Anforderungen und Technologien der Supply Chain Security
Transcription
Anforderungen und Technologien der Supply Chain Security
Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig, 21.04.2010 Univ.-Prof. Dr. Thorsten Blecker Supply Chain Security (SCS) Definition: Unter Lieferkettensicherheit (engl. supply chain security) bzw. Wertschöpfungskettensicherheit werden im Rahmen des Supply Chain Managements organisationale, personelle und technologische Maßnahmen und Konzepte zur Gewährleistung von Compliance, Reliability und Produktschutz in Wertschöpfungsketten verstanden. Univ.-Prof. Dr. Thorsten Blecker Supply Chain Reliability Die Leistungsfähigkeit der SupplyChain in der Lieferung: Das richtige Produkt, am richtigen Ort, in der richtigen Zeit, in der richtigen Weise und Verpackung (Qualität), in der geforderten Menge, mit der korrekten Dokumentation, zum richtigen Kunden zu liefern. Kurz: Supply Chain Reliability bedeutet "perfect order fullfillment". Quelle: Supply Chain Council Univ.-Prof. Dr. Thorsten Blecker Produktschutz – Bekämpfung von Diebstahl und Fälschung Bridge Project, WP5 Univ.-Prof. Dr. Thorsten Blecker Supply Chain Compliance USA: Security Security and and Accountability Accountability For For Every Every Port Port Act Act of of 2006 2006 Maritime Maritime Transportation Transportation Security Security Act Act of of 2002 2002 (MTSA) (MTSA) Transported Transported Asset Asset Protection Protection Association Association (TAPA) (TAPA) Freight Freight Security Security Requirements Requirements (FSR) (FSR) Safe Safe Harbor"-Programm Harbor"-Programm Convention Convention for for Safe Safe Containers Containers (CSC) (CSC) Customs-Trade Customs-Trade Partnership Partnership against against Terrorism Terrorism (C(CTPAT) TPAT) Container Container Security Security Initiative Initiative (CSI) (CSI) 24-Hour 24-Hour Advanced Advanced Manifest Manifest Rule Rule (AMS) (AMS) Bioterrorism Bioterrorism Act Act (BTA) (BTA) Cargo Cargo Handling Handling Cooperative Cooperative Program Program (CHCP) (CHCP) Trusted Trusted Shipper Shipper Program Program Operation Operation Safe Safe Commerce Commerce (OSC) (OSC) Smart Smart and and Secure Secure Tradelanes Tradelanes (SST) (SST) Seal Seal Verification Verification Programme Programme 44 US-Boykott-Listen US-Boykott-Listen (EAR) (EAR) Univ.-Prof. Dr. Thorsten Blecker International: Be is p International International Ship Ship and and Port Port Facility Facility Security Security iele Code (ISPS Code) Code (ISPS Code) International International Convention Convention for for the the Safety Safety of of Life Life at at Sea Sea (SOLAS) (SOLAS) ISO28000 ISO28000 UN-Resulotion UN-Resulotion 1390 1390 (2002) (2002) Europa: EG-Verordnung EG-Verordnung Nr. Nr. 881/2002 881/2002 EG-Verordnung EG-Verordnung Nr. Nr. 2580/2001 2580/2001 Authorised Authorised Economic Economic Operator Operator (AEO) (AEO) Maritime Maritime Security Security Regulation Regulation 725/2004 725/2004 Commission Commission Regulation Regulation (EC) (EC) No No 884/2005 884/2005 Port Port Security Security Directive Directive (2005/65) (2005/65) Intermodal Intermodal Security Security Regulation Regulation (2006/79) (2006/79) Deutschland: KonTraG KonTraG (Gesetz (Gesetz zur zur Kontrolle Kontrolle und und Transparenz Transparenz im im Unternehmensbereich) Unternehmensbereich) LuftsicherheitsgesetzLuftsicherheitsgesetz- LuftSiG LuftSiG Piratenangriffe 2006 bis 2009 2006 2007 2008 2009 Quelle: ICC Commercial Crime Services (CCS) 05/2009 Univ.