Klik hier - Transumo
Klik hier - Transumo
Klik hier - Transumo
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
TRANSUMO<br />
PROTECT: naar een kosteneffectieve<br />
beveiliging in logistieke ketens<br />
De logistieke keten van de toekomst is veilig<br />
Eindrapportage PROTECT; december 2009<br />
Auteur: Albert Veenstra<br />
THEMA<br />
LOGISTIEKE KETENINTEGRATIE
Samenvatting<br />
PROTECT is het <strong>Transumo</strong> project over security in logistieke ketens. PROTECT gaat over de beveiliging van<br />
goederenketens. Het richt zich daarmee niet zozeer op de mobiliteitsproblematiek zoals die in Nederland veel<br />
wordt beleefd (oplossen van het file probleem), maar wel op een belangrijk aspect van duurzame mobiliteit:<br />
het betrouwbaar en zonder schade aan milieu, mensen en omgeving, blijven afleveren van goederen bij klanten<br />
en gebruikers. Daarnaast zijn mobiliteit en security wel met elkaar verbonden doordat het voor logistieke<br />
bedrijven, mede om redenen van security, steeds belangrijker wordt om op tijd en betrouwbaar van A naar B te<br />
kunnen rijden. Onverwachte files maken dat onmogelijk, en houden dus zonder meer ook een security risico in.<br />
In het project is samengewerkt door Erasmus Universiteit/RSM, TU Delft, TNO, DNV, BCI, EVO, TLN, NDL,<br />
Douane en Havenbedrijf Rotterdam aan onderzoek en kennisuitwisseling over de manier waarop logistieke<br />
ketens, en onderdelen daarvan het best tegen inbreuk van terroristen en criminelen beveiligd kunnen worden.<br />
Het onderzoek heeft gelopen van 2005 tot begin 2008. De belangrijkste resultaten zijn:<br />
1. een state of the art survey over terrorisme en criminaliteit in transport en logistiek in Nederland;<br />
2. crime scripts voor belangrijke misdrijven in transport en logistiek;<br />
3. een handreiking aan bedrijven hoe om te gaan met security in de logistiek (verspreid via TLN en EVO);<br />
4. een vergelijkingstool waarin voor bedrijven de overlap tussen verschillende security management systemen<br />
inzichtelijk wordt gemaakt;<br />
5. een certificeringaanpak voor security in de binnenvaart;<br />
6. diverse datamining toepassingen voor de douane (vernieuwing en onderhoud aan risk analysis rules,<br />
integratie van aangifte en inspectiegegevens);<br />
7. analyse methodiek voor voertuigcriminaliteit (ism platform aanpak voertuigcriminaliteit);<br />
8. een raamwerk voor bedrijven om een zelf-assessment te doen omtrent resilience;<br />
9. een analysekader voor kwetsbaarheden in supply chains;<br />
10. een raamwerk voor data integratie in veilige ketens.<br />
De resultaten van het onderzoek zijn in een aantal kennisverspreidingevents aan betrokken partijen<br />
gepresenteerd (participatie was steeds 100+ deelnemers), en er is een brochure gemaakt waarin een overzicht<br />
wordt gegeven van de verschillende onderzoeken die in het project zijn uitgevoerd. Daarnaast is de problematiek<br />
ook in een uitzending van VakwerkNL Duurzame Mobiliteit over het voetlicht gebracht (uitzending was op<br />
televisie bij RTL-Z in december 2008).<br />
Naast de tastbare resultaten heeft PROTECT ook een belangrijke rol gespeeld bij het bepalen van de agenda over<br />
security bij bedrijven, overheden en belangengroepen. PROTECT heeft in de discussie over Europees security<br />
beleid een kritisch document opgesteld dat in de discussie met Europese politici er mede toe heeft geleid dat de<br />
secure operator richtlijn van tafel werd gehaald. Daarnaast is met het Ministerie van Verkeer en Waterstaat in<br />
november 2005 een convenant opgesteld waardoor PROTECT gesprekspartner werd van het Ministerie over<br />
security gerelateerde onderwerpen.<br />
PROTECT draagt op directe en indirecte wijze bij aan de 3P-doelstellingen van <strong>Transumo</strong>. Beveiliging en<br />
veiligheid van lading in transport en logistiek hebben direct belangrijke impact op zowel people als profit: als het<br />
transport niet goed beveiligd is, en door criminelen of terroristen misbruikt kan worden voor misdrijven dan kan<br />
dat schadelijke gevolgen hebben voor omstanders, slachtoffers en direct betrokkenen. Het aantal misdrijven dat<br />
gepaard gaat met geweld neemt ook in transport en logistiek elk jaar toe. Daarnaast is het verlies van lading een<br />
schadepost voor transport en logistieke bedrijven en voor de ladingbelanghebbenden. Het feit dat lading en<br />
vervoer verzekerd zijn, doet <strong>hier</strong> slechts gedeeltelijk aan af. Veel ladingbelanghebbenden verzekeren in eigen<br />
beheer, en claims verhogen vrij direct de premies. Dus uiteindelijk is verlies van lading altijd een kostenpost.<br />
Daarnaast is er een indirect effect op planet en profit. De maatregelen die genomen worden om criminaliteit en<br />
terrorisme tegen te gaan in transport en logistiek bestaan voor een groot deel uit beter plannen, beter besturen,<br />
en beter beheersen van processen. Hiermee worden additionele voordelen gehaald in logistieke efficiency<br />
(minder lege kilometers, minder CO2 uitstoot), en meer ondernemingswinst.<br />
Het onderzoek van PROTECT is in 2008 voortgezet in een Europees onderzoeksproject (INTEGRITY), waarin<br />
een aantal grote internationale bedrijven participeert. In dit project wordt onderzocht hoe, met het oog op<br />
security in ketens, informatie beter kan worden uitgewisseld. Dit bouwt direct voort op onderzoek dat in<br />
PROTECT is gestart, maar het Europese kader geeft meer mogelijkheden om dit onderzoek in internationale<br />
ketens ook echt uit te voeren.<br />
1
Partijen die in PROTECT participeerden zijn de diverse projectresultaten in de praktijk aan het uitrollen: DNV<br />
(binnenvaartcertificering), TNO (resilience scan), EVO/TLN (handreiking, vergelijkingstool). Hiermee blijft de<br />
kennis die in PROTECT is ontwikkeld duurzaam voor de Nederlandse samenleving beschikbaar.<br />
Summery English<br />
PROTECTING PEOPLE, PLANET AND PROFIT - Towards secure global supply chains<br />
Since 9/11, authorities in many of the larger trading nations have been concerned with the security, not only of<br />
international passenger transport, but also of goods transport. Starting with the United States of America, many<br />
countries consider containerized transport a potential threat, given that the logistics chain for container<br />
transport is complex, and the content of the container remains obscured during transportation.<br />
As a result, many initiatives for regulation and control of the international container chain have been put<br />
forward by supra-national and national governments and by industry bodies and standardization organizations.<br />
For individual businesses, this intricate set of compulsory, optional and forthcoming rules and programs is<br />
becoming incomprehensible, and in fact deters them from developing security solutions that are fitting for their<br />
particular line of business.<br />
PROTECT aims to gather knowledge and insight on current and new security solutions in order to help<br />
businesses and government agencies to understand which solutions are suitable for what purpose, and what will<br />
be associated costs and benefits. PROTECT has focused on the three types of security solutions of measures:<br />
preventive measures, detective measures and corrective measures.<br />
Threat<br />
Incident<br />
Preventive<br />
Measures<br />
Security measures<br />
• Physical measures: Fences, Cameras<br />
• Risk Analysis based on profiles and data-mining; Crime scripting<br />
• Integrity of conveyance loading, documentation & sealing<br />
• Personnel screening and usage of Biometric systems<br />
• Information security measures<br />
Resilience measures<br />
• Flexible sourcing strategies<br />
• Balanced inventory management<br />
• Product & Process Redesign<br />
Damage<br />
Recovery<br />
Detective<br />
Measures<br />
Corrective<br />
Measures<br />
• Container radiation and X-Ray scanning<br />
• Container tracking & monitoring (via sensors, anti intrusion<br />
