Anforderungen und Technologien der Supply Chain Security

Transcription

Anforderungen und Technologien der Supply Chain Security
Anforderungen und Technologien der
Supply Chain Security
VfS-Kongress, Leipzig, 21.04.2010
Univ.-Prof. Dr. Thorsten Blecker
Supply Chain Security (SCS)
Definition:
Unter Lieferkettensicherheit
(engl. supply chain security) bzw.
Wertschöpfungskettensicherheit
werden im Rahmen des
Supply Chain Managements
organisationale, personelle und
technologische Maßnahmen
und Konzepte zur Gewährleistung
von Compliance, Reliability und
Produktschutz in Wertschöpfungsketten verstanden.
Univ.-Prof. Dr. Thorsten Blecker
Supply Chain Reliability
Die Leistungsfähigkeit der SupplyChain in der Lieferung:
Das richtige Produkt,
am richtigen Ort,
in der richtigen Zeit,
in der richtigen Weise und
Verpackung (Qualität),
in der geforderten Menge,
mit der korrekten Dokumentation,
zum richtigen Kunden zu liefern.
Kurz: Supply Chain Reliability bedeutet "perfect order fullfillment".
Quelle: Supply Chain Council
Univ.-Prof. Dr. Thorsten Blecker
Produktschutz – Bekämpfung von Diebstahl
und Fälschung
Bridge Project, WP5
Univ.-Prof. Dr. Thorsten Blecker
Supply Chain Compliance
USA:
Security
Security and
and Accountability
Accountability For
For Every
Every Port
Port Act
Act of
of
2006
2006
Maritime
Maritime Transportation
Transportation Security
Security Act
Act of
of 2002
2002
(MTSA)
(MTSA)
Transported
Transported Asset
Asset Protection
Protection Association
Association (TAPA)
(TAPA)
Freight
Freight Security
Security Requirements
Requirements (FSR)
(FSR)
Safe
Safe Harbor"-Programm
Harbor"-Programm
Convention
Convention for
for Safe
Safe Containers
Containers (CSC)
(CSC)
Customs-Trade
Customs-Trade Partnership
Partnership against
against Terrorism
Terrorism (C(CTPAT)
TPAT)
Container
Container Security
Security Initiative
Initiative (CSI)
(CSI)
24-Hour
24-Hour Advanced
Advanced Manifest
Manifest Rule
Rule (AMS)
(AMS)
Bioterrorism
Bioterrorism Act
Act (BTA)
(BTA)
Cargo
Cargo Handling
Handling Cooperative
Cooperative Program
Program (CHCP)
(CHCP)
Trusted
Trusted Shipper
Shipper Program
Program
Operation
Operation Safe
Safe Commerce
Commerce (OSC)
(OSC)
Smart
Smart and
and Secure
Secure Tradelanes
Tradelanes (SST)
(SST)
Seal
Seal Verification
Verification Programme
Programme
44 US-Boykott-Listen
US-Boykott-Listen (EAR)
(EAR)
Univ.-Prof. Dr. Thorsten Blecker
International:
Be
is
p
International
International Ship
Ship and
and Port
Port Facility
Facility Security
Security iele
Code (ISPS Code)
Code (ISPS Code)
International
International Convention
Convention for
for the
the Safety
Safety of
of Life
Life at
at
Sea
Sea (SOLAS)
(SOLAS)
ISO28000
ISO28000
UN-Resulotion
UN-Resulotion 1390
1390 (2002)
(2002)
Europa:
EG-Verordnung
EG-Verordnung Nr.
Nr. 881/2002
881/2002
EG-Verordnung
EG-Verordnung Nr.