-Prof. Dr. Thorsten Blecker Bisherige Folgen der Piraterie und Möglichkeiten der Bekämpfung Technische Umbauten und Sicherheitsdienste • "alle relevanten Schiffe werden mit Stacheldraht umbaut" • "Schiffe werden überholt, um Mindestgeschwindigkeit zu garantieren" • "mehr Bordwachen und Kanonenboot installiert" • "Wachen erhöht, während der Passage herrscht Alarmbereitschaft" • "Natodraht" ums Schiff, ‚Panic Room‘ an Bord" Notfall-Algorithmen und Verhaltensregeln • "allgemeine Verhaltensregeln (Empfehlungen) für den Ernstfall" • "die Mannschaften hinsichtlich der Gefahren und Vorkehrungen instruiert und für eine Überwachung der Schiffe das zuständige Militär benachrichtigen" • "Schulung der Besatzung, bestimmte Meldemaßnahmen" Univ.-Prof. Dr. Thorsten Blecker • "Meldung mit einem Kennzeichen" • "Abschalten elektrischer Geräte" • "riskante Passagen nur im Konvoi fahren, nie einzeln" • "Vermeidung der betroffenen Gebiete" • "Sie müssen mir hoher Geschwindigkeit durch das Gebiet fahren!" [Price Waterhouse Coopers; Deutsche Reeder zwischen Piraten und Wirtschaftskrise; 2009] Terroristische Bedrohungen „…the undertaking of terrorist acts and activities within maritime enviroment, using or against vessels of fixed platforms at sea or in port, or against any one of their passengers or personnel, against coastal facilities or settlements, including tourist resorts, port areas and port towns or cities.” Council for Security Cooperation in the Asia Pacific (CSCAP) Working Group Univ.-Prof. Dr. Thorsten Blecker ISO/PAS 28000 - Ziele Lieferkette / Supply Chain •• Verringerung Verringerungder der"Lieferkettenverwundbarkeit" "Lieferkettenverwundbarkeit" •• Systematisches SystematischesIdentifizieren Identifizierender derLieferkettenrisiken Lieferkettenrisikenund undEinleiten Einleitenvon von Gegenmaßnahmen Gegenmaßnahmendurch durchdie dieUnternehmen Unternehmenselbst selbst •• Erhöhung Erhöhungder derSicherheit Sicherheitder derGesamttransportkette Gesamttransportkette •• Optimieren Optimierenvon vonProzessen Prozessenzur zurSicherstellung Sicherstellungeiner einerstörungsfreien störungsfreienLieferkette Lieferkette Kosten Ziele •• Kosteneffizientes KosteneffizientesIntegrieren Integrieren unterschiedlicher, unterschiedlicher,existierender existierender Sicherheitsauflagen Sicherheitsauflagenund und –standards –standardsininein eineinheitliches, einheitliches, ganzheitliches ganzheitlichesManagementsystem. Managementsystem. •• Vermeidung Vermeidungkostspieliger kostspieliger Mehrfachzertifizierungen Mehrfachzertifizierungen •• Gewährleisten Gewährleistender derSicherheit Sicherheitvon von Menschen, Menschen,Gütern, Gütern,Infrastruktur Infrastrukturund und Equipment, Equipment,einschließlich einschließlichder der Transportmaschinen Transportmaschinen •• Präsentation Präsentation gegenüber gegenüberKunden, Kunden, Behörden Behördenund undInvestoren Investorenals als professioneller professionellerund undsicherer sichererPartner Partner Univ.