electronic cargo seals and mobile communication)<br />
• Supply Chain monitoring and event management systems<br />
Security measures<br />
•Alerts<br />
Resilience measures<br />
• Crisis Management Plans<br />
• Rerouting, redeployment, adjusting capacities<br />
• Demand based management and dynamic pricing<br />
In each of these three areas, PROTECT has contributed with research and input to the debate. For protective<br />
measures, workshops were held with business, government and security specialists to develop crime scripts and<br />
associated measures. At Dutch Customs, a number of projects were initiated to improve and extend the risk<br />
analysis tools using advanced datamining techniques. An extensive scan was made of current and future security<br />
technology solutions and certification programs. As a result of this, later in the project, a certification approach<br />
specifically aimed at inland shipping and terminals was developed and tested (in cooperation with the inland<br />
shipping project ‘Kanshebber in de Keten’). PROTECT also contributed to the discussion on the European<br />
Secure Operator directive (advising against it), which was later put on hold by the European Commission.<br />
Finally, PROTECT initiated research into resilience of businesses (in cooperation with the TNO research<br />
program on resilience), and performed a resilience scan of NXP semiconductors.<br />
Scientific contribution<br />
Scientifically, the contributions of PROTECT are threefold. First of all, several conceptual contributions were<br />
made to the literature on supply chain risk management. One of the main conceptual ideas provides the<br />
relationships between threats, disruptions and company vulnerability (see figure below).<br />
2
External<br />
sources<br />
of risk<br />
Internal<br />
sources<br />
of risk<br />
Logistics<br />
structure/concept<br />
(dependencies)<br />
VULNERABILITIES<br />
Preventive<br />
measures<br />
Security enhancing<br />
measures<br />
Detective<br />
measures<br />
Supply chain security strategy<br />
Reactive<br />
measures<br />
DISRUPTIONS<br />
The second contribution is on applications of advanced datamining techniques. Several of these applications<br />
were developed while working with Dutch Customs. Other work was done in cooperation with the platform<br />
vehicle crime, where OLAP techniques were applied to the Dutch vehicle theft database.<br />
The third contribution is a new insight on the relationship between supply chain efficiency and agility on the one<br />
hand, and supply chain security. Our research has shown that, while these objectives are often aligned, on<br />
occasion, striving for efficiency or agility may in fact lead to serious security risks in the supply chain due to an<br />
oversupply of information with certain vulnerable parties in the chain.<br />
Contribution to 3P goals<br />
PROTECT contributes, directly and indirectly, to the 3P goals of <strong>Transumo</strong>. Security of freight in transport and<br />
logistics has a significant direct impact on both people and profit: if transport is not secure enough, and can be<br />
misused by criminals or terrorists, than this can be damaging for bystanders, victims and other people that are<br />
directly involved. Cargo loss is always a cost for transport and logistics firms, even if they have insurance.<br />
In addition, there is an indirect effect on planet and profit. The measures taken to mitigate crime and terrorism<br />
consist for a large part of better planning, better control and better management. This leads to effects in terms of<br />
logistics efficiency (less empty trips, lower CO2 emission) and more profit for the firms.<br />
Results<br />
During the course of the project, we have developed a number of practical tools that businesses can use in their<br />
day to day security planning. One such tool is a guideline for the development of a company security program<br />
that gives clear and easy to implement suggestions with a specific focus on small and medium sized companies.<br />
The second tool is a computer comparison tool for companies to evaluate what security measures and<br />
certificates they already have, and what additional measures would qualify them for other security programs. We<br />
have also developed a certification approach for inland shipping, which is on the one hand simple, but also<br />
detailed enough to help especially inland terminals to apply for the ISO28000 security management certificate.<br />
Finally, in PROTECT, a resilience scan methodology was developed that can be applied by companies to assess<br />
their resilience to disturbances and threats.<br />
A number of other insights have been gained as well. Some of these are not as well developed that they are<br />
immediately useful for businesses, but they will be further developed in an EU/FP7 project, called INTEGRITY,<br />
in which a full fledged supply chain visibility platform will be developed in the course of the next three years.<br />
Important knowledge that was gained in PROTECT and will be input for INTEGRITY is knowledge on supply<br />
chain scanning and mapping techniques, knowledge on existing and new technical security solutions, knowledge<br />
on benefit measurement for security in the supply chain. As such, this knowledge will continue to exist and<br />
develop in a broad knowledge network.<br />
3
Finally, PROTECT results have received quite a lot of press over the last three years. Also, the events that were<br />
organized by PROTECT to disseminate results were always well-attended. In 2007, PROTECT also participated<br />
in the Wetenweek initiative of the Erasmus University and the City of Rotterdam. A total of 400 secondary<br />
school children were shown through the port and made aware of current supply chain security solutions.<br />
Some of these results lead to new scientific challenges. The first is the great need for more robust planning<br />
methods that can be used by large and small businesses in their daily practice. Many of the transport and<br />
logistics service providers currently use fairly rudimentary planning techniques, and the robust planning<br />
techniques should take this into account.<br />
Furthermore, the recent work of Professor Hau Lee on benefit measurement of security (which, contrary to the<br />
use of point of sale data in chains, is about sending information forward in the chain) deserves much more<br />
attention and extension to make it suitable for application in visibility platforms such as Port Infolink and the<br />
IBM Trec platform. Part of this work will be done in the course of INTEGRITY.<br />
Main lessons learned<br />
Three years of PROTECT has resulted in many insights, some big and some small. A few insights can be distilled<br />
here that seemed, during the course of the PROTECT research, to gain universal truth. The first of these is that<br />
not many businesses are concerned with terrorist threats. Some large companies cannot afford to not be<br />
concerned, but in fact, crime is a much bigger problem for many of them. As such, industry initiatives, such as<br />
TAPA, focus on crime and crime reporting, and not very much on terrorism. Government initiatives, however,<br />
usually start from a perceived terrorist threat. While this is an interesting observation in itself, in supply chain<br />
security practice, it does not make a whole lot of difference if the threat originates from crime or terrorism. Both<br />
exploit weaknesses in companies or logistics chains to achieve their goals, with or without the consent of parties<br />
in the chain (see our conceptual framework above). The vulnerabilities and the measures to counter them are,<br />
also to a large degree, similar.<br />
The second insight is that there is an important relationship between mobility and security in European<br />
logistics. With the continuing threat of crime (vehicle and cargo crime are still rampant in Europe), many<br />
