de thematische structuur van TRANSUMO (zie BSIK proposal) valt het onder het thema Sustainable Supply Chains in Logistics. Het onderzoek naar de betrouwbaarheid en veiligheid van supply chains gaat direct in op de efficiency en effectiviteit van het goederentransport systeem. Daarbij waarborgt de focus op volledige internationale supply chains dat het onderzoek een goed inzicht geeft in besluitvormingsprocessen van bedrijven over hun wereldwijde transportbehoefte en de wijze waarop dat wordt ingevuld. Daarnaast geeft het onderzoek ook goed weer op welke wijze ICT een deel van de oplossingsmogelijkheden biedt om te komen tot grotere betrouwbaarheid en meer veiligheid in ketens. 3.
Probleemstelling
De probleemstelling van het onderzoek is dat er gebrek bestaat aan inzicht in de wijze waarop (logistieke) netwerkpartijen hun internationale supply chains zowel veilig als betrouwbaar
5
kunnen maken en houden. Het Nederlandse bedrijfsleven heeft dit inzicht nodig om, middels een robuust netwerk, voorbereid te zijn op ongewenste gebeurtenissen die de logistieke continuïteit in gevaar brengen. Dit heeft direct effect op de internationale concurrentiepositie van het Nederlandse bedrijfsleven en daarmee de Nederlandse economie. De volgende onderzoeksvraag kan men hieruit afleiden:: wat zijn de factoren die in internationale supply chains de mate van betrouwbaarheid en veiligheid bepalen en hoe kunnen bedrijven deze factoren manipuleren om betrouwbare en veilige internationale supply chains te creëren en te houden. In de tweede fase van het project wordt daar aan toegevoegd: wat zijn mogelijke technologische, regelgeving en praktische oplossingen waarover bedrijven dienen te beschikken om hun internationale supply chains betrouwbaarder en veiliger te maken en hoe zijn deze te prioriteren? a.
Maatschappelijke en wetenschappelijke uitdaging
De uitdaging in dit onderzoek is dat veiligheid van internationale goederenstromen ter discussie staat, maar dat er in feite geen goed inzicht bestaat in de manier waarop die goederenstromen effectief veiliger, en daarmee betrouwbaarder, gemaakt kunnen worden. Het project levert een belangrijke bijdrage aan dit inzicht door als startpunt te kiezen de wijze waarop bedrijven hun internationale operaties organiseren. Daaruit vloeien allerlei keuzen voort over logistiek en transport, maar de besluitvorming vindt op een hoger niveau plaats. Door dit te onderkennen kunnen meer fundamentele en duurzame oplossingen bedacht en ontwikkeld worden dan momenteel het geval is. Veiligheid van goederenstromen is bijna per definitie een thema met een internationale dimensie. Daarom ligt er in dit project ook een sterke wetenschappelijke uitdaging in het onderzoeken van structuren en dynamiek in internationale supply chains en de consequenties voor veiligheid. Aan supply chains, en daarbinnen aan logistieke structuren, is wel veel onderzoek gedaan, maar de internationale dimensie (en zeker de globale dimensie) is daarbij niet altijd onderkend. Het feit dat supply chain management in een globale context wordt gedaan werpt echter een ander licht op veel processen en besluitvormingstrajecten bij bedrijven. Dit vereist ook een combinatie van elementen uit de internationale economische theorie met supply chain management theorie. Op dit vlak is nog heel weinig onderzoek gedaan. Een andere wetenschappelijke uitdaging is het ontwikkelen van methodologische kaders waarmee bedrijven hun internationale supply chains zo kunnen inrichten dat meerdere doelen worden gediend: betrouwbaarheid en veiligheid en duurzaamheid. Wat de consequenties zijn van een dergelijke meerdimensionale analyse van supply chains is ook nog grotendeels onontgonnen terrein. Daarnaast is de implementatie van dergelijke meer-dimensionale strategien, oftewel de transitie, ook een interessant onderzoeksveld. b.
Bijdrage aan de probleemstelling van de betreffende cluster
De probleemstelling van het project sluit goed aan bij de focusgebieden van de cluster: ketens en netwerken. Het project gaat in op de relatie tussen besluitvorming van bedrijven op het niveau van de supply chains en de manier waarop die besluitvorming logistieke structuren bepaalt en beïnvloedt. Daarbij is de aandacht voor supply chain management en de inrichting van logistieke ketens en netwerken een belangrijk aspect van het project. Dit project omvat de verschillende kennisinvalshoeken: - Ontwerp; omdat gekeken wordt naar de wijze waarop supply chains logistieke structuren bepalen, - Planning and control; omdat bestudeerd wordt op welke wijze ICT oplossingen mogelijk maakt voor het betrouwbaarder maken van supply chains,
6
- Harde technologie; omdat in fase 2 praktijktesten en demonstraties van technologische oplossingen voorzien zijn, en - Transitie; omdat in fase 2 de oplossingsgerichte onderzoeken met name met medewerking van bedrijfsleven zullen worden uitgevoerd. c.
Uitgangspunten en randvoorwaarden
Een belangrijk uitgangspunt voor het onderhavige project is de primaire aandacht voor terroristische dreigingen en de oplossingen die daarvoor op de supply chain niveau ontwikkeld kunnen worden. Het begrip ‘veiligheid’ is op dit moment nog een difuus begrip waarin allerlei aspecten van veiligheid samenkomen: operationele en externe veiligheid (dat gaat over calamiteiten en de bestrijding daarvan), de risico’s en kwetsbaarheid voor criminaliteit, en de dreiging van terroristische aanslagen. Het gebruik van de Engelse term ‘security’ helpt daar ook niet bij, want dat omvat naast veiligheid ook beveiliging. Deze studie maakt een expliciete keuze om de terroristische dreiging daarbij voorop te stellen. Het is overigens ook zo dat de effecten van onveiligheid, zij het criminele handelingen of terroristische acties op de bedrijfsuitoefening van ondernemingen gelijk kunnen zijn, net als de maatregelen die voor het opheffen van onveiligheid genomen moeten worden. Hierdoor zal het in deze studie ook regelmatig criminaliteit voor geldelijk gewin aan de orde komen. Echter, het start- en eindpunt ligt steeds bij de terroristische dreiging. Een andere belangrijke randvoorwaarde in dit onderzoek vloeit voort uit het feit dat veel gesproken zal worden over kwetsbaarheid van bedrijven en de manieren waarop ze zich daartegen kunnen en moeten wapenen. Deze informatie is in zekere mate gevoelig voor oneigenlijk gebruik. De betrokken projectpartijen behouden zich daarom het recht voor om publicaties te anonimiseren, dan wel op andere wijze voorzichtigheid te betrachten bij het naar buiten brengen van resultaten, verslagen en rapporten. d.
Referentieonderzoek
Dit onderzoek bouwt voort op een substantieel stuk onderzoek naar dynamiek in en structuren van ketens en netwerken. Hier is in het ICES/KIS II programma KLICT veel onderzoek gedaan (zie bijvoorbeeld Diederen & Jonkers 2001). Ook ander vlak is zinvol onderzoek gedaan dat zal worden betrokken in het huidige project. Aanknopingspunten zijn publicaties in diverse wetenschappelijke tijdschriften, onderwijscases, en research papers en proefschriften, onder andere van de onderzoeksscholen ERIM en TRAIL. Daarnaast zal ook het veiligheidsonderzoek dat momenteel gaande is in kaart worden gebracht. Dit onderzoek is wat minder goed ontsloten via de reguliere academische kanalen. Daarom zullen informatiebronnen als internet, vakbladen en persoonlijke contacten met experts belangrijker zijn dan bij het voorgaande onderzoeksveld. Wat experts betreft zal een beroep worden gedaan op beleidsmakers in Nederland en Europa, experts in de Verenigde Staten, security managers van grote bedrijven, en experts uit de veiligheidsdienstverlening, zoals verzekeraars, beveiligingsbedrijven, logistieke dienstverlening. Hierbij speelt de contacten die via het Europese Thematische Netwerk SIT en via de TAPA, alsook die via de defensieattaché in Washington ontwikkeld kunnen worden een belangrijke rol. Enig overzicht van recent onderzoek op het vlak van supply chain security is wel te geven. Dit onderzoek is allemaal erg voorlopig, en dat wordt door de diverse auteurs ook volmondig erkend. Een van de eerst auteurs die wijst op het belang van security onderzoek in supply chains is Sheffi (2001). Sheffi is verbonden aan MIT. Hij schrijft zijn artikel vlak na 9/11. Het is in wezen een analyse van risico’s in logistieke processen, en bevat veel suggesties voor het
7
bewerkstelligen van oplossingsrichtingen.Sheffi ziet veel noodzaak voor samenwerking van bedrijven met overheden om te komen tot waterdichte veiligheidsregimes. Een andere (in feite dé andere) auteur die zich met supply chain onderzoek bezighoudt is Prof. Hau Lee (Standford). Hij heeft met diverse co-auteurs de aandacht gevestigd op de mogelijkheden om zowel aan supply chain security als aan supply chain performance te werken. Met beide Amerikaanse universiteiten, MIT en Standford zal in de loop van het onderzoek contacten wortden gelegd en ontwikkeld.
e.
Inbedding in literatuur en relaties met lopend onderzoek2
Gezien de ogenschijnlijk brede insteek van het onderzoek zou op deze plek een veelheid van literatuur te noemen zijn over supply chain management, logistiek management, veiligheidsonderzoek, risicoanalyse enzovoort. Op het specifieke vlak van het onderzoeksproject is niet zoveel relevante literatuur beschikbaar. In dit kader zijn wellicht de volgende bronnen te noemen: over global supply chains: Nagurney et al (2003) dynamics in global supply chain supernetworks in a new era of risk and uncertainty’; over terrorisme: Sheffi (2001) ‘supply chain management under the threat of international terrorism’, Sheffi et al (2003) ‘supply chain response to global terrorism: a situation scan’; over kwetsbaarheid: Svensson (2002) ‘a conceptual framework of vulnerability in firms’ inbound and outbound logistics flows’. Martha & Subbakrishna (2002) stellen date en terroristische aanslag in termen van impact vergelijkbaar is met een natuurramp. Lee & Wolfe (2003), en anderen, stellen dat het heel goed mogelijk is om in supply chains zowel te streven naar veiligheid als naar grotere efficientie en betrouwbaarheid. Dit onderzoek sluit aan bij de interessegebieden en onderzoeksinteresses van de verschillende partners. Op de Erasmus Universiteit Rotterdam wordt veel onderzoek gedaan naar de slimme inrichting van supply chains en logistieke ketens, en de toepassing van state of the art IT oplossingen in transport en logistiek. Dit vindt plaats in bijvoorbeeld de Connekt-projecten Datahub en DEAL (over agent-technologie). Dit onderzoek sluit daar goed bij aan. Verder zijn in dit verband een aantal prominente bedrijven bezig met het ontwikkelen van de technologie waar in de toekomst voor het beveiligen van goederenstromen en logistieke processen gebruik van kan worden gemaakt. Initiatieven zijn bekend van Savi Technology, Cisco, KPN, LogicaCMG, Capgemini. Daarnaast past dit onderzoek goed in een relatief groot aantal nationale en Europese projecten op het vlak van security: PRIME, SIT, AWARE. PRIME is een Europees project dat als doel heeft om technologische oplossingen te ontwikkelen waarmee individuen persoonlijke gegevens die privacy gevoelig zijn beter kunnen afschermen en beveiligen. Dit is een belangrijk onderwerp geworden sinds met name de Amerikaanse overheid steeds meer persoonsgegevens opvraagt van bedrijven en individuen die in Amerika komen voor zaken of anderszins. SIT is een Europees Thematisch Netwerk met de bedoeling samenwerking te stimuleren omtrent veilig intermodaal goederenvervoer in Europa. In dit netwerk zijn een groot aantal Europese experts verzameld. BCI Global is de penvoerder van SIT. AWARE is een voorstel dat in het zesde kaderprogramma van de Europese Commissie is ingediend onder het thema ‘Global security analysis and validation systems for transport and research relating to accident risks and safety in mobility analysis’ en daarbinnen taak 1: ‘cargo screening and handling’. Dit voorstelis al wel inhoudelijk beoordeeld, maar of het ook daadwerkelijk kan rekenen op financiering is nog niet vast gesteld door de Europese Commissie. AWARE wordt getrokken door TNO Fel.