-Prof. Dr. Thorsten Blecker ISO 28000 bündelt vier Standards zur Transportsicherheit in einer Zertifizierung ZWB: CSI und SFI (Containersicherheit) ab 2012 zusätzlich vorausgesetzt C-TPAT: Ziel des freiwilligen Partnerschaftsprogramms ist die lückenlose Sicherheit der Lieferkette vom ausländischen Lieferanten bis zum amerikanischen Endverbraucher Inhalt: Werksschutz, interne Sicherheit, Mitarbeiterschulung, etc ISPS: Ziel ist die Verhinderung des Missbrauchs von Schiffen und Transporteinrichtungen zu terroristischen Akten Inhalt: strukturelle, technische, organisatorische und personelle Maßnahmen an Häfen und auf Schiffen TAPA: Die TAPA-Frachtsicherheitsstandards beinhalten Instruktionen zur Gebäude, Ausrüstungs- und Prozesssicherheit mit dem Ziel, Güter von TAPA-Mitgliedesunternehmen sicher zu lagern, während sich diese in der Obhut des Dienstleisters befinden. Univ.-Prof. Dr. Thorsten Blecker Prüfung nach rechtlicher Vorgabe – EG-VO 2580/2001 und 881/2002 Worst Case: Rein rechtlich betrachtet lässt die EG-Regelung eine Interpretation zu, die jeden SC-Teilnehmer dazu verpflichten könnte letztendlich maximal alle anderen Teilnehmer der SC zu überprüfen. Univ.-Prof. Dr. Thorsten Blecker Lösungsansätze und ihre Grenzen Von verschiedenen Dienstleistern werden derzeit schon Prüfverfahren angeboten Diese sind nur ob der Funktionalität der eingesetzten Software zertifiziert Es werden ausschließlich der Übereinstimmungsgrad in % zurückgegeben Diese Angebote sind somit "rechtlich irrelevant" ! Univ.-Prof. Dr. Thorsten Blecker Ausgewählte technische Systeme Screening und Scanning [www.verkehrsrundschau.de] GPS RFID [www.unidi.de] [Texas Instruments, Siemens] Technologien ermöglichen eine ständige zeitnahe Überwachung von Ladung und Position der Sendungen Univ.-Prof. Dr. Thorsten Blecker Beispiel: RFID Technologisch eine interessante Alternative, die aber ... …individueller, prozeßintegrierter Lösungen bedarf Bridge Project, WP5 © HLI Laboratory 2010 Univ.-Prof. Dr. Thorsten Blecker Beispiel: GPS / GSM ID der CSB V e r p a c k u n g s e in h e it InnenraumSensor CSB® Container Security Box (CSB, Kühne+Nagel) Univ.-Prof. Dr. Thorsten Blecker Beispiel: Scanning & Screening (1) • Inspektionssystem: 58 m x 25m • Durchleuchten von Containern auf Lastkraftwagen und andere Fahrzeuge bis zu 19 m Länge, 2,60 m Breite und 4,35 m Höhe [www.zoll.de] • Das Röntgen von Containern ist mit einem hohen Zeitaufwand verbunden • Im Hamburger Hafen werden weniger als 0,6% aller Container jährlich durchleuchtet • Derzeit noch aktuell in den USA: 100% Screening ab 2012 für alle Container, die in die USA verschifft werden Belastungsprobe für die Häfen, Chance für neue Technologien: z.B. Neutronen-Beschuss statt Röntgen Univ.-Prof. Dr. Thorsten Blecker Beispiel: Screening & Scanning (2) CSI-Ports der 1. Phase Röntgenbild Puerto Cortés, Honduras Hafen von Qasim, Pakistan Southampton, United Kingdom Installierte Röntgenausrüstung Quelle: Secure Freight Initiative Univ.-Prof. Dr. Thorsten Blecker US-GAO vom 2. Dezember 2009 & US-CBP vom 13. April 2010 … Durchführbarkeit und Effizienz derzeit nicht nachzuweisen Univ.-Prof. Dr. Thorsten Blecker Supply Chain Security - Prozeßanalyse Be is pi el Univ.-Prof. Dr. Thorsten Blecker Lösungskonzept zur Realisierung einheitlicher und praktikabler Prüfabläufe (u.a. 2580/2001; 881/2002) Implementierung im Geschäftsprozess Prüfung gegen EU-Listen Prüfung gegen US-Listen En tw ur f PNR: Point of no Return Detaillierter Leitfaden wird 06/2010 veröffentlicht Univ.-Prof. Dr. Thorsten Blecker Ausgewählte Mitglieder und Gäste der AG Compliance im AK Future Logistics Insbesondere in der Anfangsphase Mitarbeit von verschiedenen Verbänden Univ.