companies are increasingly paying attention to their scheduling and routing plans. Secure locations in Europe,<br />
such as controlled parking spaces and warehouse terrains of trusted partners, as well as other planning<br />
problems such as mandatory double manning of trucks, are playing an increasing role in the development of<br />
secure transit routes through Europe. One of the main problems that many companies encounter in maintaining<br />
these secure transit routes is delay due to working hour directives, occasional truck breakdowns but especially,<br />
traffic congestion. In many cases, traffic congestion will result in not being able to reach the planned secure<br />
stop-over location, which will almost surely lead to an attack on the truck (this is what we hear from security<br />
managers of the main electronics manufacturers in Europe). In other words, PROTECT probably does not<br />
contribute much to the mobility problem in the short run, but by placing a new emphasis on solving the current<br />
mobility problem in Europe, it does contribute in the long run.<br />
Another insight from the work in PROTECT is that there are many programs, solutions, technologies and lists of<br />
required measures. For companies, however, these formal and abstract solutions do not mean much. In practice,<br />
a company’s security program consists of many small measures that range from creating awareness to selective<br />
use of technology to personnel management to trusted partner selection. All these measures together have a<br />
considerable impact, as is clear from the reduction in insurance claim figures over time that we have seen from a<br />
number of companies. This impact, however, cannot be attributed to one individual measure, nor can parts of<br />
the benefit be allocated to individual measures. Simple measures such as a truck and warehouse locking policy,<br />
enforcing proper sealing procedures and actually checking truck driver backgrounds are often found to be<br />
responsible for a large part of the benefit.<br />
Contribution to transition knowledge<br />
The PROTECT working group has gone through a transition program consisting of several workshops with<br />
transition experts. This process has led to some important ideas about the current and future development of<br />
security in global supply chains. During the transition program, a stakeholder analysis was made, as well as a<br />
scenario analysis. The combination of the scenarios and a timeline provides an important strategic vision that<br />
allows for the interpretation and prioritization of security initiatives both from government and business, and<br />
provides a framework for the discussion on the possible impact of a new terrorist attack.<br />
4
The main insight is that companies are not too concerned with security from a terrorism point of view. They are,<br />
however, extremely interested to consider measures that guard them better against (organized) crime, and they<br />
also understand better, among others as a result of the work in PROTECT, that this requires a holistic approach,<br />
that includes facility security, but also awareness among personnel, personnel and visitor screening,<br />
organizational learning and other managerial measures. This shift of focus is not problematic, because terrorism<br />
and crime fighting addresses the very same weaknesses in companies and supply chains. It is therefore possible<br />
to address both problems with one set of integrated measures. Apparently this shift of focus is sometimes<br />
needed to facilitate transition.<br />
In addition, the transition process has shown that there are two general paths to fully integrated and secure<br />
supply chains of the future: one path is based on the implementation and adoption of technology and<br />
information integration, and another path is based on governmental measures. Given the absence of serious<br />
terrorist attacks in the last few years, most companies follow the first path, but this is a slow and unhurried<br />
process, because of technological shortcomings, and lack of quantifiable benefits. Once there is a new attack, all<br />
efforts will switch to the other path, and much ‘progress’ will be made due to pressure from governmental<br />
regulation. All companies are confronted with this unstable situation, where the only way out is to make<br />
themselves robust, secure and resilient, introducing measures in anticipation of governmental measures and<br />
detrimental events.<br />
Scaling up<br />
The PROTECT consortium is very conducive to scaling up the results. First of all, the Port of Rotterdam and<br />
Dutch Customs have internalized much of the knowledge that was gathered in PROTECT and currently employ<br />
and develop this knowledge for their own purposes. One of the main issues for the Port of Rotterdam at the<br />
moment is the development of solutions for the future US 100% scanning requirement, while Dutch Customs is<br />
in the process of developing new analytical tools for risk profiling, in parallel with the development of the new<br />
Sagitta system.<br />
Three other partners, the industry associations EVO, TLN and NDL are also spreading the knowledge they<br />
gained in PROTECT through their own member channels. Especially some of the tools that were developed in<br />
PROTECT are finding their way too many more companies that we were able to reach during the project.<br />
Finally, some of the work that was started in PROTECT is scaled up in the EU project INTEGRITY, where a<br />
really new security and visibility solution will be built and implemented in the next three years.<br />
Two other partners, TNO and DNV, will also help scale up the results in PROTECT. TNO will continue the work<br />
on resilience in their own internal resilience research program, where resilience scans will be performed with<br />
more companies. DNV, who developed the inland shipping certification approach in cooperation with the Port of<br />
Rotterdam, will continue to develop this approach in a commercial setting.<br />
5
1. INTRODUCTIE<br />
Security is in de laatste jaren een niet weg te denken thema geworden voor bedrijven, overheden en burgers. Het<br />
<strong>Transumo</strong>-project PROTECT heeft tot doel het ontwikkelen van kennis op het gebied van supply chain security<br />
waarmee bedrijfsleven en overheid in staat worden gesteld om op kostenefficiënte wijze logistieke ketens te<br />
beveiligen tegen terrorisme en criminaliteit. Het uitgangspunt voor PROTECT is dat er een grote behoefte is aan<br />
veiligheid en beveiliging en dat de meest effectieve aanpak in het streven naar veiligheid bestaat uit het zo veel<br />
mogelijk creëren van additionele voordelen voor bedrijfsleven en overheid bij het invoeren van<br />
beveiligingsmaatregelen.<br />
PROTECT gaat over de beveiliging van goederenketens. Het richt zich daarmee niet zozeer op de<br />
mobiliteitsproblematiek zoals die in Nederland veel wordt beleefd (oplossen van het file probleem), maar wel op<br />
een belangrijk aspect van duurzame mobiliteit: het betrouwbaar en zonder schade aan milieu, mensen en<br />
omgeving, blijven afleveren van goederen bij klanten en gebruikers. Daarnaast zijn mobiliteit en security wel<br />
met elkaar verbonden doordat het voor logistieke bedrijven, mede om redenen van security, steeds belangrijker<br />
wordt om op tijd en betrouwbaar van A naar B te kunnen rijden. Onverwachte files maken dat onmogelijk, en<br />
houden dus zonder meer ook een security risico in.<br />
PROTECT richtte zich op de volgende belangrijke kennisvragen:<br />
1. Wat is the state of the art in security in logistieke ketens? Op basis van welke criteria zijn<br />
beveiligingsmaatregelen en programma’s te vergelijken?<br />
2. Waar zitten de kwetsbaarheden in de logistieke keten (of onderdelen daarvan)? Hoe moeten bedrijven met<br />
die kwetsbaarheden omgaan?<br />
3. Welke gegevens in logistieke ketens zijn voor security van belang, en welke partijen beschikken in de keten<br />