2
Voor de exacte referenties naar de hier genoemde literatuur verwijzen wij naar de literatuurlijst bij de bijlage.
8
Naast het bovenstaande onderzoek is nog allerlei meer specifiek onderzoek gestart. Dit onderzoek wordt enerzijds gefinancierd door overheden (met name in de USA en Europa) en anderzijds door bedrijven. Veel van dit onderzoek is technologisch van aard en richt zich op het ontwikkelen van technische oplossingen die onderdelen van transport ketens helpen beveiligen. Een deel van dit onderzoek zal in fase 2 van dit project nader beschouwd dan wel geëvalueerd worden. f.
Internationalisering en partnerschappen
Het onderzoek in dit project zal niet uitgevoerd kunnen worden zonder veel internationale contacten te ontwikkelen. Enerzijds zal dat zijn in academische kringen met universiteiten in met name de Verenigde Staten van Amerika (MIT, Stanford), en anderzijds met overheden en intermediaire partijen: US Department of Homeland Security, World Customs Organisation, Europese Commissie, International Chamber of Commerce /International Maritime Bureau, International Maritime Organisation, International Association of Ports and Harbours, Technology Asset Protection Association (TAPA), enzovoort. In het project is budget gereserveerd voor het uitnodigen van internationale experts, zoals prof. Y. Sheffi (MIT) en prof. H. Lee (Stanford University), en experts uit de bedrijfspraktijk. Daarnaast zal in het kader van het project een internationale beleidsmonitor plaatsvinden waarbij ook deelnemers zullen worden uitgenodigd uit de VS en de EU. In het kader van het project zal ook in Nederland en buitenland een uitgebreid netwerk van contacten worden ontwikkeld met relevante organisaties. Daarvoor zijn reeds contacten gelegd met het Landelijk Parket, KLPD, vertegenwoordigers van vervoersmodaliteiten, bedrijven actief in het ontwikkelen van veiligheidsoplossingen, en bedrijven en organisaties in Engeland, zoals het International Maritime Bureau, en Lloyd’s Maritime Intelligence Unit. 4.
Aanpak, beoogde resultaten en output in meetbare doelstelling
Een uitgebreide beschrijving van het onderzoek is beschreven in de bijlage bij dit voorstel. Het onderzoek zal plaatsvinden in twee fases. De eerste fase is meer onderzoekgeorienteerd, terwijl de tweede fase meer oplossingsgericht is. Uit de projectbeschrijving in de bijlage worden hieronder enkele elementen toegelicht. a.
Doelstellingen van het project, aanpak en beoogde resultaten
De doelstelling van het project is uiteindelijk te komen tot concrete oplossingen voor het betrouwbaarder en veiliger maken van internationale goederenstromen. Hiermee wordt bijgedragen aan verbeteringen op de drie dimensies van TRANSUMO: people, profit en planet. Ten eerste zullen mensen profiteren van een betere beveiliging van goederenstromen, doordat ze beter weten dat de producten die ze kopen echt veilig verpakt, verwerkt en vervoerd zijn, en niet in aanraking gekomen zijn met criminele personen en activiteiten, en doordat de oplossingen zowel veiligheid als efficiency naastreven, zullen mensen ook geen veiligheidstoeslagen voor die producten hoeven te betalen. Ten tweede zullen bedrijven voordeel hebben van de onderzoekingen en activiteiten in het kader van dit project omdat zij er oplossingen uit zullen kunnen formuleren die hun internationale operaties tegelijkertijd veiliger en doelmatiger zullen kunnen maken. Dit zal direct leiden tot margeverbetering, en, op basis van kwaliteitsverbetering, ook tot het vergroten van de bedrijfsactiviteit. Tenslotte zijn er effecten voor de leefomgeving. Door het efficiënt beveiligen van goederenstromen zullen er minder criminele activiteiten plaatsvinden in ons land, en zal ons land minder toegankelijk zijn voor terroristische activiteiten dan voorheen. Hiermee wordt Nederland een veiliger land.
9
De genoemde oplossingen worden gezocht op de terreinen nieuwe informatie- en communicatietechnologie, beleid en operationele processen. Daarnaast zal het project op de korte termijn leiden tot nieuw analyse instrumentarium voor bedrijven om hun eigen dreigingsanalyse te maken en veiligheids-maatregelen te beoordelen. Om dit te bewerkstelligen is het nodig om eerst onderzoek te doen naar de manier waarop bedrijven hun internationale operaties organiseren (de supply chains) en keuzes maken over logistiek en transport. Dit onderzoek vormt fase 1 van het onderzoek. Het fundamentele onderzoek gaat in op de dynamiek in internationale supply chains, en de factoren die de keuzen van bedrijven over de inrichting van die supply chains bepalen. Om dit onderzoek richting te geven is gekozen voor een aantal specifieke trajecten. Het eerste traject is een studie op basis van recente initiatieven in Zweden voor de aanpassing van het douane regime aan de huidige ontwikkelingen. Dit betref Stairway/Stairsec en is een voorbeeld van een partnership-initiatief. Onderzoek zal worden op welke wijze partnershiparrangementen ook in Nederland zinvol kunnen worden ingezet. Ten tweede zal onderzocht worden wat de huidige ontwikkeling op het vlak van informatietechnologie aan inzichten oplevert met betrekking tot veiligheid van goederenstromen. Ten derde zal een aantal specifieke case studies beschouwd worden van veilige ketens. Hierbij valt te denken aan gevaarlijke stoffen, groente en fruit, luchtvracht en pakketpost, sigaretten, waardetransport enzovoort. Bij elk van deze drie trajecten zal steeds fundamenteel onderzoek gedaan worden waarin de focus in de drie praktische trajecten verdiept en gegeneraliseerd wordt. Dit onderzoek wordt geflankeerd door enerzijds onderzoek naar een gestructureerde manier om dreigingen, waar het internationale goederenverkeer mee te kampen, heeft in kaart te brengen, en anderzijds een methodologie om de effecten van veiligheidsmaatregelen te identificeren en te evalueren. Deze twee onderzoekstrajecten leiden tot analyseinstrumentarium dat voor bedrijven in hun dagelijkse praktijk toepasbaar moet zijn. Tenslotte leidt deze fase van het onderzoek tot een prioritering van ontwikkelingen en oplossingen die in fase 2 nader zullen worden uitgewerkt. Fase 2 van het onderzoek richt zich op het doorontwikkelen, testen en demonstreren van concrete oplossingen voor veiligheidsproblemen bij bedrijven. Deze oplossingen zijn in drie categorien te verdelen: technologische oplossingen, beleidsmatige oplossingen en praktische oplossingen. Aangezien het onderzoek in fase 1 richting geeft aan welke oplosssingen zullen worden bekeken is in dit stadium nog niet precies aan te geven hoe fase 2 er precies uit gaat zien. De resultaten van het project zijn in te delen in twee categorieën. Enerzijds zijn er de onderzoeksresultaten in de vorm van rapporten, artikelen en congresbijdragen waarvoor met name in het eerste deel van het onderzoek een basis gelegd zal worden. Ten tweede zijn er de concrete analyse instrumenten met betrekking tot dreiging en beveiligingsmaatregelen die in het project ontwikkeld zullen worden samen metde praktische oplossingen die in het eerste deel van het onderzoek deels zijn geïdentificeerd en geprioriteerd, en die in het tweede deel van het onderzoek zijn getoetst en geverifieerd. Daarnaast is een ander belangrijk resultaat van het onderzoek het creëren van meer bewustwording over de rol die internationale supply chains spelen in Nederland, de dreigingen die hiermee samenhangen en de mogelijke oplossingen die overheid en bedrijfsleven tot hun beschikking hebben. Hierbij zijn de kennisverspreidingsactiviteiten in het project van groot belang. b.
Versterking van de tripartiete kennisinfrastructuur op mobiliteitsgebied
In dit project is gestreefd naar een gebalanceerde mix van kennisinstellingen, bedrijven en overheidsinstellingen. In de eerste fase zal de nadruk liggen op de samenwerking van
10
kennisinstellingen en overheidsinstellingen omdat een aantal kennisvragen beantwoord dienen te worden. In fase 2 ligt de nadruk meer op de samenwerking van bedrijven en overheidsinstellingen omdat dan meer praktisch onderzoek gedaan moet worden aan concrete oplossingen. Hiermee zijn deze drie partijen evenwichtig en gelijkwaardig in het onderzoek aanwezig. Alle drie de partijen brengen de kennis in waarover zij beschikken en stellen ervaringen en capaciteit ter beschikking van het project. Verwacht mag worden dat alle drie de partijen daarmee gelijkwaardig profiteren in de versterking van hun eigen kennisbasis. In termen van de kwaliteitsverbetering van de bestaande kennisinfrastructuur kan gesteld worden dat dit project een belangrijke stap zal zetten in het gestructureerd analyseren van de veiligheidsproblematiek. Daarmee wordt de discussie over veiligheid, en hoe daarmee om te gaan in bedrijfsmatige context, een belangrijke kwalitatieve impuls gegeven. Veel van de huidige discussies zijn gebaseerd op gebrekkige inzichten, aannames en verkoopargumenten van beveiligingsbedrijven. Gezien het feit dat het onderzoeksgebied veiligheid in supply chains nog in de kinderschoenen staat wordt verwacht dat er een grote productiviteit kan worden gerealiseerd in termen van overdracht van kennis, in wetenschappelijke en professionele publicaties, maar ook in bedrijfspanels en workshops. Hiermee zal Nederland in termen van kennisdrager en gidsland op het gebied van veiligheid in internationale goederenstromen in belangrijke mate en prominent een positie op kunnen bouwen. Dit project is een unieke kans om in een belangrijk, maar grotendeels nog braakliggend kennisveld een belangrijke bijdrage te leveren.
c.
Bijdrage aan de doelstellingen van het betreffende cluster
De doelstellingen van het cluster Goederenvervoer en Logistiek zijn het optimaliseren van bestuur en beheer van logistieke ketens en netwerken, wat leidt tot lagere kosten voor het bedrijfsleven, betere service en verminderde negatieve invloed voor de samenleving. Dit project draagt daaraan bij door inzicht te geven in de manier waarop vooral internationale ketens en netwerken bestuurd worden en de manier waarop die besturing effect heeft op de praktische invulling van transport en logistiek. Daarnaast streeft dit project naar het ontwikkelen van oplossingen die zowel betrouwbaarheid (in termen van servicegraad) als veiligheid (deels in termen van het voorkomen van negatieve effecten voor de samenleving) in de hand werkt. d.