-Prof. Dr. Thorsten Blecker Supply Chain Security Wirtschaftlichkeitsrechnung Wirtschaftlichkeitsrechnung Informationssammlung Informationssammlung Zum Beispiel: Zum Beispiel: Wie lässt sich die Informationswelt Wie lässt sich die Informationswelt definieren? definieren? Wie können Informationen strukturiert Wie können Informationen strukturiert werden? werden? Zum Beispiel: Zum Beispiel: Welche Maßnahmen werden vorzeitig Welche Maßnahmen werden vorzeitig Umgesetzt? ("First Mover Advantages") Umgesetzt? ("First Mover Advantages") Welche Maßnahmen werden trotz Welche Maßnahmen werden trotz Auflage nicht umgesetzt? Auflage nicht umgesetzt? Wirtschaftlichkeitsrechnung Informationssammlung Dokumentation/Controlling Dokumentation/Controlling Zum Beispiel: Zum Beispiel: Wie können die durchgeführten Wie können die durchgeführten Maßnahmen überwacht werden? Maßnahmen überwacht werden? Welche Möglichkeiten der EinhaltungsWelche Möglichkeiten der Einhaltungsgewährleistung können gegeben gewährleistung können gegeben werden? werden? Prozessuale Maßnahmen Prozessuale Maßnahmen Dokumentation Controlling Compliance Personelle Maßnahmen Personelle Maßnahmen Personelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche Mitarbeiter müssen Welche Mitarbeiter müssen entsprechend ausgebildet werden? entsprechend ausgebildet werden? Welche Personalressourcen müssen Welche Personalressourcen müssen hinzugekauft / eingestellt werden? hinzugekauft / eingestellt werden? Univ.-Prof. Dr. Thorsten Blecker Prozessuale Maßnahmen Zum Beispiel: Zum Beispiel: Welche Prozesse müssen angepasst Welche Prozesse müssen angepasst werden und wie kann dies geschehen? werden und wie kann dies geschehen? Wie können diese Prozesse identifiziert Wie können diese Prozesse identifiziert werden? werden? Strukturelle Maßnahmen Strukturelle Maßnahmen Strukturelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche IT-Infrastruktur muss bereit Welche IT-Infrastruktur muss bereit gestellt werden? gestellt werden? Welche baulichen Veränderungen Welche baulichen Veränderungen sind an der Infrastruktur (Lager, sind an der Infrastruktur (Lager, Terminals etc.) notwendig? Terminals etc.) notwendig? Anmerkungen des Arbeitskreises "Sicherheitsstrategie in der Logistik" (BMVBS) Risikobasierter Ansatz • Risikobasierter statt reaktiver Ansatz • Risikoanalysen und Erfassung von Hochrisikogütern (Container Security Initiative, "SAFE-Framework") Vermeidung von Doppel-/ Mehrfachzertifizierung • Übergeordnete Koordination von Sicherheitsnormen und –initiativen • Wechselseitige Anerkennung durch alle Beteiligten Univ.-Prof. Dr. Thorsten Blecker Cooperation Theme Security der EU (Workprogramme 2010) Univ.-Prof. Dr. Thorsten Blecker IMCOSEC – IMprove the supply chain for COntainer transport and integrated SECurity simultaneously Co-funded by the EC, FP7-SEC-2009-1 Univ.-Prof. Dr. Thorsten Blecker Welcher Grad an Sicherheit ist nötig? Welche Effizienz ist möglich? [HHLA] Univ.-Prof. Dr. Thorsten Blecker Kontakt Für weitere Informationen wenden Sie sich gerne an: Univ.-Prof. Dr. Thorsten Blecker HLI – Hamburger Logistik Institut GmbH Weidestraße 134 22083 Hamburg Tel.: (0177) 3009340 http://www.hli-consulting.de blecker@hli-consulting.de Technische Universität Hamburg-Harburg Institut für Logistik und Unternehmensführung (W-2) Schwarzenbergstraße 95 21073 Hamburg Tel.: (040) 42878 - 3524 blecker@ieee.org