over die gegevens? Hoe kan uit die gegevens meer informatie gehaald worden?<br />
4. Op wat voor wijze kan voor binnenvaartondernemers en binnenvaartterminals een certificeringsystematiek<br />
helpen bij het versterken van hun positie in de keten.<br />
5. Hoe reageren bedrijven op incidenten, en op wat zijn de bepalende factoren voor hun vermogen om weer snel<br />
in een normaal bedrijfspatroon terug te keren?<br />
PROTECT draagt op directe en indirecte wijze bij aan de 3P doelstellingen van <strong>Transumo</strong>. Beveiliging en<br />
veiligheid van lading in transport en logistiek heeft direct belangrijke impact op zowel people als profit: als het<br />
transport niet goed beveiligd is, en door criminelen of terroristen misbruikt kan worden voor misdrijven dan kan<br />
dat schadelijke gevolgen hebben voor omstanders, slachtoffers en direct betrokkenen. Het aantal misdrijven dat<br />
gepaard gaat met geweld neemt ook in de transport en logistiek elk jaar toe. Daarnaast is het verlies van lading<br />
een schadepost voor transport en logistieke bedrijven en voor de ladingbelanghebbenden. Het feit dat lading en<br />
vervoer verzekerd is doet <strong>hier</strong> slechts gedeeltelijk aan af. Veel ladingbelanghebbenden verzekeren in eigen<br />
beheer, en claims verhogen vrij direct de premies. Dus uiteindelijk is verlies van lading altijd een kostenpost.<br />
Daarnaast is er een indirect effect op planet en profit. De maatregelen die genomen worden om criminaliteit en<br />
terrorisme tegen te gaan in transport en logistiek bestaan voor een groot deel uit beter plannen, beter besturen,<br />
en beter beheersen van processen. Hiermee worden additionele voordelen gehaald in logistieke efficiency<br />
(minder lege kilometers, minder CO2 uitstoot), en meer ondernemingswinst.<br />
Consortium<br />
PROTECT heeft steeds beoogd met bedrijven samen te werken om antwoorden te vinden op deze kennisvragen.<br />
Daardoor is gedurende het project een veelheid van bedrijven betrokken geweest bij de activiteiten, en zijn<br />
diverse seminars georganiseerd, waar de participatie van bedrijven rond de 100 of meer lag. Als spin-off van<br />
deze grote zichtbaarheid van het project zijn ook samenwerkingen ontstaan zoals met de binnenvaart, waar<br />
binnen het vitaliseringproject voor de binnenvaart, KIK, PROTECT de security kennis inbracht, met Tempo<br />
Team en met Tyco, waar workshops zijn georganiseerd op basis van de security kennis van PROTECT.<br />
Per 1 juni 2008 is het project INTEGRITY in het 7 e kader programma van de Europese Unie gestart. In dit<br />
project heeft RSM/PROTECT de leiding over het gehele onderzoeksdeel, alsmede cruciale onderdelen, zoals de<br />
benefit analyses en het ontwikkelen van het business model. Grote partijen in dit project zijn douane in<br />
Engeland en Nederland, Hutchison Whampoa, Xerox, AS Watson, Seacon Logistics, DHL en ISL Bremen.<br />
Op een aantal vlakken sluit het onderzoek in PROTECT aan bij thema’s die op dit moment volop in de aandacht<br />
staan in de academische wereld. Die thema’s zijn: het gebruik van nieuwe security technologie, de architectuur<br />
van interorganisationele informatiesystemen, resilience en agility en geavanceerde data analyse technieken<br />
(datamining). Op het vlak van datamining is daadwerkelijk een nieuw concept voor het onderhouden van<br />
6
informatiesystemen bij de Douane ontwikkeld. Op het gebied van resilience is door TNO een nieuw<br />
onderzoeksprogramma ontwikkeld waarmee het Nederlandse bedrijfsleven geholpen wordt om hun resilience te<br />
vergroten. Op deze thema’s worden op basis van het werk van PROTECT bijdragen geleverd aan academische<br />
conferenties, scripties, een proefschrift en publicaties in academische tijdschriften.<br />
Binnen PROTECT is een uitgebreid transitietraject doorlopen waarin veel is geleerd over de manier waarop<br />
bedrijven in het transport- en logistiekwezen in de toekomst om kunnen gaan met dreigingen als terrorisme en<br />
criminaliteit. Vanuit de oorspronkelijke doelstelling van dit project om bedrijven te helpen met de<br />
terrorismedreiging om te gaan is, in discussies en door onderzoek, ingezien dat (1) de trigger voor bedrijven veel<br />
meer ligt in het terugdringen van criminaliteit, en (2) dat daarmee automatisch ook de kwetsbaarheid van<br />
bedrijven in de sector voor misbruik door terroristen wordt tegengegaan. Immers de kwetsbaarheden van<br />
bedrijven voor criminaliteit en voor terrorisme zijn dezelfde. Verdere discussie over het transitietraject komt<br />
later in deze notitie aan de orde.<br />
2. ONDERZOEKSOPZET<br />
In het project namen deel:<br />
1. RSM Erasmus University<br />
2. TU Delft<br />
3. TNO<br />
4. DNV<br />
5. Buck Consultants International<br />
6. Douane<br />
7. Havenbedrijf Rotterdam/Port Infolink<br />
8. EVO<br />
9. TLN<br />
10. NDL<br />
De eerste vijf partijen traden op als onderzoekparticipanten, en de laatste vijf als kennisvragers. Met deze<br />
expliciete betrokkenheid van kennisvragers was de vraagsturing van het project gewaarborgd. De taakverdeling<br />
heeft in de loop van het project ook goed gefunctioneerd. Door de kennisvragers is op diverse manieren invulling<br />
gegeven aan de onderzoeksplannen. De douane heeft invulling gegeven aan het datamining onderzoek, en dit<br />
onderzoek gefaciliteerd met stageplaatsen en computerfaciliteiten. Het havenbedrijf heeft, als voorbeeld, tijdens<br />
2007 gevraagd om onderzoek naar de consequenties van 100% scannen van containers. EVO heeft<br />
geparticipeerd in het onderzoek over de binnenvaart, en NDL/TLN hebben een belangrijke rol gespeeld in het<br />
ontwikkelen van scanning tools voor hun achterban. De drie brancheverenigingen hebben steeds om beurten de<br />
kennisverspeidingevents georganiseerd. Alle participanten droegen bij aan de project team meetings, en<br />
vertegenwoordiger van de kennisvragers nemen deel aan de stuurgroepvergaderingen. In de stuurgroep werd<br />
ook geparticipeerd door het Ministerie van Verkeer en Waterstaat. Op de Dag van Maarssen in november 2005<br />
was daartoe een convenant getekend met V&W.<br />
Onderzoekstaken waren verdeeld over RSM, TU Delft, TNO, DNV en BCI, waarbij RSM de algehele leiding in<br />
handen had, en met TU Delft vooral onderzoek uitvoerde naar informatie-uitwisseling in de keten en<br />
datamining. TNO heeft het onderzoek over security technologie, standaardisatie en resilience invulling gegeven,<br />
terwijl DNV vooral geconcentreerd was op standaardisatie van security maatregelen in de keten. Buck<br />
Consultants heeft geparticipeerd in diverse onderzoeksonderdelen, laatstelijk in het deelonderzoek over de<br />
impact van 100% scannen in de haven.<br />
De kennisvragers zijn met name verantwoordelijk voor het initiëren van en meedenken over de onderzoekstaken<br />
binnen de aandachtsgebieden die in jaarplannen werden gedefinieerd. Daarmee droegen de kennisvragers eraan<br />
bij dat het onderzoek in PROTECT ook gaat over de kennisvragen waar zij mede zitten in het kader van security<br />
in ketens. Daarnaast was de actieve inbreng van de kennisvragers in het onderzoek van belang. Deze inbreng<br />
bestond uit het leveren van contacten, het verzamelen van relevante informatie en onderzoeksgegevens, het<br />
organiseren van meetings met praktijkpartijen, en het begeleiden van betrokken onderzoekers.<br />
De tripartiete samenwerking zoals die in PROTECT zichtbaar werd en goed functioneerde, was een direct<br />
gevolg van de structuur die vanuit <strong>Transumo</strong> was voorgeschreven. Juist bij het onderwerp security was, bij de<br />
start van het project in 2005, zo’n brede inzet zeer nuttig om de verschillende belangen op tafel te krijgen, en<br />
7
zinvol onderzoek te definiëren. Dit heeft later (eind 2007/begin 2008) grote voordelen gehad bij het opstellen<br />
van de transitieagenda voor security.<br />
In het project is als methodologie gekozen om vanuit keten- en netwerkkennis naar veilige ketens te kijken.<br />