Realisatie projectdoelstellingen ultimo 2005
Het fundamentele onderzoeksdeel van dit project zal grotendeels in 2005 worden uitgevoerd. Dit heeft te maken met de actualiteit van veiligheid in transport en logistiek en de voortschrijdende beleidsontwikkeling waar het onderzoeksteam gelijke tred mee wil houden. Daarom zal een groot deel van de onderzoeksresultaten al rond het eind van 2005 beschikbaar komen. Daarnaast zal in fase 2 van het onderzoek een of twee praktische proeven en beleidsworkshops gestart kunnen zijn voor het einde van 2005. Over de invulling van de praktische tests is contact gelegd met enkele bedrijven. Deze contacten zullen rond de start van het project verder worden uitgewerkt. Concreet betekent dit dat het analyseinstrumentarium, de dreigingsanalyse en de evaluatie van beveiligingsmaatregelen, dat resulteert uit fase 1 in aanleg klaar is ultimo 2005. 5.
Planning en fasering
De planning van dit project bestrijkt een periode van minimaal 4 jaar. Het eerste jaar is gewijd aan fase 1 van het project. Hieronder is een samengevatte planning opgenomen. Een uitgebreidere planning is opgenomen in bijlage 1.
11
Het project is opgedeeld in een aantal werkpakketten. Dat zijn de volgende: Fase 1 WP1: voorbereiding en projectmanagement WP2: dreigingsanalyse WP3: evaluatie beveiligingsmaatregelen WP4: veiligheid in supply chains Fase 2 WP5: technologische oplossingen WP6: beleidsmatige oplossingen WP7: praktische oplossingen WP8: eindrapportage en kennisverspreiding jaar maand
1
2
3
4
5
2005 6 7
8
9
10
11
12
Fase 1 WP1 WP2 WP3 WP4 WP5/WP6/WP7 Kwartaal rapportage WP8 Zwart geeft aan dat een activiteit loopt. Die lichtere kleur geeft aan dat activiteiten in die periode al een aanvang kunnen nemen, hoewel het zwaartepunt van die werkpakketten in de volgende jaren ligt. 6.
Verantwoording van het onderzoek
a.
Relatie van dit project met proeftuinen Dit onderzoek sluit nauw aan bij de proeftuinen ‘de Zuidvleugel van de Deltametropool’ en de ‘Oostvleugel van Nederland’. De internationale logistieke ketens die in dit onderzoek beschouwd worden lopen voor een deel door Nederland en kruisen de gebieden in de twee genoemde proeftuinen. De praktische testen die in dit onderzoek gedaan worden zijn dus goed in te passen in het praktische onderzoek dat in beide proeftuinen tot ontwikkeling zal komen. Daarnaast sluit het internationaal perspectief van dit project ook goed aan bij de internationale dimensie die in de proeftuinen beoogd wordt.
b.
Inzet transitiewetenschappers Belangrijk onderdeel in de tweede fase van het onderhavige onderzoek is het daadwerkelijk uitwerken van een aantal relevante oplossingen op technologisch, beleids- en operationeel vlak. Daarbij is transitie naar daadwerkelijk gebruik en invoering van die oplossingen het streven. Hierbij zal op de expertise van transitiewetenschappers een beroep worden gedaan om te wijzen op knelpunten en
12
oplossingen daarvoor die de implementatie van oplossingen in een breed kader in de weg staan. Hierbij is van belang dat al in het begin van het project wel al de nodige netwerken ontwikkeld zijn die een snelle en directe toegang naar het Nederlandse en internationale bedrijfsleven mogelijk maken. De organisaties NDL en EVO spelen een rol in het verspreiden van kennis en het organiseren van betrokkenheid van een substantiële groep ondernemingen in Nederland, terwijl het Europese SIT netwerk toegang beidt tot zowel Europese als het Amerikaanse bedrijfsleven. c.
Noodzaak steun TRANSUMO Onderzoek zoals in dit project voorgesteld is moeilijk ‘in de markt’ te ontwikkelen omdat hier een fundamentele invalshoek gekozen wordt die niet onmiddellijk leidt tot praktische oplossingen, maar tot inzicht waarmee praktische oplossingen beter beoordeeld en geselecteerd kunnen worden. Daarnaast biedt dit project ook de mogelijkheid om een aantal van de geïdentificeerde oplossingen tegen het licht te houden op een gestructureerde en onafhankelijke manier. Ook daarvoor is meestal niet veel aandacht in de praktijk. De steun van TRANSUMO zal dus met name dienen om enerzijds fundamenteel inzicht te krijgen en anderzijds een onafhankelijke beoordeling van oplossingen mogelijk te maken.
d.
Samenwerkingsverband participanten De participanten zijn verbonden met elkaar en andere partijen in diverse samenwerkingsverbanden. De Erasmus Universiteit Rotterdam is, via het Europese project PRIME (over security enhancing technology) verbonden met partijen als IBM France, Siemens, HP, diverse Europese universiteiten, Lufthansa, Swisscom en Tmobile. BCI is, via het Europese project SIT, verbonden met de European Coimmunity Shipowners Association, International Road Union, KLPD, Thomal Miller & Co Ltd, en via TAPA/EMEA met een groot aantal, met name, wereldwijde electronica concerns. NDL, EVO en TLN zijn middels het nationaal criminaliteitsbeheersing en het actieplan veilig ondernemen verbonden met de Ministeries van EZ, Justitie, Verkeer en Waterstaat, VNO-NCW, MKB Nederland, het Verbond van Verzekeraars. Vanuit de EVO en contacten met de Europese Commissie is ook een relatie gelegd met de Stichting Duurzame Distributie. Het havenbedrijf Rotterdam is via reguliere samenwerking verbonden met Douane, KLPD en brandweer.
e.
Projectorganisatie De projectleiding is in handen van de Erasmus Universiteit Rotterdam, dr A.W. Veenstra. De Erasmus Universiteit Rotterdam zal ook optreden als penvoerder van het project. De projectpartners zullen elk deelnemen in een deel van de onderzoekstaak. Daarnaast zal een groot aantal externen bij het project betrokken worden voor kortere of langere tijd. Het project management zal in handen zijn van het project management team dat in eerste instantie bestaat uit de work package leiders voor fase I aangevuld met vertegenwoordigers van de andere project partners. Dit projectmanagement-team wordt voorgezeten door de Erasmus Universiteit Rotterdam. Daarnaast zijn er per work package een work package team dat voorgezeten wordt door de work package leider. Los van deze structuur staat de expert groep waaruit voor verschillende
13
werkzaamheden in fase I geput zal worden. Deze groep bestaat uit nationale en internationale supply chain en security experts. Om toezicht te houden op de voortgang, en met name de relevantie van het project voor de dagelijkse bedrijfspraktijk zal in fase 1 een stuurgroep worden ingericht die bestaat uit vertegenwoordigers van de projectpartijen enerzijds, en vertegenwoordigers van de reguliere organisaties en instanties die in Nederland verantwoordelijk zijn voor veiligheid. Voor deze stuurgoep zal aansluiting worden gezocht bij de Rotterdamse tak van het Platform Criminaliteitsbeheersing. Aan het eind van fase I zal het project management team ook functioneren als het voorbereidingsteam voor fase II.
Project management team Stuurgroep
Voorzitter Work package leiders Overige leden
Expert groep
Work package 1
Work package 2
Work package 3
Work package 4
Leider
Leider
Leider
Leider
Leden
Leden
Leden
Leden
Figuur 1: project management structuur fase I Het project management team zal erop toezien dat alle partners voor de betrokken personen een sluitende urenregistratie bijhouden voor de duur van het project. De penvoerder zal hierin faciliteren met formulieren en registratie van de uren. De penvoerder zal ook de verantwoordelijkheid nemen voor de financiële administratie van het project. Deze administratie zal worden gevoerd binnen de administratie van de Erasmus Universiteit Rotterdam, en daarmee vallen onder het administratieve toezicht en gebruik maken van de procedures die daarbinnen gelden.
7.
Kennisverspreiding
Dit project levert een belangrijke bijdrage aan het vermeerderen van kennis van en inzicht in structuren van internationale supply chains en netwerken. Deze kennis zal enerzijds ontwikkeld worden door een brede kring van onderzoekers en experts, en anderzijds breed uitgedragen moeten worden onder met name bedrijven en hun logistieke dienstverleners. Het eerste deel, de gezamenlijke kennisontwikkeling, speelt ook een belangrijke rol in de kennisverspreiding. Gezamenlijk kennis ontwikkelen leidt immers automatisch tot kennisuitwisseling. Dit is weliswaar in eerste instantie beperkt tot de onmiddellijke kring van
14
onderzoekers en experts maar het streven is wel die kring van experts zo breed en uitgebreid mogelijk te maken zodat een wereldwijde groep experts meedenkt in dit project. Daarnaast hebben al die experts hun eigen kringen waarin ze de door hen vergaarde kennis zelf verspreiden. Hiermee wordt al een relatief grote verspreiding van de ontwikkelde kennis bereikt. Daarnaast zijn er in het project specifieke activiteiten opgenomen om de kennis te verspreiden onder de uiteindelijke gebruikers: de bedrijven die opereren in internationale supply chains. Voor de verspreiding van kennis zullen aan het eind van 2005 en verder in de loop van de tweede fase een aantal workshops en informatie-bijeenkomsten worden georganiseerd waarbij bedrijven worden geïnformeerd over de kennisontwikkeling, en vooral ook over de oplossingen waar zij in hun bedrijfspraktijk mee te maken zullen krijgen. Naar verwachting zullen deze bijeenkomsten voor de bedrijven zeer informatief kunnen zijn aangezien de informatie op basis van de kennis en inzichten ontwikkeld in dit project de bedrijven concreet helpt om keuzes te maken bij het al of niet beveiligen van hun internationale goederenstromen, of het verbeteren van hun positie in internationale ketens.
8.
Financiën
Uitgangspunten bij het bepalen van het budget is dat fase 1 in detail is uitgewerkt en fase 2 op hoofdlijnen is ingevuld. Dit is gereflecteerd in het financiële overzicht. Vooralsnog is uitgegaan van een vast bedrag per uur waar tegen de inzet van mensen is berekend: € 600/dag, tenzij de onderbouwing lager aangeeft. Door enkele partners in dit project zijn hierover aparte afspraken gemaakt met TRANSUMO en het Ministerie van Economische Zaken. Echter, in alle gevallen zullen de uurtarieven worden onderbouwd middels de daarvoor van toepassing zijnde BSIK normen. De budgetverdeling komt neer op een allocatie van zo’n €535.000 voor fase 1, en €965.000 voor fase 2. Deze verdeling is te rechtvaardigen doordat fase 1 weliswaar kort is, maar ook erg intensief, terwijl fase 2 een langere periode bestrijkt maar minder intensief is, en, naar verwachting, een grotere cash bijdrage zal genereren van derden. Dit laatste hangt in hoge mate af van de resultaten van het onderzoek en de kwaliteit van de kennisverspreiding in fase 1. Het budget is opgenomen in bijlage 2.