Nr. 2580/2001
2580/2001
Authorised
Authorised Economic
Economic Operator
Operator (AEO)
(AEO)
Maritime
Maritime Security
Security Regulation
Regulation 725/2004
725/2004
Commission
Commission Regulation
Regulation (EC)
(EC) No
No 884/2005
884/2005
Port
Port Security
Security Directive
Directive (2005/65)
(2005/65)
Intermodal
Intermodal Security
Security Regulation
Regulation (2006/79)
(2006/79)
Deutschland:
KonTraG
KonTraG (Gesetz
(Gesetz zur
zur Kontrolle
Kontrolle und
und
Transparenz
Transparenz im
im Unternehmensbereich)
Unternehmensbereich)
LuftsicherheitsgesetzLuftsicherheitsgesetz- LuftSiG
LuftSiG
Piratenangriffe 2006 bis 2009
2006
2007
2008
2009
Quelle: ICC Commercial Crime Services (CCS) 05/2009
Univ.-Prof. Dr. Thorsten Blecker
Bisherige Folgen der Piraterie und Möglichkeiten
der Bekämpfung
Technische Umbauten und Sicherheitsdienste
• "alle relevanten Schiffe werden mit Stacheldraht
umbaut"
• "Schiffe werden überholt, um Mindestgeschwindigkeit
zu garantieren"
• "mehr Bordwachen und Kanonenboot installiert"
• "Wachen erhöht, während der Passage herrscht
Alarmbereitschaft"
• "Natodraht" ums Schiff, ‚Panic Room‘ an Bord"
Notfall-Algorithmen und Verhaltensregeln
• "allgemeine Verhaltensregeln (Empfehlungen) für
den Ernstfall"
• "die Mannschaften hinsichtlich der Gefahren und
Vorkehrungen instruiert und für eine
Überwachung der Schiffe das zuständige Militär
benachrichtigen"
• "Schulung der Besatzung, bestimmte
Meldemaßnahmen"
Univ.-Prof. Dr. Thorsten Blecker
• "Meldung mit einem Kennzeichen"
• "Abschalten elektrischer Geräte"
• "riskante Passagen nur im Konvoi fahren, nie
einzeln"
• "Vermeidung der betroffenen Gebiete"
• "Sie müssen mir hoher Geschwindigkeit durch
das Gebiet fahren!"
[Price Waterhouse Coopers; Deutsche Reeder zwischen Piraten und Wirtschaftskrise; 2009]
Terroristische Bedrohungen
„…the undertaking of terrorist acts and activities within maritime enviroment,
using or against vessels of fixed platforms at sea or in port, or against any one
of their passengers or personnel, against coastal facilities or settlements,
including tourist resorts, port areas and port towns or cities.”
Council for Security Cooperation in the Asia Pacific (CSCAP) Working Group
Univ.-Prof. Dr. Thorsten Blecker
ISO/PAS 28000 - Ziele
Lieferkette / Supply Chain
•• Verringerung
Verringerungder
der"Lieferkettenverwundbarkeit"
"Lieferkettenverwundbarkeit"
•• Systematisches
SystematischesIdentifizieren
Identifizierender
derLieferkettenrisiken
Lieferkettenrisikenund
undEinleiten
Einleitenvon
von
Gegenmaßnahmen
Gegenmaßnahmendurch
durchdie
dieUnternehmen
Unternehmenselbst
selbst
•• Erhöhung
Erhöhungder
derSicherheit
Sicherheitder
derGesamttransportkette
Gesamttransportkette
•• Optimieren
Optimierenvon
vonProzessen
Prozessenzur
zurSicherstellung
Sicherstellungeiner
einerstörungsfreien
störungsfreienLieferkette
Lieferkette
Kosten
Ziele
•• Kosteneffizientes
KosteneffizientesIntegrieren
Integrieren
unterschiedlicher,
unterschiedlicher,existierender
existierender
Sicherheitsauflagen
Sicherheitsauflagenund
und
–standards
–standardsininein
eineinheitliches,
einheitliches,
ganzheitliches
ganzheitlichesManagementsystem.
Managementsystem.
•• Vermeidung
Vermeidungkostspieliger
kostspieliger
Mehrfachzertifizierungen
Mehrfachzertifizierungen
•• Gewährleisten
Gewährleistender
derSicherheit
Sicherheitvon
von
Menschen,
Menschen,Gütern,
Gütern,Infrastruktur
Infrastrukturund
und
Equipment,
Equipment,einschließlich
einschließlichder
der
Transportmaschinen
Transportmaschinen
•• Präsentation
Präsentation gegenüber
gegenüberKunden,
Kunden,
Behörden
Behördenund
undInvestoren
Investorenals
als
professioneller
professionellerund
undsicherer
sichererPartner
Partner
Univ.-Prof. Dr. Thorsten Blecker
ISO 28000 bündelt vier Standards zur
Transportsicherheit in einer Zertifizierung
ZWB:
CSI und SFI (Containersicherheit) ab 2012 zusätzlich vorausgesetzt
C-TPAT:
Ziel des freiwilligen Partnerschaftsprogramms ist die lückenlose Sicherheit
der Lieferkette vom ausländischen Lieferanten bis zum amerikanischen
Endverbraucher
Inhalt: Werksschutz, interne Sicherheit, Mitarbeiterschulung, etc
ISPS:
Ziel ist die Verhinderung des Missbrauchs von Schiffen und
Transporteinrichtungen zu terroristischen Akten
Inhalt: strukturelle, technische, organisatorische und personelle
Maßnahmen an Häfen und auf Schiffen
TAPA:
Die TAPA-Frachtsicherheitsstandards beinhalten Instruktionen zur
Gebäude, Ausrüstungs- und Prozesssicherheit mit dem Ziel, Güter von
TAPA-Mitgliedesunternehmen sicher zu lagern, während sich diese in der
Obhut des Dienstleisters befinden.