Het domein van keten- en netwerkkennis is in voorlopers van <strong>Transumo</strong>, zoals Connekt en Klict uitgewerkt tot<br />
een volwaardig wetenschappelijk domein, met een veelheid van theoretische en praktische publicaties. Het<br />
onderscheiden van de specifieke eigenschappen van ketens en netwerken, zoals een inherente groeidynamiek,<br />
zichtbaarheids- en sturingsproblematiek over schakels heen, en het onderscheiden van verschillende lagen in<br />
netwerken heeft een belangrijke rol gespeeld in de analyse van secure supply chains.<br />
De inzet in het project is geweest om de problematiek van beveiligde ketens multidisciplinair te benaderen.<br />
Daartoe is samengewerkt met TNO/TU Delft die de technische aspecten voor hun rekening namen, RSM die de<br />
management/economie kant voor haar rekening nam, en Buck Consultants/Havenbedrijf<br />
Rotterdam/brancheverenigingen die de praktische en marktkant voor hun rekening namen. Binnen RSM is ook<br />
gewerkt aan een multidisciplinaire benadering in de zin dat steeds informatiemanagement met logistiek is<br />
verbonden. Hierdoor ontstond een unieke aanpak van beveiliging in logistieke ketens, waaruit een aantal<br />
concepten zijn voortgekomen die wetenschappelijk interessant zijn. Een voorbeeld <strong>hier</strong>van is het onderstaande<br />
conceptuele model voor supply chain kwetsbaarheid.<br />
External<br />
sources<br />
of risk<br />
Internal<br />
sources<br />
of risk<br />
Logistics<br />
structure/concept<br />
(dependencies)<br />
VULNERABILITIES<br />
Preventive<br />
measures<br />
Security enhancing<br />
measures<br />
Detective<br />
measures<br />
Reactive<br />
measures<br />
DISRUPTIONS<br />
Supply chain security strategy<br />
Gezien de voortgang van het onderzoek, en de mogelijkheid voor een concrete vervolgstudie in Europees<br />
verband, is in de loop van 2007 besloten het onderzoek binnen PROTECT in 2008 vroegtijdig af te sluiten. Dit<br />
was al in het jaarplan van 2007/2008 voorzien. De vervroegde afsluiting is dan ook grotendeels bereikt door<br />
voor 2008 niet een volledig jaar aan onderzoekswerk op te nemen. Het overgrote deel van het werk in het<br />
jaarplan 2007/2008 is dus in 2007 uitgevoerd, met de afsluiting in voorjaar 2008. Op 1 april 2008 werd de<br />
afsluitende event gehouden van PROTECT in Nootdorp bij Den Haag.<br />
In de loop van het project zijn diverse samenwerkingsverbanden gelegd, waarbij die met CBRA (Cross Border<br />
Research Agency in Zwitserland), Tsinghua University en de Nederlandse binnenvaartgemeenschap wel de<br />
belangrijkste zijn. CBRA en RSM hebben enkele malen geparticipeerd in elkaars conferenties, terwijl met<br />
Tsinghua University in Beijing, China thans een samenwerking loopt in het vervolgproject INTEGRITY. Met de<br />
Nederlandse binnenvaart is in 2007/2008 samengewerkt in het project ‘Kanshebber in de Keten’. Daarnaast is<br />
inmiddels een internationaal netwerk aan het ontstaan met universiteiten die op dit vlak actief zijn: MIT,<br />
Universiteit van Lausanne, Cranfield Business School, en zijn contacten ontwikkeld met partijen in Hong Kong<br />
en China op het vlak van security.<br />
8
3. Resultaten en effecten<br />
De impact van PROTECT is duidelijk te zien in een aantal initiatieven die terug te leiden zijn op ideeën en<br />
concepten die mede in PROTECT zijn ontwikkeld en bedacht.<br />
De eerste daarvan is de ontwikkeling van datamining toepassingen bij de Douane. Dit project was succesvol en<br />
heeft aanleiding gegeven tot het voortzetten van dit onderzoek met vervolgstudies, zowel bij Douane als bij Port<br />
Infolink. Bij de Douane ligt de nadruk vooral op data-analyse en systeemonderhoud, terwijl bij Port Infolink de<br />
nadruk ligt op het ontwikkelen van ‘business intelligence’ diensten waarmee bedrijven die gegevens verstrekken<br />
aan Port Infolink, en via hen aan de verschillende achterliggende diensten, beter gefaciliteerd kunnen worden in<br />
hun dagelijkse werk.<br />
De tweede ontwikkeling is een voortzetting van het onderzoek in PROTECT over de manier waarop de nieuwe<br />
security technologie (anti-tampering devices, rfid, seals, locks, camera’s, scanners) informatiestromen genereert<br />
die tot nieuwe toepassingen kan leiden. In PROTECT lag daarbij de nadruk op het gebruik van die informatie<br />
voor beveiligingsdoeleinden. Het CBS is geïnteresseerd in het gebruik van nieuwe technologie voor het<br />
verbeteren van de statistiekverzameling. Daarvoor heeft het CBS een AiO-plaats gecreëerd die door de Erasmus<br />
Universiteit op korte termijn wordt ingevuld.<br />
De derde ontwikkeling is het onderzoeksprogramma van TNO over resilience voor het Nederlandse<br />
bedrijfsleven, dat mede op basis van onderzoek in PROTECT tot ontwikkeling is gekomen. De resultaten van dit<br />
programma zijn neergelegd in een eerste publicatie (Lammers et al 2009 1 ).<br />
De vierde ontwikkeling is de betrokkenheid van RSM/PROTECT bij het EU project INTEGRITY dat door<br />
Hutchison Whampoa (moederbedrijf van onder andere ECT) en ISL in Bremen wordt geleid naar de beveiliging<br />
van internationale goederenstromen tussen China en Nederland/Engeland. RSM is daarbij gevraagd om leiding<br />
te geven aan het onderzoeksdeel. Dit project is gestart op 1 juni 2008.<br />
Tenslotte kan vermeld worden dat in 2006 PROTECT nauw betrokken is geweest bij de invoering van de<br />
Europese Verordening over de Secure Operator in de lidstaten. In het begin van de discussiefase is door<br />
PROTECT een evaluatiedocument opgesteld over deze verordening en is door PROTECT participanten<br />
gesprekken gevoerd met de rapporteur in het Europees Parlement (mevr Hennis Plasschaert). Uiteindelijk is in<br />
de loop van 2006 de verordening door de Commissie ingetrokken.<br />
Vanuit de multidisciplinaire onderzoeksbenadering in dit project is ook een van de belangrijkste resultaten van<br />
<strong>Transumo</strong> als geheel voortgekomen. Nog niet eerder was er zoveel zinvolle samenwerking tussen<br />
kennisinstellingen in Nederland, en tussen kennisinstellingen en kennisvragende bedrijven. De projecten in<br />
<strong>Transumo</strong> hebben er sterk aan bijgedragen dat partijen elkaar hebben leren kennen, waarderen hebben<br />
gekregen voor elkaars problematiek, en op basis daarvan succesvol in projecten hebben kunnen samenwerken.<br />
Oorspronkelijke opzet en realisatie<br />
De oorspronkelijke opzet van het onderzoek in PROTECT bestond uit twee fasen: een onderzoeksfase (fase 1) en<br />
een demonstratiefase (fase 2). In de eerste fase ging het om onderzoek naar de manier waarop bedrijven hun<br />
internationale goederenketens kunnen beveiligen. In fase 2 zou gaan over het doorontwikkelen, testen en<br />
demonstreren van concrete oplossingen voor veiligheidsproblemen van bedrijven. Tijdens het schrijven van het<br />
voorstel (tweede helft 2004) lag <strong>hier</strong>bij de nadruk sterk op technische oplossingen zoals container security<br />
devices en tracking and tracing van containers, lading en vrachtwagens.<br />
Fase 1 zoals die in het oorspronkelijke voorstel stond is volgens plan uitgevoerd in de loop van 2005. Het<br />
eindrapport voor het jaar 2005 getuigt <strong>hier</strong>van. In feite is in het onderzoek in 2005 veel meer dan het beoogde<br />
onderzoek uitgevoerd, aangezien ook een aparte onderzoekslijn over data mining is gestart die tot het eind van<br />
het project is doorgelopen.<br />
In de loop van 2005 ontstond in de projectgroep (met daarin vertegenwoordigers van de sector) ook het inzicht<br />
dat er in Nederland genoeg technologisch georiënteerd onderzoek plaatsvond (met partijen als IBM, Philips,<br />
Siemens, Savi, etc), maar dat de Nederlandse logistieke sector (toch grotendeels bestaand uit MKB bedrijven)<br />
een ander soort ondersteuning nodig had: er was veel meer behoefte aan kennisuitwisseling in een soort<br />
rondetafel setting, en dat werd op dat moment geboden in PROTECT door de belangrijkste stakeholders.<br />