15
9. Ondertekening Ondergetekenden verklaren hierbij dat zij akkoord zijn met inhoud van het projectplan en de bijdragen in de projectkosten zullen financieren conform het financieringsoverzicht in dit projectplan. Erasmus Universiteit Rotterdam Rotterdam School of Management Prof. Dr. Ir. J.A.E.E. van Nunen Postbus 1738 3000 DR Rotterdam
[email protected] Handtekening
________________________
Buck Consultants International Dhr R. Buck Postbus 11718 2502 AS Den Haag
[email protected] Handtekening
________________________
Douane Rotterdam Dhr B. Wiersema Laan op Zuid 45 Postbus 50966 3007 BJ Rotterdam
[email protected] Handtekening
________________________
EVO Drs M.J.H. van der Kuijl Postbus 350 2700 AJ Zoetermeer
[email protected] Handtekening
________________________
Havenbedrijf Rotterdam NV Dhr P. Struijs Postbus 6622 3002 AP Rotterdam
[email protected] Handtekening
________________________
16
Nederland Distributie Land Drs D. ‘t Hooft
[email protected] postbus 660 2700 AR Zoetermeer Handtekening
________________________
TLN Dhr R.M.S. van ‘t Schip Postbus 2008 2700 KS Zoetermeer
[email protected] Handtekening
________________________
TNO
prof. drs. C.J. Ruijgrok Postbus 6041 2600 JA Delft
[email protected] Handtekening
________________________
17
BIJLAGE I: PLANNING
BIJLAGE II: Budget
BIJLAGE III: Projectplan
1
BACKGROUND
Serious threats and attacks of a criminal or terrorist nature can deeply cut into our society. This much has become clear after the events of 9/11. Individuals, but also companies feel the consequences of this in their daily activities as a result of all the measures that they are confronted with. Some examples are the intensive passenger checks, measures for the security of ports and port facilities, increased readiness of police forces, and so on. Link between security and international goods flows Almost immediately after the attacks of 9/11 in the USA, a link was suggested between attacks and international goods flows. Experts and opinion makers stated that our globalised world, where goods people and money flow continuously around the globe, is extremely vulnerable for attacks from international terrorist groups and those groups can very accurately target and abuse the weak spots in the international chains of goods and people. Many of those weak spots exist or arise in non-Western and developing countries, where the institutional infrastructure that facilitates international transportation, is not very secure. In the Netherlands, the relationship, in this case between organised crime and logistics and transportation is also recognized. In the recent ‘Nationaal dreigingsbeeld (KLPD 2004)’ several threats are named that are related to border crossing goods flows: smuggling of cocaine, heroine, exstasy, weapons and people, theft related to transport and logistics (in combination with corruption of employees and inspectors ‘toezichthouders’), document forgery. In addition to this, there are some potential threats and so-called white spots that are also related to transport and logistics: smuggling of cigarettes, exporting stolen cars via the Port of Rotterdam, theft in airports, international illegal money transfers. The report also states that criminals make use of the general international traffic of goods and people. With the extension of the EU and ongoing globalisation, these criminal activities will grow to be even more international in nature. It is also safe to assume that terrorists will make use of the same weak spots as criminals. The international network of transport and logistics activities is considered to be sensitive to abuse by criminals and terrorists. On the other hand, this global network is an important facilitator for multinational organizations and businesses with international activities that could not otherwise function properly. It is therefore of the utmost importance in the analysis of threats and the ways to counter or prevent these threats to recognise the international context of businesses as a given. All companies, international ones included, organise their activities in the form of chains (or networks) of activities. The larger the company, the more complex the chains usually are. In addition, the more international the company operates, the more complex their chains are. This complexity is located in the number of parties involved in activities, the diversity in relationships, the extensive and formal manner of communication between chain partners (with a lot of combinations of message and acknowledgement of receipt). This complexity causes problems in keeping an overview of all ongoing activities in the chain of processes and of who is doing what exactly. Chains are efficient and effective structures, but, due to their complexity, they are also vulnerable. Chains have weak spots, not only in individual chain sections, but also in the links from one section to another. These weak spots originate from bad supervision, shortage of insight and understanding, too little timely information and so on. The weak spots can be translated into threats, because they offer points of attack for criminals or terrorists to misuse the chain for their own illegal purposes.
1
The Netherlands is a country that ‘hosts’ many international chains because they transit the country in one way or another. This ‘Gateway to Europe’ function through the mainports Rotterdam and Schiphol has been a focal point in Dutch transport policy. This focus can be attributed to the position of the Netherlands as trade and distribution country, the presence of the Port of Rotterdam, but also to the attractiveness of the fiscal climate in the Netherlands for international business purposes. This is not to say that the Netherlands is a place for weak sections in chains (but see ‘Het nationaal dreigingsbeeld’) but the Netherlands especially suffers from weak spots elsewhere in the chains. Solutions? The question is: what can we do in the Netherlands to guard ourselves against this threatening situation? One can observe that many of the current measures are focused on parts of international chains, and especially on nodes such as ports. In the Port of Rotterdam, much effort has gone into developing and implementing security measures due to international regulation, taking inventory of critical infrastructure, introducing personal identification and raising the chance to catch criminals by sharpened inspections of ships and cargo units. The international discourse on threats, safety and security some other solutions have been suggested as well. These solutions can be divided in two broad categories: the creation of socalled security networks and the innovative use of ICT. The first case deals with the creation of chains or networks of reliable operators who keep their promise and can signal to clients that they do so (this builds on the idea of the ‘known shipper’ concept). This leads to chains and networks that are secure in their entirety. Such a qualification can be made visible by means of certification and inspection, and through procedures and agreements. The development of such ‘secure networks’ may have the consequence that inspection agencies (customs, quality inspections and so on) in their operations will be able to make a distinction between ‘safe’ and ‘unsafe’ goods flows. There are some first examples of this type of solution that nevertheless need much more development. One relevant initiative in this respect is the Swedish Stairway/Stairsec initiative. The research will need to focused on the development of the concept of secure networks as a basis for secure international flows of goods. The second case focuses on the improved visibility of freight flows by means of information technology. The technology to do this is now being developed, but the ways to use the information coming out of such systems to enhance security have not really been developed yet. The requirements for international businesses go far beyond the tracking and tracing of products. The real issue is to be able to verify that the transport takes place according to plan, that no exceptional occurrences happen with vehicles, loading units (such as containers), and cargo and that the documentation that comes with the transport gives a good insight in what is really being transported. This research can build on the work that has already been done in information-intensive goods flows such as hazardous materials, parcels and air freight. An important aim in this context is to determine to what extent these solutions contribute to public and private interests, such as the reduction and repression of criminal acts. How these and other solutions can be developed is, as yet, unclear. This requires more insight into the precise threats that arise in international chains of business activities, and into the way international chain structures, through their own dynamics, may help or obstruct security and safety as a whole. In addition, much practical research is required into the potential of possible solutions. This will mainly be research in the form of feasibility studies into the applicability of new technology, demonstrations, pilots and tests. This research will take place in the context of this project.
2
PROJECT AIM
The project ‘protecting people, planet and profit – the development of reliable supply chains’ aims to contribute to the knowledge and insight that improve the performance of global supply chains in terms of their reliability. One important dimension of reliability will receive special attention in the course of this project: security. This project therefore contributes to the design and re-engineering of supply chains as a result of an increased and realistic security awareness. In addition to generating new knowledge and insight in, and awareness of supply and transport chain vulnerabilities, the project will also result in a priority list of security measures and preferred solutions. These statements will be elaborated below. Since supply chain reliability is often mentioned as the number one factor that determines supply chain performance, business excellence and logistics management quality, it has already received considerable attention in the business literature and practice. However, a number of recent developments have re-oriented businesses to give supply chain reliability a second look. One of these developments is the heightened attention for security and threats to security that prevent the reliable flow of goods worldwide. As a result of that, costs are being added to the chain (preventive measures, extra information flows, disturbances of transport chain etc). Other developments include the development of advanced technology that may facilitate worldwide visibility of goods flows (such as RFID tags3), and the growing notion that outsourcing not only offers flexibility but also creates vulnerabilities in international supply chains. In this project, substantial emphasis will be placed on one very important, and currently very prominent, dimension of reliability: security. In particular, this project will study the way in which businesses can improve the secure performance of their supply chains by recognizing the chain and network context of their operations, their dependency on other parties, and the importance of global, uninterrupted and transparent flows of goods, information and money. The expected results of the project can be divided into two categories. The first are results in the area of improved knowledge of and insight into supply chain reliability and security, supply chain vulnerabilities and measures to counter these vulnerabilities. In addition, the improved insights will help prioritize possible measures and solutions, as well as provide advice on requirements for standardisation as well as benefits of certain security solutions for the purpose of policymakers, technology providers and other bodies that promote security in business, transport and logistics. The second category of results is formed by an number of practical tools that businesses can use to assess their own security situation, and evaluate the security measures they have taken, in addition to a substantial number of demonstrations, pilots and tests of new security solutions to be developed in the context of the project.
3
This stands for radio frequency identification tags. Such tags have been adopted, among others, by Walmart for the tracking and tracing of the products for their top 300 suppliers (this includes Unilever, Proctor & Gamble, and so on).
3
RESEARCH APPROACH
The specific approach in this project – supply chain reliability – for looking at security is chosen for the following reason. The relationship between transport, logistics and global supply chains that emerges from literature and practice is as in the figure below.
Global supply chain management
Logistics management
Transport operations
Figure 2: global supply chain hierarchy This figure portrays a hierarchy between global supply chains, logistic solutions and transport operations. Businesses design their global supply chains (for instance by choosing manufacturing locations, be it owned or outsourced), and from that context, determine the required logistics (warehousing, storage or no storage and so on). Finally, the logistics choices determine how transportation takes place (choice of modes, routes, equipment use and so on). The arrows pointed upwards are interrupted to indicate that this impact is much less strong than the downward impact. Coming back to the security issue, it can be observed that many current security measures are focused on the transport layer in the above figure. The ISPS code is a good example: the measures are oriented towards ships and port facilities, which are two typical elements of the international transport system. The Container Security Initiative (CSI) is another example. This is a set of measures to ensure that the containers that are shipped towards the USA are checked and cleared by US customs. The burden for this initiative is put on the transport operators. Furthermore, the Dutch government is promoting projects to protect transport vehicles and secure parking spaces along motorways. These and other measures, nevertheless, are put forward as important steps towards securing supply chains. It is clear from the above figure that they are only a first step towards that goal. This project will address the topic security very much at the supply chain level. This has a number of important advantages. First of all, the supply chain approach is a broader, more general and strategic perspective that also offers the possibility to develop and implement more profound solutions for supply chain, logistics and transport vulnerabilities. Second, the supply chain hierarchy allows for a distinction between transport, logistics and supply chain specific measures constituting a complete and balanced set of measures that results in both secure ànd reliable international goods flows.
4
PROJECT STRUCTURE
The goals of this project require an extension of the current knowledge and insight in chain and network structures and dynamics, and a combination of that new knowledge with considerable expertise on security threats, security measures and existing and new solutions. The project is structured as follows:
WP 1 inventory research and initiatives
WP3 forecasting benefits of security measures
WP 2 scripting
WP 4 security in chains
WP 8 reporting and disemmination
Phase I
WP 5 technology solutions: IT & Data analysis
WP 6 regulatory solutions
WP 7 operational solutions
Phase II
Figure 3: provisional project structure WP stands for work package The project is divided into two phases. The first phase is a so-called fundamental research project. Within Transumo, this means that knowledge institutes (for instance universities) play a more dominant role both in funding and in time allocation. The second phase is an industrial research project. This means that businesses play a more dominant role. In Phase I, there is an initial work package (WP) that aims to (re-)set the contours of the project, discuss some fundamental definitions related to supply chain management and security, and investigate which specific issues need to be addressed in the remainder of the project. WP 1 also contains a policy monitoring task that aims to track carefully what various bodies are developing in terms of policy and guidelines in order to adjust the research project to these developments if necessary.
