Supply chain security en ICT
Resultaten uit Protect
T. Verduijn
Inhoud van de presentatie • • • • • •
2
Internationaal Terrorisme en Anti-terrorisme beleid Transumo-project Protect Wat is supply chain security? Rol van informatietechnologie in supply chain security Voorbeelden van technologie voor security Hoe omgaan met security?
donderdag 20 oktober 2005
Internationaal Terrorisme
Bali Yemen
Madrid New York Londen
3
donderdag 20 oktober 2005
Security: groeiend politiek/logistiek issue • • • •
4
Directe aanleiding 11 september 2001 Daarna veel aandacht voor beveiliging in vliegtuigen (passagiers, bemanning) Meer aandacht in Europa sinds Madrid 11 maart 2004 Nu aandacht voor internationaal transport en dan specifiek intermodaal vervoer m.n. de container • 99% van wereldhandel in volume via zeetransport • Belangrijk transportmiddel • Niet zichtbare lading • Vele actoren • Vele documenten • Diverse overslagmomenten donderdag 20 oktober 2005
Project Protect Doelstelling: Ontwikkeling van strategieën voor logistieke beveiliging van internationale ketens waarin Nederlandse partijen een belangrijke rol spelen
5
donderdag 20 oktober 2005
Protect Partners
6
donderdag 20 oktober 2005
Project activiteiten
Risicoanalyse Definitie supply chain security
Kosten en baten van security maatregelen
Bepaling kennis behoefte
Tools & Case studies
Security in logistieke ketens
7
donderdag 20 oktober 2005
Supply Chain Security Definitie: • een beveiligde logistieke keten • waarborgt dat ketenpartijen op tijd kunnen blijven leveren aan hun klanten en • beschermt sociale en economische structuren • door het inzetten van beveiligingsmaatregelen • voor het voorkomen van misbruik, verboden handelingen en ongewenste gebeurtenissen in de logistieke keten . • Safety versus security • Security is breder dan terrorisme
8
donderdag 20 oktober 2005
Supply Chain Security Focus van Protect Threats and Assessments
Security Countermeasures
Types of Impacts Indirect Secondary Impacts Costs, delays, unpredictability
Terrorist Events
Primary Impacts Damage & disruption
Recovery Measures
Direct Secondary Impacts Congestion & disruption
Bron: NRCG, 2001
9
donderdag 20 oktober 2005
Supply Chain Security Preventieve maatregelen gericht op: Lading(-drager) • Smokkel van mensen/wapens • Lading als wapen • Beschadiging van lading • Diefstal van lading
Transportvoertuig • Voertuig als wapen • Aanval op voertuig • Diefstal voertuig
SUPPLY CHAIN: robuuste en ongestoorde belevering van klanten
Infrastructuur • Beschadiging kritische infra • IT-infrastructuur • Nuts-infrastructuur 10
Maatschappij • Slachtoffers • Vandalisme • Beschadiging economie
donderdag 20 oktober 2005
Supply Chain Security Supply chain beveiliging
Locale beveiliging
Integriteit van lading, voertuigen en personeel
Beveiliging van fysieke objecten
Producent
11
Terminal
Terminal
EDC
RDC
Klant
donderdag 20 oktober 2005
Supply Chain Security Governance US Customs EU
Transaction
ROAD TRANSPORT
12
Homeland Security
Department of Transport
SHIPPER
BANK
Logistics
WCO
RAIL
FORWARDER
IMO
AGENT
SHIPPING COMPANY
INSURER
RETAIL
CUSTOMER
INLAND WATERWAYS
TERMINAL DISTRIBUTION CENTRE
SHIP
Bron: Rand donderdag 20 oktober 2005
Supply Chain Security Initiatieven Governance: Controle 24h manifest rule
‘Trusted’ Transaction: Information management
informatie
Port Key
Logistics: physical security
informatie
ISPS
Container seal
ISPS 13
donderdag 20 oktober 2005
Rol van informatietechnologie
IT Selector Control function
Deviation from norm
IT Predefined norm
Compare function
Deviation from norm
Selector Control function
Sensor
Effector Process
Feed backward control loop
Continue verbeteringen in security processen op basis van geconstateerde afwijkingen 14
Effector Process
IT
Feed forward control loop
Continue monitoring van afwijkingen en correctie van afwijkingen
donderdag 20 oktober 2005
Supply Chain Security Technologies: Radiation detection devices Gamma & X-ray devices
15
donderdag 20 oktober 2005
Supply Chain Security Technologies communication & positioning electronic container seals
16
donderdag 20 oktober 2005
Supply Chain Security Technologies Biometrische identificatie technologie
Face recognition
Finger print scanning
Iris scanning
Hand geometry
Automatisch identificatie technologie (RFID)
17
donderdag 20 oktober 2005
Smart & Secure Trade Lanes • Participanten uit het bedrijfsleven en kenniscentra • • • • • • • •
Global port operations (Hutchinson, PSA, P&O Ports, SSA, China Merchants) Havenbedrijven in de VS (8) Terminal operators in de VS (8) Verladers en importeurs (20) Kennisinstituten (o.a. Stanford, GeorgiaTech, Transportation Logistics Institute Asia) Container rederijen (6) Logistiek dienstverleners Technologie aanbieders (o.a. Qualcom, Savy, IBM, EXE, Symbol, OneSeal, ....)