Verdere onderzoeksondersteuning waar wel degelijk behoefte aan was, was een voortzetting van een van de<br />
onderzoeksthema’s uit Fase1: onderzoek naar inhoud en betekenis van bestaande en nieuwe<br />
beveiligingsmaatregelen. Het onderzoek in fase 2 is daarom vanaf het jaarplan 2006 verdeeld geweest over twee<br />
brede thema’s: onderzoek naar informatie-uitwisseling,. systeemintegratie en bestaande technologische<br />
oplossingen enerzijds, en anderzijds betrokkenheid bij de ontwikkeling van beveiligingsstandaarden zoals ISO<br />
28000 en het Secure Operator initiatief van de Europese Commissie. In beide gevallen zijn ook demonstraties<br />
1 Lammers, B., Ploos van Amstel, W. en Eijkelenbergh, P. 2009. Risicomanagement en logistiek. Amsterdam: Pearson<br />
Education Benelux.<br />
9
gegeven van praktische oplossingen, alsmede tools en handreikingen aan bedrijven. In de periode 2007/2008 is<br />
<strong>hier</strong>op voortgebouwd door te werken aan de analyse van informatiebehoefte in veilige ketens, een<br />
beveiligingscertificering in een specifieke sector: de binnenvaart, en een raamwerk voor robuustheid en<br />
resilience voor bedrijven.<br />
Achteraf is dit een goede keuze gebleken. De praktijk wijst uit dat pas nu (2009) de technische oplossingen voor<br />
tracking and tracing van containers in logistieke ketens enige volwassenheid beginnen te krijgen, zodat ze<br />
toepasbaar worden in internationale ketens. Overigens zijn de bestaande technologieën nog steeds erg duur, en<br />
onpraktisch in gebruik, zeker voor MKB bedrijven 2 . De ontwikkeling van beveiligingsmaatregelen zoals die in<br />
PROTECT gevolgd, begeleid, en in bepaalde mate gestuurd, is, is inmiddels over zijn hoogtepunt heen en<br />
daarmee is ook de urgentie van dit soort onderzoek achter de rug. In die zin is PROTECT precies op de goede tijd<br />
met de juiste vragen bezig geweest en kan in een vervolg traject (INTEGRITY) nu het technische vraagstuk<br />
opgepakt worden.<br />
Door deze aanpak heeft PROTECT zich ook tot een platform kunnen ontwikkelen dat de opinie van<br />
verschikkende partijen kon bundelen, en daardoor meer impact kon hebben dan de individuele partijen zelf. Dit<br />
is vooral gebleken in de discussies over het Secure Operator programma van de Europese Commissie/DG TREN,<br />
dat uiteindelijk, mede op basis van een nota geschreven in PROTECT, in de ijskast is beland.<br />
Concrete output van het project<br />
PROTECT heeft geleid tot een veelheid van producten en resultaten.<br />
1. Een state of the art survey over terrorisme en criminaliteit in transport en logistiek in Nederland.<br />
2. Crime scripts voor belangrijke misdrijven in transport en logistiek.<br />
3. Een handreiking aan bedrijven hoe om te gaan met security in de logistiek (verspreid via TLN en EVO).<br />
4. Een vergelijkingstool waarin voor bedrijven de overlap tussen verschillende security management systemen<br />
inzichtelijk wordt gemaakt.<br />
5. Een certificeringaanpak voor security in de binnenvaart.<br />
6. Diverse datamining toepassingen voor de douane (vernieuwing en onderhoud aan risk analysis rules,<br />
integratie van aangifte en inspectiegegevens).<br />
7. Analyse methodiek voor voertuigcriminaliteit (ism platorm aanpak voertuigcriminaliteit).<br />
8. Een raamwerk voor bedrijven om een zelf-assessment te doen omtrent resilience.<br />
9. Een analysekader voor kwetsbaarheden in supply chains.<br />
10. Een raamwerk voor data integratie in veilige ketens.<br />
In het project is met de volgende bedrijven samengewerkt voor onderzoek: Philips, HP, Xerox voor secure chain<br />
analyses, een groot aantal Nederlandse logistieke bedrijven voor de crime scripting analyse, de Europese<br />
Commissie/DG TREN en het Ministerie van Verkeer en Waterstaat voor het Secure Operator concept, Het<br />
Havenbedrijf Rotterdam voor het 100% scannen, EVO supply chain netwerk voor de state of art survey, onder<br />
andere NXP voor het resilience onderzoek, terminals in Tilburg, Oosterhout en Moerdijk in het security<br />
onderzoek in de binnenvaart, en Portbase voor het onderzoek over data integratie in de keten.<br />
Deze items zijn ook in de deliverable lijst aan het eind van deze rapportage verwerkt. Ten eerste is een<br />
handreiking gemaakt voor het logistieke bedrijfsleven (verspreiding was de verantwoordelijkheid van TLN en<br />
EVO) (M2). In deze handreiking werd een aantal eenvoudige activiteiten en oplossingen voorgesteld voor met<br />
name het midden- en kleinbedrijf om de groeiende vraag naar security maatregelen het hoofd te kunnen bieden.<br />
Daarnaast is een tool gemaakt om allerlei security maatregelingen met elkaar te kunnen vergelijken (M12).<br />
Voor de douane is een aanpak ontwikkeld om beter om te kunnen gaan met geautomatiseerde risicoanalyse<br />
(M4), en voor de binnenvaart in Nederland is een certificeringprogramma ontwikkeld voor terminals en schepen<br />
(M4, M12). Daarnaast is een resilience scan ontwikkeld die door TNO wordt gebruikt om bedrijven te helpen<br />
hun resilience te verbeteren (M4, M12). Naast deze inhoudelijke tools is er ook een televisieprogramma<br />
opgenomen in het kader van Vakwerk.NL over security in international ketens.<br />
Daarnaast zijn in de loop van het project een veelheid van interviews gegeven in de pers (K5), vakpublicaties<br />
verzorgd (K3), en lezingen gegeven over onderdelen van het project (K4) (zie bijlage). In het kader van<br />
PROTECT zijn 9 afstudeerscripties geschreven, en zijn 5 studenten gezamenlijk met een groepsopdracht bezig<br />
geweest (K7). Daarnaast is een onderwijscase geschreven over personeelsconsequenties van security bij TNT<br />
(K6), en is een dag ingevuld voor VWO scholieren over security in de haven (participatie van 400 scholieren in<br />
2 Dit inzicht is gebaseerd op de participatie van Rotterdam School of Management in het EU-FP7 project INTEGRITY,<br />
waar wordt samengewerkt met onder andere Savi Networks en ECT.<br />
10
het kader van ‘CSI Rotterdam’). Naar aanleiding van het project zijn ook twee HBO cases geschreven over<br />
security analyse in de keten, en security certificering in de binnenvaart.<br />
Nieuwe concepten op basis van kennis van gebruikers zijn (M4, M6): risicoanalyse bij de douane op basis van<br />
datamining, ontwikkeling van crime scripts, certificering in de binnenvaart en resilience scan, en, (alleen M4)<br />
een theoretisch concept over kwetsbaarheid in de supply chain. Bij de douane is de methode op basis van 2 cases<br />
getest, en in de binnenvaart zijn 3 case studies uitgevoerd. Het resilience onderzoek is gebaseerd op een case, en<br />
het kwetsbaarheid in de supply chain concept op drie case studies.<br />
De jaarplannen (2005, 2006, 2007/2008) zijn steeds grotendeels uitgevoerd. Een enkele activiteit bleek soms<br />
niet uitvoerbaar door gebrek aan belangstelling in het bedrijfsleven, en een paar activiteiten zijn vertraagd, maar<br />
uiteindelijk toch binnen de scope van het project uitgevoerd.<br />
Gedurende het project zijn steeds regelmatig project team meetings gehouden (zo’n 20 in totaal). Daarnaast<br />
hebben een drietal stuurgroepvergaderingen plaatsgevonden.<br />
Transitie<br />
Het bedrijfsleven en de overheid in Nederland zit op dit moment midden in een transitie over beveiliging van<br />
goederenstromen. Deze transitie bestaat eruit dat zij door de druk van buitenaf min of meer verplicht worden<br />
om, aanvullend op wat ze al doen, nieuwe beveiligingsmaatregelen te nemen, of althans aan te tonen dat wat ze<br />
al doen, effectief is. Ook dit laatste vraagt een nieuwe manier van zelfevaluatie van bedrijven.<br />
PROTECT heeft daarmee een tweeledig doel als het gaat om transitie: enerzijds het begeleiden van het<br />
transitieproces bij vooral bedrijven met kennisontwikkeling en anderzijds het initiëren van die transitie bij met<br />
name het MKB. In dat kader is de participatie van de brancheverenigingen in PROTECT van groot belang. In<br />