The second, third and fourth work package are the three central research elements in this phase. The goal of WP 2 is to make a so-called scripting methodology that originates from criminology applicable for the purpose of this project. This scripting methodology is a tool to organise discussion meetings with experts from business, logistics and transport, criminology, government and security to ‘second guess’ criminals and others who want to use international goods flows with criminal intent, with the aim to identify vulnerabilities and develop solutions. The result of this work package is, among others, a analysis tool that companies can use to assess their security situation. WP 3 aims to develop and apply a systematic approach for the evaluation of existing security measures. This work will lean on the measures that have been implemented in the Port of Rotterdam, but also on other non-port-related measures. This work package will contain a number of case studies. The result of this work package is an evaluation tool for security measures that companies can use to evaluate current measures, and can help to justify future measures. WP 4 is the most fundamental work package. This work package aims to provide the research into the nature and dynamics of reliable (and secure) global supply chains, an identification of levels of reliability (or risk) and the factors that determine the degree of reliability in chains. This research follows two tracks: the first takes the Swedish initiative Stairsec® as a starting point. This is a partnership based quality system for trade and international transport that ties into the Swedish customs approach called Staiway, and the USA Container Security Initiative. The second track takes the current IT developments aimed at improving secure transportation and trade, such as electronic container seals, scans, rfid and so on as a starting point. In both cases, further research will be done on the extent to which these solutions contribute to secure supply chains. This is complemented with a third track that consists of a set of case studies of ‘secure’ chains. These case studies would include, among others, air cargo, international parcel services, food chains, transport of dangerous goods, transport of valuable commodities. Another important element in this work package is a business panel study on the balance between security enhancing measures and reliability benefits. The work in this work package builds on many knowledge area, among which the current knowledge on global supply chain structures, risk profiling and risk assessment, IT developments, international trade and customs developments and so on. As was mentioned above, the work in Phase I results, among others, in a priority list of weak spots in global supply chains, and the measures that are needed to remedy these weaknesses. Dissemination activities in Phase I are part of workpackage 8. These activities consist of work shops, development of material to transfer project results and maintenance of a website. Phase II is oriented towards the investigation of solutions for supply chain, logistics chain and transport operations weaknesses. The work is divided into three pillars: solutions related to technology and data use (WP 5 technology solutions), solutions related to regulation and enforcement (WP 6 regulatory solutions) and operational solutions that are useful for day-today operations of businesses (WP 7 operational solutions). While in each category some specific examples could be mentioned4, filling in this part of the project will be delayed until the work in Phase I is well underway. The guidelines of Transumo offer this possibility (that is comparable to the structure of Integrated Projects in the 6th framework of the European Commission). This has the benefit that the project remains open for new solutions that are currently not known, and that new project partners can be invited in a later stage to help fill in Phase II. It also has the advantage that the project does not have to be committed to solutions
4
For instance: WP 5: container seals; WP 6: criteria for identification of critical infrastructure and WP 7: a check list for a secure warehouse.
that currently seem to have some potential but are still unchallenged and may not be up to challenge in the future. Phase II finishes with work package 8 which is aimed at reporting and disseminating the results. This workpackage includes some of the efforts in this area that will take place at the end of Phase I. 4.1
Workpackage 1 Introduction and project management
The first work package aims to (re-)set the contours of the project, discuss some fundamental definitions related to supply chain management and security, and investigate which specific issues need to be addressed in the remainder of the project. Task 1, (re)setting the contours of the project, is necessary because the topic of security is developing quickly, and priorities and issues may have changed from the initial project development discussions to the moment the research really starts. To make sure the project addresses the right issues, some time to reflect on the current state of affairs is built into this work package. This task consist of a starting work shop with project partners to review the project proposal and discuss possible adjustments or changes in priorities. Task 2, discussing the fundamental definitions related to supply chain management and security, is included because the project partners have to be in unison in terms of their understanding of what supply chains are, what international flows of people and goods are, what reliability and sustainability is in this context, and what type of security the project will look into. Only then can experts and other parties be invited to take part in the research activity and contribute towards the goal of the project. The way this will be done is to organise a discussion session based on a position paper. This discussion can take place as part of the work shop organised in the previous task or as a separate activity in the beginning of the project. Task 3 is a more practical task and contains the work to identify, plan and facilitate particular research and investigation activities in the project. This encompasses the identification and invitation of experts, the identification of case study topics, the identification of main information sources, and the planning and scheduling of these tasks within the overall planning. Task 3 connects partly with Task 4, which aims to set up a policy monitor that runs over the length of the research project. This monitor will provide information, during the research activities, on the initiatives and direction of major policy initiatives in the Netherlands, EU, and other important countries such as the USA. Given that security is such a dynamic topic, close monitoring of policy developments is necessary to maintain a high level of practical relevance of the research. The final task 5 within this work package contains the activities necessary for the management of the project as a whole and the various work packages. This task contains the writing of the quarterly progress report. The last of these reports will also be used as the final report for Phase I.
Task overview No task name 1 (re)setting the contours of the project sub task 1: preparation sub task 2: work shop
main issues focusing on important issues and recent developments desk research, interviews 1 day with project partners
2 definitions
preparation and discussion on basic definitions and starting points
3 Determination of issues
identification and facilitation of particular research items
4 policy monitoring sub-task 1 sub-task 2
developing monitoring network data gathering and analysis
5 project management
This workpackage will have the following deliverables: Deliverable 1: kick-off workshop report Deliverable 2: project inception report Deliverable 3: periodic policy monitor report Deliverable 4: periodic project progress report (final progress report will be final Phase I report)
4.2
Workpackage 2 Threat analysis in global supply chains
Background The threat of terrorist and criminal activities in maritime shipping and inter-modal transport systems are now widely recognized. Common security measures for reducing the risk in cargo security include the use of scenarios for threat assessment, and the systematic identification of critical areas of weaknesses and vulnerabilities through risk assessment exercises [some refs]. The scope of these well established techniques often address cargo security in a piecemeal manner, limited by organizational and geographical boundaries. In order to address the latest threats from terrorist and criminal activities requires a more dynamic approach to address security across the logistics chain, and one that is flexible enough to accommodate the everchanging circumstances. Crime Scripts The purpose of the first task in this work package is to review contemporary approaches towards securing cargo in the logistics chain and develop a technique to analyse crime processes in transport and logistics. We propose to develop and refine techniques for detection and prevention of terrorist and criminal activities utilizing the recent theoretical developments in Situational Crime Prevention (SCP) advanced by criminologists in analyzing more traditional crimes [Smith and Cornish 2003]. SCP has been used to study computer related crime [Transcrime, 2002]. In this approach, the criminal’s modus operandi is systematically broken down into discrete stages in order to understand the process of crime commission. Cornish illustrates some of the discrete stages in “auto theft transport” in the form a ‘crime script’ [Cornish, 1994].
Table 1: “Auto Theft Transport” Crime Script SCENE / FUNCTION
SCRIPT FUNCTION
PREPARATION
Get screwdriver Get scaffold tube Select co-offenders
ENTRY
Go to public car-park
INSTRUMENTAL PRE-CONDITION
Reject alarmed cars Choose older Cortina
INSTRUMENTAL INITIATION
Force lock with screwdriver Enter vehicle
INSTRUMENTAL ACTUALIZATION
Break off trim ‘Scaff’ ignition barrel Remove ignition and steering lock Activate starter switch
DOING POST-CONDITION
Drive away and use vehicle Abandon by next day
(Cornish, 1994) A Cargo Security Scenario In addition to analyzing the component stages in the commissioning of a crime, crime scripts are also useful in broadening the scope of detection and prevention. To give an illustration in the cargo security area, we conjure up a hypothetical scenario for smuggling a bomb from point A to point C. Because the criminal is keen to avoid detection, we presume that the criminal will utilize the following loopholes in standard security checks: 1) The lax security in empty container depots 2) Less stringent documentary requirements for supposedly empty containers by customs (e.g. identification of high risk cargo through cargo manifest) 3) Less stringent checks on contents of supposedly empty containers (e.g. container scan) 4) Re-routing the shipment from a high risk point or origin through a low risk intermediary
Figure 4: security scenario With the assistance of industry experts, the hypothetical scenario conceived of above can be subject to detailed analysis and refinement. A crime script can constructed for each of the loopholes identified above, which under normal circumstances would not constitute a major crime, nor trigger an alert. Table 2 now illustrates the crime script for the commissioning of a crime utilizing one of the loopholes, and the points of control to detect and prevent such criminal activity from amongst the large number of documents and data generated by cargo shipments that flows through a logistics chain.
Table 2: Illustration of “Smuggling weapon into logistics chain” Crime Script SCENE / FUNCTION
SCRIPT ACTION
SITUATIONAL CONTROL
PREPARATION
Acquire weapon Identify empty container bound for destination B
Dangerous materials regulation Access control to shipping agent’s planning system
ENTRY
Surveillance Entry / exit screening Personnel controls Computer audits Strengthen port cooperation Audit cargo manifest Monitor trans-shipments
POST-CONDITION
Insert weapon into container at depot Masquerade as agent requesting “empty container” at B Select low risk destination port Avoid container scan Re-route container to target destination C Provide documentation for container in good condition Transport company pick up empty container Remove traces of suspicion
EXIT
Help collaborators disappear
Forge documents Remove witnesses Personnel background checks
DOING (later)
Issuing a bomb threat Using the weapon
Trace communications Disaster management
PRE-CONDITION INSTRUMENTAL PRE-CONDITION INSTRUMENTAL INITIATION INSTRUMENTAL ACTUALIZATION DOING
Wash container and check container for damage Trucker reports anomaly
Information Sharing and Monitoring Despite the widespread recognition of some of these loopholes, it is not always economical to strive for perfect security. To secure the logistic chain without unnecessarily restricting the free flow of goods in the logistics chain depends on piecing together critical pieces of information. The key issue for practitioners is then to find ways of gathering critical intelligence and filtering them effectively so that an alert, or some exceptional action, can be triggered, when a sequence of events that follow a pre-determined script indicates a potential crime at various stages of being commissioned. The development of crime scripts in Task 1 of this work package will be augmented in task 2 with evaluations of the techniques for monitoring suspicious activities through data available in existing information systems, and of the potential of new technologies for triggering alerts from disparate sources of information. Some questions to be addressed in these tasks are - What systems are in place to detect and deter the various stages of criminal activities? - Do crime scripts facilitate detection activities? (compared to risk management) - What new approaches can be implementation using current and next generation technologies (feasibility of new detection systems) This new way of working requires expert domain knowledge and information sharing and cooperation at an inter-organisational and even international level. To achieve this aim, this work package will facilitate circumstances in which several fruitful discussions amongst industry experts can be organized. These meetings will centre around the Situation Crime Prevention technique in order to identify critical areas of weaknesses by ‘thinking like a criminal’. This task also includes the evaluation of development and application of state of the art database mining techniques to transport and logistics information systems and logistics partners, based on profiles and criteria developed in the previous two tasks.