• Doel: • Vergroten van de ‘visibility’ van containers door de supply chain heen Door het • Ontwikkelen van een functionele infrastructuur voor end-to-end supply chain security • Implementeren van bestaande overheidsinitiatieven en regulering • Ontwikkelen van een economisch model voor supply chain security
18
donderdag 20 oktober 2005
Smart & Secure Trade Lanes Supply chain visibility
Complete documentation on cargo including e-seal info
Audit trails/ Deviation reports Status reports
Forwarder
Verlader Transporter
Customer
Forwarder Terminal
Container line
Terminal
Inland carrier
Inland terminal
Transporter
LSP
Transporter
Video loading process X/gamma-ray scanning customs
customs
customs
e-seal checks RFID
E
P
19
Manufacturer
Port Shanghai
ECT
Inland terminal
European DC donderdag 20 oktober 2005 (bonded warehouse)
Supply Chain Security: Integrale benadering • Dominante insteek vanuit overheid = controle en inspectie • Inspecties en controles zijn niet 100% waterdicht • Inspecties en controles zijn zeer kostbaar en tijdrovend
• Alternatief: Lessen van Total Quality Management • • • • •
Inspectie (met steekproeven) verhoogt kwaliteit niet Goede beheersing van en bijsturing van processen beter dan inspecties Kwaliteit vereist een integrale benadering door gehele supply chain Voorkomen is beter dan genezen (met zelf correctie mechanismen) Kwaliteit moet in processen zijn ingebouwd
• Resultaat van TQM: • Minder uitval en defecte producten • Lagere kosten van inspectie en contole
• Supply chain security managment = TQM gericht op veiligheid als integraal onderdeel van alle supply chain processen
20
donderdag 20 oktober 2005
Omgaan met security • Wat komt er op bedrijven af? • EU-regelgeving • Verplichte minimum beveiligingsmaatregelen • Onderzoek naar specifieke maatregelen • Alle modaliteiten (level playing field)
• World Customer Organisation • • • • • •
Harmonisatie van alle elektronische voormeldingen import/export/transit Scanning in land van herkomst Stimuleren van gebruik van electronic seals Authorized Economic Operator (AEO) certificering Logistieke voordelen voor AEO’s Douane krijgt On-line toegang tot informatiesysteem van verlader, etc…
• ISO/CEN: minimum eisen van supply chain partners • 28000 Security management system • 28001 Security management process
21
donderdag 20 oktober 2005
Aanpak van supply chain security • Supply chain security management system • Taken en verantwoordelijkheden • Welke checks en controles • Hoe relatie met overheid
• Supply Chain Security Scan • Welke risico’s en dreigingen? • Opstellen van scenario’s • Welke waarschijnlijkheid dat er wat gebeurt? • Expert inschatting (kenmerken bedrijf, kenmerken van keten) • Welke consequenties? • Doden en gewonden op grote schaal + grote materiele schade • Enkele doden en gewonden + materiele schade • Alleen materiele schade • Welke maatregelen zijn effectief? • Samenwerken met beveiligingsbedrijf (locale beveiliging) • Afspraken met ketenpartners (supply chain security)
22
donderdag 20 oktober 2005
Omgaan met security Supply Chain Security Process (ISO/PAS 28001) Identify existing security measures List applicable threat scenarios
Identify scope of security assessment
Assessed?
Yes
Carry out Security Assessment
No
Select a threat scenario
Evaluate security measures
Continual
Develop Security Plan
Determine consequence
Determine likelihood
Execute Supply Chain Security Plan
Adequate?
Yes
No Develop counter measures
Document & Monitor Supply Chain Execution
23
Yes
No Adequate?
donderdag 20 oktober 2005
Conclusies • Supply chain security • • • •
Is breder dan terrorisme, ook diefstal en vandalisme Focus op integriteit van lading, voertuigen en personeel Combinatie van locale en ketenbeveiligingsmaatregelen Security is vorm van kwaliteitsmanagement
• Informatietechnologie • Ondersteunt “security control loops” • Sensoren op cruciale momenten in de supply chain • Transparantie over status, voortgang en afwijkingen • Faciliteert ingrijpen in de supply chain
• Supply chain security initiatieven in de praktijk • verplichte/vrijwillige certificering (C-TPAT, ISO, TAPA) • gestructureerde aanpak (bijvoorbeeld ISO/PAS 28001)
24
donderdag 20 oktober 2005
Conclusies • Vraagstukken • Toekomstige security eisen: certificering en regulering • • • •
Authorized Economic Operator (EU) ISO/CEN C-TPAT (USA) World Customs Organisation (WCO Framework)
• Supply Chain Security Architecture • Wat wil je weten en waarom? • Hoe en wanneer informatie verzamelen en beschikbaar stellen?
• Informatie, Technologie en Standaarden • Technische standaarden (RFID, E-seals, …) • Berichten
25
donderdag 20 oktober 2005
Contact
• Babiche van de Loo (NDL) • 079-343 8152 •
[email protected] • Thierry Verduijn (TNO) • 015-269 4884 •
[email protected]
26
donderdag 20 oktober 2005