Univ.-Prof. Dr. Thorsten Blecker
Prüfung nach rechtlicher Vorgabe –
EG-VO 2580/2001 und 881/2002
Worst Case:
Rein rechtlich
betrachtet lässt die
EG-Regelung eine
Interpretation zu, die
jeden SC-Teilnehmer
dazu verpflichten
könnte letztendlich
maximal alle anderen
Teilnehmer der SC zu
überprüfen.
Univ.-Prof. Dr. Thorsten Blecker
Lösungsansätze und ihre Grenzen
Von verschiedenen
Dienstleistern werden derzeit
schon Prüfverfahren
angeboten
Diese sind nur ob der
Funktionalität der
eingesetzten Software
zertifiziert
Es werden ausschließlich der
Übereinstimmungsgrad in %
zurückgegeben
Diese Angebote sind somit
"rechtlich irrelevant" !
Univ.-Prof. Dr. Thorsten Blecker
Ausgewählte technische Systeme
Screening und
Scanning
[www.verkehrsrundschau.de]
GPS
RFID
[www.unidi.de]
[Texas Instruments, Siemens]
Technologien ermöglichen eine ständige zeitnahe Überwachung von
Ladung und Position der Sendungen
Univ.-Prof. Dr. Thorsten Blecker
Beispiel: RFID
Technologisch eine interessante Alternative, die aber ...
…individueller, prozeßintegrierter Lösungen bedarf
Bridge Project, WP5
© HLI Laboratory 2010
Univ.-Prof. Dr. Thorsten Blecker
Beispiel: GPS / GSM
ID der CSB
V e r p a c k u n g s e in h e it
InnenraumSensor
CSB® Container Security Box (CSB, Kühne+Nagel)
Univ.-Prof. Dr. Thorsten Blecker
Beispiel: Scanning & Screening (1)
• Inspektionssystem: 58 m x 25m
• Durchleuchten von Containern auf
Lastkraftwagen und andere Fahrzeuge bis zu
19 m Länge, 2,60 m
Breite und 4,35 m Höhe
[www.zoll.de]
• Das Röntgen von Containern ist mit einem hohen Zeitaufwand verbunden
• Im Hamburger Hafen werden weniger als 0,6% aller Container jährlich
durchleuchtet
• Derzeit noch aktuell in den USA:
100% Screening ab 2012 für alle Container, die in die USA verschifft werden
Belastungsprobe für die Häfen, Chance für neue Technologien:
z.B. Neutronen-Beschuss statt Röntgen
Univ.-Prof. Dr. Thorsten Blecker
Beispiel: Screening & Scanning (2) CSI-Ports der 1. Phase
Röntgenbild
Puerto Cortés, Honduras
Hafen von Qasim, Pakistan
Southampton, United Kingdom
Installierte Röntgenausrüstung
Quelle: Secure Freight Initiative
Univ.-Prof. Dr. Thorsten Blecker
US-GAO vom 2. Dezember 2009 &
US-CBP vom 13. April 2010
… Durchführbarkeit und Effizienz derzeit nicht nachzuweisen
Univ.-Prof. Dr. Thorsten Blecker
Supply Chain Security - Prozeßanalyse
Be
is
pi
el
Univ.-Prof. Dr. Thorsten Blecker
Lösungskonzept zur Realisierung einheitlicher und
praktikabler Prüfabläufe (u.a. 2580/2001; 881/2002)
Implementierung im Geschäftsprozess
Prüfung gegen EU-Listen
Prüfung gegen US-Listen
En
tw
ur
f
PNR: Point of no Return
Detaillierter Leitfaden wird 06/2010 veröffentlicht
Univ.-Prof. Dr. Thorsten Blecker
Ausgewählte Mitglieder und Gäste der
AG Compliance im AK Future Logistics
Insbesondere in der Anfangsphase Mitarbeit von verschiedenen Verbänden
Univ.-Prof. Dr. Thorsten Blecker
Supply Chain Security
Wirtschaftlichkeitsrechnung
Wirtschaftlichkeitsrechnung
Informationssammlung
Informationssammlung
Zum Beispiel:
Zum Beispiel:
Wie lässt sich die Informationswelt
Wie lässt sich die Informationswelt
definieren?
definieren?