Task overview No task name Developing situation crime prevention 1 technique sub task 1: preparation sub task 2: work shops 2 Tool development sub-task 1: developing data based monitoring techniques sub-task 2: assess potential of technological solutions sub-task 3: application of data analysis techniques in transport and logistics sub-task 4: tool testing 3 Reporting
main issues focusing on important issues and recent developments desk research, interviews 3 or 4 work shops with project partners, experts and practitioners
desk research, interviews desk research, interviews desk research, interviews testing and data gathering
This work package will result in the following deliverables: Deliverable 1: technical report on the situation crime prevention technique Deliverable 2: report on data based monitoring and technical solutions; preliminary deliverable Deliverable 3: work package report including overview of practical applications Deliverable 4: threat analysis tool Implementation Issues The development of “crime scripts” can be highly sensitive, because it is asking participants to share information about the loopholes and vulnerabilities in organisational processes. It also presents some challenges for scientific publications because it can be regarded as providing a template for terrorists and criminals to engage in terrorist or criminal activities, or showing the public how to engage in criminal activity. In order to elicit such expert domain knowledge, the research group at Erasmus University will follow the protocol used at “think tanks” for such purposes. The Chatham House Rule states: “when a meeting, or part thereof, is held under the Chatham House rule, participants are free to use the information received, but neither the identity nor the affiliation of the speaker(s), nor that of any other participant, may be revealed”5. This rule will be the recommended starting point for negotiation amongst partners for sharing information within the consortium. The rule facilitates the free flow of information, but prevents the citation of the source of information, thereby limiting the usefulness of that information for journalistic and scientific publications. The finer details of information sharing will be agreed within the “Document of Understanding”, and “Confidentiality Agreement”. References Cornish, D. (1994) The Procedural Analysis of Offending and its Relevance for Situational Prevention. In R. Clarke (ed.) Crime Prevention Studies, Vol. 3. Monsey, NY. Criminal Justice Press. Smith, M. J. and Cornish, D. B. (eds.) (2003) Theory for Practice in Situational Crime Prevention. Monsey, NY: Criminal Justice Press. Transcrime (2002) A Transatlantic Agenda EU/US Co-operation for Preventing Computer Related Crime, Final Report, financed by the European Commission under the Transatlantic Agenda Program, October 2002
5
Source: The Royal Institute of International Affairs (2004) http://www.riia.org/index.php?id=14
Willison, R. (2004) “Considering the Offender: Addressing the Procedural Stages of Computer Crime in an Organisational Context”, forthcoming in Journal of Strategic Information Systems
4.3
Workpackage 3 – Forecasting benefits of Security Measures
Background Since 9/11 a number of national and international bodies have launched a variety of security measures to counter future terrorist and other attacks. Many of these measures are focused on the international transport system, such as ships and ports. One of the most important measures is the so-called ISPS code that governs the security of port facilities (i.e. terminals). This code prescribes that port facilities should have a single person responsible for all security measures – the port facility security officer – and that all port facilities should have a port facility security plan. These two items should be in place by the first of July 2004. The Port of Rotterdam has facilitated the process of the implementation of ISPS by developing a toolkit that port facilities could use to write their security plan. In addition, a system of auditing was set up to make sure that the port facilities in Rotterdam complied with the regulations by the first of July. Most, but not all, port facilities have gone further than just the administrative measures. They have also reviewed and where necessary improved their other, more physical, security, measures, such as the fencing, gate keeping, cameras and so forth. Against these extensive efforts stand the benefits of these increased measured. These benefits should lie in the avoidance and prevention of attacks. For policy purposes, the potential attacks have been classified as attacks on ships, attacks on terminals (possibly using the ship as weapon) and use of transport means for illegal purposes. The various measures that have been implemented in the Port of Rotterdam have had direct and indirect benefits. Indirect benefits are, for instance, the reduction of theft of goods from terminals that have decreased after the implementation of the ISPS code. Especially these indirect benefits are interesting, because they were unintended, but may prove to have an important impact on port competitiveness. While it is clear that past and future security measures do have costs and benefits - and especially so-called secondary benefits which may be unintended but are nevertheless positive in nature- it remains fairly unclear how these should be identified and measured. This research will develop a framework that allows for the complete identification of all benefits as well as prescribing the way to measure these items with standard and readily available data and information. The research questions for this research project are:
• • • •
What security measures have been and will be implemented in and by companies? What first order benefits for port security measures can be identified? What second order benefits for port security measures can be identified How can these benefits be measured using accessible and available data?
This sub-project starts from the considerable knowledge base that was built up within the Port of Rotterdam and the various port companies on the security of port facilities, as well as internationally operating shippers, and logistics and transport service providers. Important elements in this knowledge base are knowledge on international regulations with respect to
safety and security, knowledge on security measures for port and other facilities, and knowledge and experience on the implementation of security measures. This knowledge will be made available through interviews and visits at selected companies and facilities. In addition to this, the knowledge institutes have considerable knowledge on the analysis of costs and benefits for projects (such as the implementation of security measures). This knowledge will be compiled on the basis of desk research. Finally, the project builds on the threat analysis methodology that is being explored in the European project PRIME, and will be extended towards transport and logistics in this project as part of work package 2. Approach The project is divided into a number of tasks. This is represented below. The first task is desk research aiming to present an overview of security measures, and collect information on international experiences with the implementation of security measures. Furthermore, this work will aim to describe a structure of all thinkable benefits of security measures and possible ways to measure these benefits.
The second task consists of the efforts to gather information on past experiences with the implementation of security measures. It is of importance in this task to explicitly study some cases of port facilities, as well as some manufacturing and trading companies where security measures were implemented with the specific aim to find examples of the so-called secondary benefits. The focus in these case studies will therefore not be so much on data gathering but on the additional benefits they observed and experienced from implementing recent security measures. This task is divided into a number of sub-tasks: first a generic approach for the various case studies will be developed. Four sub-tasks are the specific cases. These should include a prominent terminal in the Port of Rotterdam, some companies, as well as one international case. The third task focuses on the construction of the evaluation framework. This will be a synthesis of the desk research work, the translation of the threat analysis and the information gathered in the case studies. The first sub-task will be the construction of the framework with an emphasis on the complete identification of costs, but, especially, the benefits. This will be followed by a sub-task that contains the testing of the framework in practice. The final task is the formulation of recommendations and reporting the results. The recommendations will attempt to translate the findings into a contribution to the competitiveness of internationally operating companies and the Port of Rotterdam. These contributions are on the one hand a more secure operation, and may, on the other hand, result from the unintended benefits.
No
task name 1 Desk research
main issues overview of security measures
2 Collecting experiences sub Task 1 Sub Task 2 Sub Task 3 Sub Task 4 Sub Task 5
case study framework Case 1 Port terminal Case 2 international logistics service provider Case 3 international shipper Case 4 - international transport operator
3 Synthesis: framework development Sub Task 1 Sub Task 2 4 Recommendations and reporting Sub Task 1 Sub Task 2
Framework development; identification of benefits testing
recommendations reporting
The results from the work in this part of the project will be further insight in the process of identifying all benefits of security measures. The research suggests a framework in which these benefits can be identified, measured and compared. Finally, the research will formulate policy recommendations as well as operational recommendations for the Port of Rotterdam, port companies, shippers (verladers), transport and logistics service providers, and local and national governments. The output of this project will consist of a number of deliverables: Deliverable 1: security measures overview report Deliverable 2: case studies report Deliverable 3: Evaluation framework development Deliverable 4: Work Package Report including a synthesis of the results, the evaluation framework with measurement protocols and recommendations. Deliverable 5: Tool to evaluate benefits of security measures
4.4
Workpackage 4 security in global supply chains
Introduction Our world is becoming more and more global. Globalisation reveals itself in (1) a geographic expansion to penetrate in new markets6, (2) the extension and strengthening of core competencies7, (3) international sourcing8, and (4) international co-operation9. Markets are integrated, products are standardised, and companies are internationalising many of their internal processes. This development is not just an abstract management development. It has profound influences on the physical flows of goods and materials that are generated by these globalising entities.
6
7
8
9
Harvey, M, Novicevic, M.M., 2002. Selecting marketing managers to effectively control global channels of distribution, International Marketing Review, vol.19, nr.5, pp. 525-544. Lemoine, W., Dagnaes, L., 2003. Globalisation strategies and business organisation of a network of logistics service providers, IJPDLM, vol.33, nr.3, pp. 209-228. Ettlie, J.E., Sethuraman, K., 2002. Locus of supply and global manufacturing, IJOPM, vol.22, nr.3, pp. 349-370. Pyke, D.F., Johnson, M.E., 2003. Sourcing strategy and supplier relationships: alliances versus eProcurement, The Practice of Supply Chain Management, T.P. Harison, H.L. Lee, J.J. and Neale (eds), Kluwer’s International Series, pp.78-89, Kluwer Academic Publishing, Boston, Dordrecht, London.
Ports are important nodes in the international transport systems that support and facilitate the international flows of goods, and, in addition, services and information. It is therefore of paramount importance for ports to have an understanding of the developments in the drivers of global goods flows, the structures that govern these goods flows and the triggers for change. Such an understanding would allow them to develop new markets (such as the ChinaEurope trade), know and expand their client base, and play a role in chain integration processes. While many companies are operating in an international context, not all companies have such a wide reaching international view. Ports are often focused on the activities that occur in the confines of the land for which they are responsible. They also tend to deal with cargo flows only once these arrive in the boundaries of the port. Companies are similarly concentrated on their national operations and consider the international dimension of their business a burden and an area in which problems need to be solved. They do not invest much effort in truly international coordination of their goods flows. Two decades ago, Picard10 already described basic models for the physical distribution of goods flows to foreign markets. Since 1982, logistics scene has changed considerably. The scope, pace and service requirements of global logistics systems have changed11. That raises the questions whether the distribution structure of Picard are still used today and whether new and advanced distribution structures have emerged. We have reason to believe that indeed global distribution structures have evolved. Recently, the extensive empirical study of the Trilateral Logistics Project12 showed that multinational corporations are increasingly incorporating global distribution structures in their supply chain realignment. In recent years some work has been done on the structure and dynamics of chains and network structures. However, this work usually lacked an international dimension11. The current research project will attempt to build an analytical framework for the assessment of nodes in global transport networks. Ports and other companies could use this structure to assess their own position in global supply chains, and develop strategies to make better use of this position for their sustainable operations.
The research questions for this research project are: • • • • • •
10
11
12
What is the structure of global supply chains and global supply chain networks? What are determinants of these structures and the dynamics of these structures? What is the relationship between global supply chains and international transport networks? How can the role of companies that function as part of international transport networks be extended to the level of global supply chains? What is the role of ports in global supply chains? How do companies (and other network parties, like ports) evaluate their own security position, what security measures do they need and what sort of measures do they favour? Picard, J., 1982. Typology of Physical Distribution Systems in Multi-national Corporations, IJPDMM, vol 12, no. 6,. Becker, J.F.F., Verduijn, T.M., Kuipers, B., 2004. Global distribution structures: an overview of current trends, Dynamics in Chains and Networks, Proceedings of the sixth International Conference on Chain and Network Management, pp. 55-61, Ede, 27-28 May 2004. TNO, Trilateral Logistics Project (Trilog), 1999. Trilog-Europe End Report, European Regional OECD Trilog Task Force, TNO Inro (ed.), Delft.
• •
Which security (policy) measures need to be taken in a global network perspective? What actions with which global parties need to be taken? How does this global chain perspective help achieve security improvements?