2007 werd ook de binnenvaart bereikt via de samenwerking van PROTECT met het project Kanshebber in de<br />
Keten van de binnenvaartsector en het CBRB. In 2006 is specifieke transitiekennis ontwikkeld op het vlak van<br />
het uitvoeren van certificeringprojecten voor security. Deze kennis is in 2007 gebruikt om een commerciële<br />
certificeringpraktijk voor de ISO28000 standaarden te ontwikkelen voor. PROTECT maakt daarmee een<br />
ontwikkeling door van pure kennisontwikkeling in 2005/2006 naar meer praktisch onderzoek over<br />
implementatie, toolontwikkeling en praktijkstudies. Dit proces reflecteert de transitie in de transport- en<br />
logistieke sector.<br />
In 2007 heeft PROTECT, als een van de eerste projecten in <strong>Transumo</strong>, een transitieproces doorlopen, waarin,<br />
onder leiding van de transitiewetenschappers binnen <strong>Transumo</strong>, een drietal bijeenkomsten heeft<br />
plaatsgevonden. De eerste bijeenkomst diende ter kennismaking en exploratie van de relevantie van transitie<br />
voor PROTECT, de tweede bijeenkomst diende ter evaluatie van de stakeholder analyse en de derde bijeenkomst<br />
ging over toekomstbeelden.<br />
Vanuit de oorspronkelijke doelstelling van dit project om bedrijven te helpen met de terrorismedreiging om te<br />
gaan is, in discussies en door onderzoek, ingezien dat (1) de trigger voor bedrijven veel meer ligt in het<br />
terugdringen van criminaliteit, en (2) dat daarmee automatisch ook de kwetsbaarheid van bedrijven in de sector<br />
voor misbruik door terroristen wordt tegengegaan.<br />
Uit dit proces is een vrij uniek beeld ontstaan waar de ontwikkelingen met betrekking tot security in logistieke<br />
ketens naar toe gaan, en op welke wijze PROTECT daarbij een rol gespeeld heeft, cq nog speelt. De sector blijft<br />
behoefte hebben aan kennisuitwisseling in een neutraal platform. Hier is een kans voor een onderzoekspartij om<br />
ook na de afloop van <strong>Transumo</strong>, deze rol van het organiseren van de transitietafel te blijven vervullen.<br />
Daarnaast heeft het transitieproces laten zien dat er twee paden zijn naar een volledig geïntegreerde en veilige<br />
supply chain: een pad is gebaseerd op de implementatie en adoptie van technologie en informatie-integratie, en<br />
het andere pad is gebaseerd op overheidsregulering. Gegeven het uitblijven van serieuze terroristische aanslagen<br />
in de laatste paar jaar, bewegen de meeste bedrijven op het eerste pad, maar dit is een langzame weg, vanwege<br />
technologische tekortkomingen, en een gebrek aan kwantificeerbare voordelen. Zodra er een nieuwe<br />
terroristische aanslag is, zal alle inspanning switchen naar het tweede pad, en veel van de ‘voortgang’ zal dan<br />
gemaakt worden onder druk van overheidsregelgeving. Alle bedrijven hangt deze instabiele situatie boven het<br />
hoofd. De enige mogelijkheid is om de ontwikkelingen voor te blijven door zelf robuuster, veiliger en resilienter<br />
te worden door het introduceren van geanticipeerde maatregelen en voorbereiding op nadelige gebeurtenissen.<br />
11
De belangrijkste transitie die in PROTECT is opgepakt en begeleid (de transitie was al enige tijd aan de gang) is<br />
het ontwerp van internationale logistiek ketens vanuit een combinatie van logistieke efficiency en security. Het<br />
toevoegen van security aan de doelstelling van logistieke efficiency was daarbij de vernieuwing. In termen van de<br />
transitieontwikkeling zoals die in <strong>Transumo</strong> is geschetst 3 kan kunnen de volgende stadia worden ingevuld:<br />
1. Waar staan we nu: bedrijven zijn zich bewust van het belang van security, en een aantal, zoals TNT, zien ook<br />
de mogelijk om security in combinatie met efficiency te benutten als marketing instrument. Bedrijven zijn<br />
nog aan het experimenteren met technologie, maar brede adoptie is er (nog) niet. Cruciale elementen in het<br />
standaardisatieproces van bijvoorbeeld e-seals ligt stil.<br />
2. Waar komen we vandaan: bedrijven waren zich voor 9/11 veelal niet bewust van terrorismedreiging.<br />
Criminaliteit was een groot probleem, maar werd in media en pers niet breed onderkend als een echte<br />
dreiging. Pas in 2004 werd de kwetsbaarheid van de logistieke sector voor georganiseerde criminaliteit door<br />
de KLPD erkend.<br />
3. Waar willen we naartoe: volledig geïntegreerde, veilige ketens die tegelijkertijd efficiënt en goed<br />
beheersbaar zijn. Hiervoor is goede regelgeving nodig, een uitgekiend security certificeringtraject, integratie<br />
van informatiesystemen, en een uitgebalanceerd gebruik van betaalbare technologie.<br />
Waar willen we niet naartoe: ketens alleen geoptimaliseerd voor security, volledig dichtgetimmerd met<br />
maatregelen, maar inflexibel, te duur, en onbeheersbaar. Dit zal uiteindelijk leiden tot een onwenselijke<br />
beweging naar local for local ketens.<br />
4. Hoe komen we daar: twee transitiepaden, die <strong>hier</strong>boven al uiteengezet zijn – een gebaseerd op<br />
technologieontwikkeling, en een gebaseerd op regelgeving, aangezwengeld door een nieuwe terroristische<br />
aanslag.<br />
5. Wat zijn potentiële eerste stappen: deze eerste stappen waren al gezet voor PROTECT begon. PROTECT<br />
heeft onder andere bijgedragen door bedrijven te helpen wijs te worden uit de verschillende mogelijke<br />
certificeringsaanpakken met een vergelijkingstool, enzovoort. Vervolgstappen zijn het verder ontwikkelen<br />
van de technologie, en de daarbij behorende informatieplatforms. Dit is onderdeel van het EU-FP7 project<br />
INTEGRITY.<br />
Vernieuwing<br />
Dit project is vernieuwend geweest op een aantal manieren:.<br />
1. Het organiseren van een kennisuitwisselingplatform waarin partijen op een neutrale manier over security in<br />
de logistiek konden praten was nieuw, en is later overgenomen voor de Coördinator Terrorismebestrijding<br />
in hun initiatief om tot een handreiking terrorismebestrijding te komen in 2006.<br />
2. De analyse van security in ketens vanuit een keten en netwerkperspectief was niet helemaal nieuw, maar het<br />
consequent doorvoeren van de aanpak in specifieke cases en het ontwikkelen van een mapping methodiek<br />
was nieuw in 2005. Ook de internationale focus in de analyse, zoals die onder andere in het Vakwerk NL<br />
programma was te zien (in een keten van China naar Nederland), was ook vrij nieuw.<br />
3. Het uitvoeren van crime scripting in de logistieke sector was een nieuwe toepassing van de crime scripting<br />
methodologie.<br />
4. De introductie van een certificeringsysteem voor security in de binnenvaart - via de binnenvaart terminals –<br />
was een vernieuwende, en zeer succesvolle aanpak voor het introduceren van innovatie in de binnenvaart.<br />
5. Bij de douane en het platform aanpak voertuigcriminaliteit zijn een aantal vernieuwende datamining<br />
technieken geïntroduceerd, die, mede door aanschaf van software als gevolg van activiteiten in PROTECT,<br />
geleid heeft tot een verdere ontwikkeling van geavanceerde data analysetechnieken bij de douane.<br />
6. Het ontwikkelde analyseraamwerk voor resilience was volledig nieuw, en is de basis geweest voor een nieuw<br />
stuk dienstverlening bij TNO Bouw en Ondergrond, waarbij het raamwerk inmiddels bij meer dan tien<br />
bedrijven is toegepast.<br />
7.<br />
4. Verankering en doorwerking<br />
PROTECT gaat over de beveiliging van goederenketens. Het richt zich daarmee niet zozeer op de<br />
mobiliteitsproblematiek zoals die in Nederland veel wordt beleefd (oplossen van het file probleem), maar wel op<br />
een belangrijk aspect van duurzame mobiliteit: het betrouwbaar en zonder schade aan milieu, mensen en<br />
omgeving, blijven afleveren van goederen bij klanten en gebruikers. Daarnaast zijn mobiliteit en security wel<br />
met elkaar verbonden doordat het voor logistieke bedrijven, mede om redenen van security, steeds belangrijker<br />
wordt om op tijd en betrouwbaar van A naar B te kunnen rijden. Onverwachte files maken dat onmogelijk, en<br />
houden dus zonder meer ook een security risico in.<br />