Wie können Informationen strukturiert
Wie können Informationen strukturiert
werden?
werden?
Zum Beispiel:
Zum Beispiel:
Welche Maßnahmen werden vorzeitig
Welche Maßnahmen werden vorzeitig
Umgesetzt? ("First Mover Advantages")
Umgesetzt? ("First Mover Advantages")
Welche Maßnahmen werden trotz
Welche Maßnahmen werden trotz
Auflage nicht umgesetzt?
Auflage nicht umgesetzt?
Wirtschaftlichkeitsrechnung
Informationssammlung
Dokumentation/Controlling
Dokumentation/Controlling
Zum Beispiel:
Zum Beispiel:
Wie können die durchgeführten
Wie können die durchgeführten
Maßnahmen überwacht werden?
Maßnahmen überwacht werden?
Welche Möglichkeiten der EinhaltungsWelche Möglichkeiten der Einhaltungsgewährleistung können gegeben
gewährleistung können gegeben
werden?
werden?
Prozessuale Maßnahmen
Prozessuale Maßnahmen
Dokumentation
Controlling
Compliance
Personelle
Maßnahmen
Personelle Maßnahmen
Personelle Maßnahmen
Zum Beispiel:
Zum Beispiel:
Welche Mitarbeiter müssen
Welche Mitarbeiter müssen
entsprechend ausgebildet werden?
entsprechend ausgebildet werden?
Welche Personalressourcen müssen
Welche Personalressourcen müssen
hinzugekauft / eingestellt werden?
hinzugekauft / eingestellt werden?
Univ.-Prof. Dr. Thorsten Blecker
Prozessuale
Maßnahmen
Zum Beispiel:
Zum Beispiel:
Welche Prozesse müssen angepasst
Welche Prozesse müssen angepasst
werden und wie kann dies geschehen?
werden und wie kann dies geschehen?
Wie können diese Prozesse identifiziert
Wie können diese Prozesse identifiziert
werden?
werden?
Strukturelle
Maßnahmen
Strukturelle Maßnahmen
Strukturelle Maßnahmen
Zum Beispiel:
Zum Beispiel:
Welche IT-Infrastruktur muss bereit
Welche IT-Infrastruktur muss bereit
gestellt werden?
gestellt werden?
Welche baulichen Veränderungen
Welche baulichen Veränderungen
sind an der Infrastruktur (Lager,
sind an der Infrastruktur (Lager,
Terminals etc.) notwendig?
Terminals etc.) notwendig?
Anmerkungen des Arbeitskreises
"Sicherheitsstrategie in der Logistik" (BMVBS)
Risikobasierter Ansatz
• Risikobasierter statt reaktiver Ansatz
• Risikoanalysen und Erfassung von
Hochrisikogütern (Container Security
Initiative, "SAFE-Framework")
Vermeidung von Doppel-/
Mehrfachzertifizierung
• Übergeordnete Koordination von
Sicherheitsnormen und –initiativen
• Wechselseitige Anerkennung durch alle
Beteiligten
Univ.-Prof. Dr. Thorsten Blecker
Cooperation Theme Security der EU
(Workprogramme 2010)
Univ.-Prof. Dr. Thorsten Blecker
IMCOSEC – IMprove the supply chain for COntainer
transport and integrated SECurity simultaneously
Co-funded by the EC, FP7-SEC-2009-1
Univ.-Prof. Dr. Thorsten Blecker
Welcher Grad an Sicherheit ist nötig?
Welche Effizienz ist möglich?
[HHLA]
Univ.-Prof. Dr. Thorsten Blecker
Kontakt
Für weitere Informationen wenden
Sie sich gerne an:
Univ.-Prof. Dr. Thorsten Blecker
HLI – Hamburger Logistik Institut GmbH
Weidestraße 134
22083 Hamburg
Tel.: (0177) 3009340
http://www.hli-consulting.de
blecker@hli-consulting.de
Technische Universität Hamburg-Harburg
Institut für Logistik und Unternehmensführung
(W-2)
Schwarzenbergstraße 95
21073 Hamburg
Tel.: (040) 42878 - 3524
blecker@ieee.org