This project builds on two knowledge areas that have been developed substantially in recent years: chain and network science, and supply chain management. What has been lacking in these two academic fields, however, is a focus on the global dimension. Very little is currently known about networks and chains that function in a global context. A further field of expertise that will be included in this project is the knowledge on ports as transport nodes. This workpackage chooses to follow a practical approach towards the rather fundamental research questions posed above. This is done by developing three distinct research tracks in the work package. These tracks are: 1. The investigation of possibilities to develop a security system in the Netherlands along the lines of the Swedish initiative Stairway/stairsec®. This is a partnership arrangement for trade and international transport that allows companies to control their customs regime by adhering to certain rules and standards. The arrangement is also specifically tied into the well known CSI. While the business parties in the project will evaluate benefits and shortcomings of this system in practice, the knowledge institutes will evaluate this system in more abstract terms and assess the extent to which this system of partnerships contributes to secure global supply chains. 2. The evaluation of current IT initiatives that aim to solve security problems. Examples are electronic container seals and rfid tags. The business parties in the project will assess the possibilities for practical implementation of such technologies, and the knowledge parties will evaluate the potential of these technologies to establish secure global supply chains. 3. the study of a number of ‘secure’ supply chain cases. These cases could include food safety, dangerous goods, valuables, air and parcel cargo and cigarettes. In each case, the way these chains are secured will be assessed and transposition of these measures to more general cargo flows evaluated. The research in this task is determined to some extent by the actions and decisions from WP 1. WP1 sets the contours of the research in this workpackage through the defining workshop, The discussion on concept definitions and issues to be addressed. Furthermore, in that workpackage, the policy monitor may result in priorities that guide the research direction in this work package. The work in this work package consists of 5 tasks. The first task gives a state of the art overview of global supply chain developments. This will largely be based on literature research and completed with a limited number of interviews with global supply chain managers of large corporations. The work in this task also explores the link between global supply chains and international transport networks. The second task develops the three tracks that form the main research body of this workpackage. These tracks are the first three sub-tasks. An additional task is reserved for academic background research. This task ensures that the level of the research in this task conforms to TRANSUMO standards. Task 3 contains an industry panel discussion that aims to address how companies evaluate their own security contribution to the supply chain, and what measures they are inclined to implement to improve their own security and that of the supply chains they are part of. This industry panel will meet twice in the course of the project: once at the beginning of the work to set directions and focus, and the second time to evaluate findings and results.
The fourth task focuses on the link between security and supply chain reliability. This task will explore the measures that can be taken by companies that operate in chains to enhance the security in global chains, and at the same time make their supply chain more customer oriented, more reliable and more competitive. This work will show the business potential to work on safety and security in supply chains in parallel with attaining reliable supply chains. The final task contains reporting. Task overview No task name 1 Global supply chains
main issues desk research
2 security research Sub Task 1 Sub Task 2 Sub Task 3 Sub task 4
evaluation of the applicability of Stairsec assess the potential of current IT security solutions secure supply chain case studies background research
3 industry panel sub task 1 sub-task 2
identifying business perception of security and supply chains Preparation Meetings
4 Reliability and security
desk research and interviews
5 Reporting
This part of the project will improve the understanding of the role of companies in global supply chains, and the way these companies, through their operations, can influence the performance of these global supply chains. This will help businesses to develop their strategy, and it will help supply chain managers in their selection of routings through the international transport networks. The work in this work package will also provide insight in the usefulness and potential of some current developments in the area of customs regimes, as well as in the area of Logistics ICT developments. Finally, the new insights on the role and position of companies in global supply chains will combined with the insights in the topic security to describe ways in which supply chain reliability and security can be achieved at the same time. This will help businesses to prioritise security measures in such a way that they also work towards improving their business as a whole. The output of this project will consist of the following deliverables: Deliverable 1: Global supply chain overview and state of the art Deliverable 2a: Applicability of a partnership based security system in the Netherlands Deliverable 2b: Potential of current IT security solutions Seliverable 2c: Secure supply chain case study report Deliverable 3: Industry panel report Deliverable 4: Enhancing security through supply chain reliability Deliverable 5: Work Package Report
4.5
Transition from Phase 1 to Phase 2
With the finalisation of work packages 2, 3 and 4, Phase I of the project ends. During the finalisation of Phase I, a substantial dissemination effort will be conducted to distribute and exchange the new insights that have been gathered during the research activities. While in the research, some interaction with companies has already taken place, the interaction in the dissemination phase will be equally important to reach the aims of the project. Only after the dissemination activities have been completed can a full transition to Phase II be made. The main link between Phase I and II is forged by a priority list of solutions for which the research in Phase I has shown that they are necessary, desirable and sensible to develop and implement. This will be the guiding principle for the development of the work in Phase II. This approach should prevent this project from spending time and money on solutions that will never be implemented and failing to research the solutions that are obviously demanded by the industry. Phase II will concentrate on three types of solutions: technical and data related solutions, regulatory solutions and operational solutions. The first category contains solutions that use advanced technology and information systems to improve visibility in chains and procedures to manage and interpret the information flows that results from the application of such systems. The second category contains, in a sense, the follow up from the policy monitoring activity in WP 1. The regulatory solutions work package should facilitate discussions of policy makers and business representatives to develop sensible and workable policies that help sustain a safe and secure international business climate. Finally, category three encompasses all solutions that help businesses improve their current practice and make their operations more secure. Such solutions would include tools for awareness creation among personnel, procedural adjustments, securing vehicles and terrains and so on. The general approach towards all three work packages is to let the research progress in Phase I and the monitoring of developments in the business community dictate the type of solutions that should be addressed in WP 5, 6 and 7. The descriptions of the work packages are therefore shorter and less informative than the descriptions of work packages 1, 2, 3 and 4, and focus more on the method and facilitation and less on specific content. As part of the work in the work packages 5, 6 and 7, substantial implementation of measures will take place. For support in this type of activity, the help of the transition scientists will be sought. They will be approached in the beginning of the work packages to set up implementation guidelines and they will be asked to supervise the implementation tasks as they develop. While most of the work in WPs 5, 6 and 7 will be done from 2006 onwards, one or two small pilots will be conducted in 2005. This will have a dual purpose. First of all, the pilot will illustrate the need for the fundamental research in Phase I. In particular, the pilot will show how some of the technological solutions that are currently being promoted could possibly contribute to secure global supply chains, and to what extent they achieve this. The second purpose is to practice with the facilitation, supervision and knowledge exchange with pilots.
4.6
Workpackage 5 Technology solutions
A number of authors have reacted to the enhanced attention for security in international business and transportation by pointing at the possible new use of technology, and especially information technology to solve some of the problems that make international goods flows vulnerable.
Information technology is already used extensively to give insights in international transport of parcels, for instance. This is usually called tracking and tracing: it allows the identification of the location where a certain transport or package is located at a specific point in time. This by itself does not make this transport operation secure. First of all, one should know if at that point in time, the transport is supposed to be there, and secondly, one would like to know what has happened before, and thirdly, one would like to know who has been in touch with the transport. In other words, tracking and tracing technology without some kind of information system that gathers and contains other information and that allows the evaluation of data against some kind of blueprint of how things are supposed to happen is not a security enhancing solution. This work package aims to facilitate the development and evaluation of technologically oriented security solutions. For that purpose, the work package will constitute out of fairly independent research groups that are selected on the basis of the priority list from Phase I, and that are allowed to either develop or test their technological security solution in the context of this project. Given the budget, it is thought that 4 or 5 of these groups might be facilitated in this work package. The procedure for inclusion in this work package is as follows: 1. the solution has to match with the priority list of Phase 1 2. the research group should be clearly identifiable in terms of partnership and research goal 3. the research group should hand in a research plan that clearly states what type of research they intend to carry out in the context of this work package: development, feasibility study, demonstration, pilot or test. The research will make use of the models, frameworks and approaches researched in Phase I. 4. the research group should carry out the work in a predetermined time period 5. the research should result in a report that contains some fixed elements to be determined at the start of the work package. At the start of the work package, the work package leader will develop the reporting format and make a pre-selection of solutions that could be investigated in the context of the work package. The work package leader will also take the necessary steps to develop and invite research groups to start their activities in the course of this work package. During the work in this work package, the work package leader will supervise and assist the research groups in the application of the models and frameworks developed and investigated in Phase I. This will ensure that the solutions not only enhance security in global supply chains, but also the reliability of the supply chains as a whole. This task overview gives the general structure of the work package.
Task overview No task name developing guidelines and formats; 1 solution pre-selection 2 3 4 5 6
solution 1 solution 2 solution 3 solution 4 solution 5
7 Reporting
main issues setting contours of the work package main work; developing standard reporting formats. technology solution 1 technology solution 2 technology solution 3 technology solution 4 technology solution 5 integrating reports into one final report
The final report will contain the overview of the various technological solutions and the results of the practical tests and demonstrations. The report will also contain recommendations on the implementations of security enhancing solutions and an evaluation on the extent to which these solutions achieve the double goal of enhancing security and reliability in supply chains.
4.7
Workpackage 6 Regulatory solutions
When looking at the policy and regulatory issues regarding security in transport logistics, often the dilemma is brought up whether security improvements should take place voluntarily by e.g. transport logistics companies, shippers, manufacturers, ports, etc. or whether this must be enforced by national and international regulations. The answer, as is mostly the case, is probably somewhere in the middle. This work package aims at defining regulatory solutions for security issues in the supply chain. The scope of the research is on supply chains in the broadest sense of the word, including all surface transport modes as is also depicted in the figure below. The scope also encompasses three main issues: security during transport, secure infrastructures and security related information flows. The specific research questions defined for this study are: • • • • • • •
What are the policies regarding transport security in the European Union and overseas (where relevant because of an impact on transport logistics in the EU)? What are the current main supply chain related regulatory measures in place in the European Union (and The Netherlands)? What are the current main non-regulatory measures in place in The European Union (and The Netherlands)? What are the advantages and disadvantages of security regulations versus voluntary measures? What is the influence of major changes in international supply chains ( intermodal logistics, global sourcing, etc.) to regulatory security solutions? What are effective ways for enforcing transport logistics regulatory measures within international supply chains? What specific transport logistics regulatory solutions should be on the EU and national agendas for the next 5 to 10 years?
This work package will bring together experts and policy makers, as well as business representatives to discuss, improve and define security enhancing policy measures. The best way to facilitate this is by a cycle of work shops and discussion meetings, accompanied by some research and reporting activities. The latter activities will mainly be performed by the work package leader. The work package leader will also ensure that the work in WP 1 task 4 ‘policy monitoring’ will be integrated into the activities in this work package. Task overview no. Task name 1 Inventory of current transport security policy framework, regulatory and non-regulatory frameworks 2 3 4 5 6 7
Main issues Inventory of current policy framework regarding transport logistics security in the USA, EU and in The Netherlands (policy goals, strategies, etc.)
Accompanying research for work shops Work shop on evaluation of current policy Work shop on identification of policy gaps I Work shop on identification of policy gaps II Work shop on development of new policy
Research tasks to facilitate and prepare the work shops
reporting
Final report
The following tasks will be performed: Task 1 aims at creating an overview of the main policies towards transport logistics security in the EU and The Netherlands, building on the work in WP 1 Task 4. The focus is not so much on individual measures and regulations, but on the policy aims of the USA, EU and The Netherlands. The work in this task will be based primarily on desk research and expert interviews. Relevant policy papers (e.g. White Paper on Transportation and the Consultation Paper on Transport Security, both from the European Commission) will be studied. Also national policies will be taken into account. To gather more insight regarding specific policy issues identified through the desk research 10 interviews are planned with: • • • • •
Dutch governmental representatives (e.g. Ministry of Transport, Customs, Ministry of Finance and Ministry of Legal Affairs in The Netherlands) Representatives from the European Commission (DGTREN) Representatives of USA Department of Homeland Security and Transport Security Administration (TSA) Representatives from Dutch and international logistics industry organizations like e.g. European Logistics Association, TLN, EVO, KB Other relevant actors, e.g. from the SIT network
Further work will be done on mapping the current specific regulatory and non-regulatory measures that are in place for improving transport logistics (supply chain) security. An inventory of current regulatory and non-regulatory measures in the Netherlands, EU and USA will be carried out and described in a systematic way. The following factors will describe the individual measures:
• • • •
The definition of the measure The legal framework on which the measure is based The responsible party for enforcing the measure If available the results and experiences with the enforcement of this measure
This work will also consist of a combination of desk research and interviews. Task 2 will aim to perform all supporting research that is deemed necessary for the proper preparation of the work shops. This research will build on the work done in Phase I. Tasks 3 to 6 are the work shops with policy makers and representatives of the business community, as well as experts. There are four work shops: one aimed at evaluating existing measures, two on the identification of gaps in the existing regulation, and one on the development of new regulation. Task 7 will contain final reporting. The final report will contain a synthesis of the various work shops, as well as an integration with the research done in tasks 1 and 2 and the work in phase I. This Work Package within this total project will lead to a better understanding of the necessity and applicability of regulatory measures for improving supply chain security. This will help national and international (EU) governments in developing policies in this field for the coming years. Also this will help the logistics industry in getting an insight into where policy developments are heading to and to determine how the industry can / should react to this. In the end we also are convinced that this project can help bring policy-making and practice closer together by closely involving both sides of the spectrum in the process.
4.8
Workpackage 7 Physical solutions
The performance of supply chains is as much dependent on technological facilitation and favourable circumstances brought about by a balanced policy framework as on operational procedures that are well structured and understood and appreciated by all involved. Reliability and security can therefore also be improved through the adaptation of these procedures or through the introduction of new procedures. To investigate and develop this type of solutions is the aim of this the work package. The type of solutions this work package will contribute to are practical solutions that many companies will rely on to make their operations more reliable and safe. These are simple security measures such as visitor registration, employee screening, password use on computers, creating security awareness, as well as securing the company site, securing vehicles and cargo carrying units and so on. This work package will take as a starting point the priority list from Phase I and identify suitable practical solutions that will be developed or improved in the context of this project. The work may also consist of supporting activities in implementing well known and proven solutions. The solutions that will be addresses in this work package will be analysed and developed by one research group that is led by the work package leader. This is in contrast to work package 5 where a number of different research groups may be included in the work package. The procedure for selection of the solutions to be addressed in this work package is as follows: 1. the solution has to match with the priority list of Phase 1
2. the solution will either require some development or facilitation for broad implementation 3. each solution will be the subject of a workplan that clearly states what type of research or implementation activities will be carried out in the context of this work package: development, demonstration, test, supervised or non-supervised implementation. The work will make use of the models, frameworks and approaches researched in Phase I. 4. the work for each solution will be carrier out the work in a predetermined time period 5. the work for each solution shall result in a report that contains some fixed elements to be determined at the start of the work package.
The work package consists of a number of tasks. The first task is an inventory of practical solutions that should be addressed in this work package as well as some standard setting for the remainder of the work. The inventory is partly based on the priority list of Phase I and partly on additional investigations among companies and representative bodies. The second task is to divide the solutions list of task 1 into solutions that already exist and need support in broad implementation, and solutions that still need to be developed. The work package leader will then organise the work package accordingly. Task 3 and 4 will contain development of solutions and implementation support. In these tasks, especially the involvement of companies that aim to work with the solutions and actually implement them is of great importance. It is the tasks of the work package leader to secure suitable participation of such companies. Task 5 contains reporting activities. This is the task overview. Task overview No. task name 1 Inventory 2 3 4 5
division development implementation Reporting
main issues inventory of practical solutions and stadard setting for remaining tasks dividing solutions in those that are ready to implement and those that still need to be developed develop new solutions supporting implementation of solutions integrating reports on final solutions into one final report
This work package will result in a report of results per solution considered, as well as a final report that integrated all experiences and insights gathered with the solutions that were developed and implemented in the context of this work package.
4.9
Workpackage 8 Dissemination
The dissemination work in this project is substantial. The theme and the current nature of the topic require that almost constant interaction with the business community, policy makers and other parties involved is maintained. Part of this interaction is organised as part of the work packages: for Phase I: policy monitoring in WP 1, expert work shops in WP 2, case studies in WP 3, and business panel investigations in WP 4. The results of the research conducted in Phase I will be further dissemination through a set of seminars and work shops starting at the end of 2005. These activities will be aimed at various
groups of parties, and are as much aimed at information transfer as on information gathering. The information gathering is important because with this last activity the priority list of solutions that will be the guiding document for the selection of activities in Phase II will be finalised. The meetings are matched with the delivery of important results in the project, such as the workshop report in WP2, the analysis tool in WP2, the evaluation tool in WP 3 and the business panel meeting in WP 4 and the year report in December 2005. This work package is divided into two parts the first part was described above and constitutes the dissemination activities for Phase I. The second part contains the dissemination activities for Phase II. These activities will also constitute a set of work shops and seminars at the end of Phase II. In addition to this, however, there will be supporting activities for the solutions that are addressed in the other work packages in Phase II. Each successful conclusion of an activity related to a specific solution will be communicated in an appropriate manner to the appropriate audience. To facilitate the latter process, this work package will spend some time on the development of a web site that can be used as a platform for making available documents and progress reports, as well as a collaborative forum for the various project groups and the project management team. The task overview is as follows. Task overview No
task name 1 web site
main issues development of web site for dissemination and collaboration purposes
2 Dissemination Phase I
activities to exchange results of work packages 2, 3 and 4
3 finalisation priority list of solutions 4 dissemination Phase II
activities to exchange results of work packages 5, 6, and 7
This workpackage will lead to two deliverables in Phase I: Deliverable 1: Website Deliverable 3: report Dissemination activities Deliverable 2: Priority list Apart from the dissemination report, the activities in Task 2 Dissemination Phase I also lead to a number of identifiable activities, such as work shops and information meetings.
ANNEX: LITERATURE LIST Arzoon (2003). Securing and Streamlining Global Logistics. Arzoon White Paper. APL (undated). Stronger Links: adding security and value to the supply chain. APL Logistics and APL white paper. Becker, J.F.F., Verduijn, T.M., Kuipers, B. (2004). Global distribution structures: an overview of current trends, Dynamics in Chains and Networks, Proceedings of the sixth International Conference on Chain and Network Management, pp. 55-61, Ede, 27-28 May 2004. Christopher, M. & H. Lee (2001). Supply Chain Confidence. Vastera White paper. Cornish, D. (1994). The Procedural Analysis of Offending and its Relevance for Situational Prevention. In R. Clarke (ed.) Crime Prevention Studies, Vol. 3. Monsey, NY. Criminal Justice Press. Ernst & Young (2003). Ernst & Young’s Risk in the Supply Chain Survey, november 2003. Ettlie, J.E., Sethuraman, K. (2002). Locus of supply and global manufacturing, IJOPM, vol.22, nr.3, pp. 349-370. FIA (2001). Contraband, organised crime and the threat to the transportation and supply chain function. Report. Harvey, M, Novicevic, M.M. (2002). Selecting marketing managers to effectively control global channels of distribution, International Marketing Review, vol.19, nr.5, pp. 525-544. KLPD (2004). National Threat Analysis (in Dutch). Report of the national investigation information office, the Netherlands. Lemoine, W., Dagnaes, L. (2003. Globalisation strategies and business organisation of a network of logistics service providers, IJPDLM, vol.33, nr.3, pp. 209-228. Lee, H.L. (2004). Supply Chain Security – Are you Ready? Paper presented at the Stanford Global Supply Chain Management Forum, 3 sept 2004. Lee, H.L. & S.Whang (2003). Higher Supply Chain Security with Lower Cost: Lessons from Total Quality Management. Stanford University Research Paper Lee, H.L. & M. Wolfe (2003). Supply Chain Security Without Tears. Supply Chain Managemnet review, Vol. 7 (1), 12-20. Lukas, A. (2004). Protection without Protectionism; reconciling trade and homeland security. Report nr 27, Center for trade policy studies. Martha, J. & S. Subbakrishna (2002). Targetting a just-in-case supply chain for the inevitable next disaster. Supply Chain Management Review, pp. 18-23. Nagurney, A. & D. Matsypura (2003). Dynamics of Global Supply Chain Supernetworks in a New Era of risk and Unceratainty. Unpublished paper.
NPC (undated). Action plan Safe Entrepreneurship (in Dutch). Report national platform crimecontrol. OECD & ECMT (2004). Report on Container transport security cross modes. Report CEMT/CM(2004)22, Paris. Picard, J. (1982). Typology of Physical Distribution Systems in Multi-national Corporations, IJPDMM, vol 12, no. 6,. Pyke, D.F., Johnson, M.E. (2003). Sourcing strategy and supplier relationships: alliances versus eProcurement, The Practice of Supply Chain Management, T.P. Harison, H.L. Lee, J.J. and Neale (eds), Kluwer’s International Series, pp.78-89, Kluwer Academic Publishing, Boston, Dordrecht, London. Russell, D.M. & J.P Saldanha (2003). Five tenets of security-aware logistics and supply chain operation. Transportation Journal Vol. 42(4), 44ff. Sheffi, Y. (2001). Supply chain management under the threat of international terrorism. International Journal of Logistics Management Vol. 12 (2), 1-11 Sheffi, Y., J.B. Rice, J.M. Fleck & F. Caniato (2003). Supply Chain response to Global Terrorism: a situation scan. Unpublished paper. Smith, M. J. and Cornish, D. B. (eds.) (2003). Theory for Practice in Situational Crime Prevention. Monsey, NY: Criminal Justice Press. SST (2003). Smart & Secure Tradelanes. SST White paper, May 2003. Svensson., G. (2002). A conceptual framework of vulnerability in firms’ inbound and outbound logistcs flows. International Journal of Physical Distribution and Logistics Management 32(2), 110-134. Swedish Customs (2003). Increasing Security – Facilitating Trade (STAIRSEC®). Swedish Customs Future Center & Port of Gotenburg AB, Sweden. TNO, Trilateral Logistics Project (Trilog) (1999). Trilog-Europe End Report, European Regional OECD Trilog Task Force, TNO Inro (ed.), Delft. Transcrime (2002). A Transatlantic Agenda EU/US Co-operation for Preventing Computer Related Crime, Final Report, financed by the European Commission under the Transatlantic Agenda Program, October 2002 UNCTAD (2004). Container Security: major initiatives and related international developments. Report UNCTAD/SDTE/TLB/2004/1, 26 February 2004. Unisys (2004). A Secure Supply Chain Blueprint. Whitepaper. Willison, R. (2004). Considering the Offender: Addressing the Procedural Stages of Computer Crime in an Organisational Context. Forthcoming in Journal of Strategic Information Systems. Wolfe, M. (2003). Automating Cargo Security: do electronic seals make sense? Eyefortransport, Feb 12, 2003.
Wolfe, M. (2002). Freight Transport Security and Productivity. Paper presented at the Intermodal Freight Security and Technology Workshop, Long Beach, 27-29 April 2002.