3 Zie voor referentie de S-curve in de transitienotitie bij de eindrapportages<br />
12
De soort verstoringen waar het onderzoek in PROTECT zich op richt zijn criminele handelingen, zoals diefstal<br />
van voertuigen en lading, en terroristische aanslagen, waarbij met name de maatregelen ter voorkoming en de<br />
maatregelen als onderdeel van de crisisbeheersing de meeste impact hebben. Als, door ernstige criminaliteit,<br />
vervoerders bepaalde gebieden in Europa gaan mijden, dan komt daarmee de duurzame mobiliteit, in de vorm<br />
van beschikbaarheid van goederen, en de economische bereikbaarheid van locaties, in gevaar. Het is daarom van<br />
belang systemen, procedures en oplossingen te ontwikkelen die bedrijven en overheden in staat stellen op een<br />
veilige maar ook economisch verantwoorde manier goederen te blijven vervoeren. De betrokkenheid van<br />
brancheverenigingen als EVO, TLN en NDL zijn de verzekering dat de ontwikkelde kennis en oplossingen ook<br />
terechtkomen bij de bedrijven die er hun voordeel mee kunnen doen.<br />
Vitaliteit/toekomstwaarde<br />
De ‘aanslagen’ op het goederenvervoerssysteem door criminaliteit zijn niet van vandaag of gisteren. De aandacht<br />
voor terrorisme is wel een ontwikkeling van de laatste jaren. Door deze laatste is echter ook de aandacht voor<br />
criminaliteit weer toegenomen, vooral door de realisatie dat het huidige goederenvervoer uiteindelijk toch een<br />
kwetsbaar systeem is gebleken. En deze kwetsbaarheid zal in de tijd, door groei van het goederenvervoer, de<br />
toename van wensen en eisen van consumenten, en het soort logistieke oplossingen wat daar aan tegemoet kan<br />
komen, alleen maar toenemen.<br />
Onderzoek over beveiliging van goederenstromen, de inzet van nieuwe technologie en de waarde van informatieuitwisseling<br />
is daarmee van groot belang, ook in toekomst.<br />
Inmiddels wordt dit ingezien door de verschillende partijen die in dit veld acteren: politie, inspectiediensten,<br />
douane, havenbedrijven, vertegenwoordigers van logistiek en transport. Dit blijkt uit de grote belangstellingen<br />
voor de kennisdisseminatiebijeenkomsten die in het kader van PROTECT zijn gehouden. Voor een deel zullen<br />
deze contacten de basis zijn voor het voortzetten van het werk in PROTECT na 2008.<br />
Communicatie<br />
Binnen het project is een twintigtal projectmeetings georganiseerd in de looptijd begin 2005 – begin 2008. Deze<br />
meetings functioneerden grotendeels als platform voor kennisuitwisseling tussen de partijen, en als neutrale<br />
‘tafel’ om bijdragen en betrokkenheid bij allerlei security initiatieven te coördineren (1 e kring). Met de<br />
deelnemers is een aantal bijeenkomsten gepland in het kader van specifieke projectonderdelen (crime scripting,<br />
verladers/3PL-survey, EVO supply chain kring). In deze bijeenkomstens werd een veelheid van informatie<br />
uitgewisseld over de voortgang van PROTECT, en over de ontwikkelingen in de praktijk (2 e kring).<br />
Kennisontwikkeling en kennisverspreiding zijn in PROTECT veelal hand-in-hand gegaan. In de loop van het<br />
project is een viertal grote kennisverspreidingevents georganiseerd (een start-event en drie<br />
resultaatverspreidingevents), en is meegewerkt aan diverse andere bijeenkomsten van partijen in de logistieke<br />
community (EVO security dag, VLM event over security, diverse commerciële conferenties over security). Voor<br />
de eigen kennisverspreidingevents werden steeds aansprekende inleiders gevraagd, zoals Ko Colijn (EUR),<br />
Etienne Devisch (Hutchison Whampoa), Jeanine Hennis- Plasschaert (EP), R. van Bockel (Europese<br />
Commissie), R. Duiven (NCTB), P. Dumoulin (Philips), enzovoort. Deze events hebben PROTECT een grote<br />
zichtbaarheid verschaft, zowel binnen Nederland, als in Europa. (4 e kring).<br />
Het project is steeds aangestuurd op basis van een jaarplan. Daardoor was er voldoende flexibiliteit om de<br />
thematiek bij te sturen naar aanleiding van ontwikkelingen uit de praktijk. De belangrijkste wijziging in het<br />
project is de looptijdverkorting geweest. In de loop van 2006/2007 bleek dat de thematiek en de wijze waarop<br />
PROTECT daarin een rol speelde (kennisverzameling over security in ketens, en uitwisseling van die kennis met<br />
de praktijk) wat minder belangrijk werd, en dat behoefte ontstond aan onderzoek naar consequenties van<br />
informatie-uitwisseling in internationale ketens met het oog op security. Dat onderzoek was in het kader van<br />
PROTECT (met haar sterk Nederlandse focus) niet mogelijk. Toen de optie van een Europees project zich<br />
aandeed is er voor gekozen om PROTECT vroegtijdig te beëindigen en het onderzoek voort te zetten in het<br />
Europese project (INTEGRITY).<br />
De kennis die in PROTECT naar boven is gehaald is neergelegd in een brochure die op de eindevent (1 april<br />
2008) is uitgereikt. Deze brochure is ook ter beschikking gesteld van TLN, NDL en EVO, en kan door deze<br />
instellingen gebruikt worden als voorlichtingsmateriaal voor bedrijven die meer willen weten over security.<br />
Daarnaast spelen de drie genoemde partijen ook een belangrijke rol in het verder gebruik van de handreiking en<br />
de vergelijkingstool. Alle publicaties van PROTECT zijn vastgelegd op de projectwebsite, die uiteindelijk zal<br />
overgaan in de <strong>Transumo</strong> footprint. Daarmee blijven de projectrapportages ook beschikbaar voor<br />
13
geïnteresseerden. De diverse scripties die door studenten in het kader van PROTECT geschreven zijn, zijn<br />
beschikbaar via de scriptiedatabank van de Erasmus Universiteit Rotterdam.<br />
De vermarkting van projectresultaten vind op dit moment plaats door TNO (resilience scan), DNV (binnenvaart<br />
certificering), en TLN/EVO (vergelijkingstool). Met name TNO heeft met de resilience scan bij reeds meer dan<br />
tien bedrijven werk kunnen uitvoeren. Het resilience onderzoek is voor TNO Bouw en Ondergrond een nieuwe<br />
tak van dienstverlening geworden.<br />
5. Projectsucces<br />
Bijdrage aan thema- en programmadoelstellingen<br />
Bij beveiliging van goederenstromen gaat het om het duurzaam laten plaatsvinden van goederenvervoer. Er<br />
wordt binnen PROTECT getracht een transitie te bewerkstelligen, waarmee het aanwezige kennispotentieel en<br />
de huidige sterke positie van Nederland in mondiale en Europese netwerken wordt aangewend om de huidige<br />
logistieke netwerken verder te verbeteren en om te vormen tot economisch, ecologisch en sociaal duurzame<br />
netwerken. Het praktische gebruik van deze verbeterde netwerken zal moeten leiden tot positieve effecten voor:<br />
• Het Nederlandse bedrijfsleven (lagere kosten en hogere service, verbeterde concurrentiepositie), bijdrage<br />
aan de Profit-doelstelling. Het Nederlandse bedrijfsleven kunnen zich onderscheiden van internationale<br />
concurrenten door aantoonbare beveiliging van hun logistieke keten; PROTECT heeft <strong>hier</strong>aan bijgedragen<br />
door de ontwikkeling van de handreiking, de vergelijkingstool, crime scripts, resilience scan en<br />
binnenvaartcertificering.<br />
• De Nederlandse burgers (beter beschikbaarheid van goederen, betere bereikbaarheid, hogere<br />
leefbaarheid), bijdrage aan de People-doelstelling; Door supply chain security neemt het risico en de<br />
impacts van terroristische aanslagen af. PROTECT heeft <strong>hier</strong> o.a. aan bijgedragen door het onderzoek naar<br />
de verbetering van de risicoanalyse bij de douane.<br />
• De Nederlandse samenleving (minder geluid- en emissieoverlast wegvervoer, spaarzamer gebruik niethernieuwbare<br />
brandstoffen), bijdrage aan de Planet-doelstelling. Door een betere beheersing van de<br />
logistieke keten (door continue monitoren van processen) kan logistiek en transport ook duurzamer worden<br />
ingericht. PROTECT heeft <strong>hier</strong> o.a. aan bijgedragen met het onderzoek over informatie-uitwisseling in de<br />
keten.<br />
Het project wordt door het projectteam als zeer geslaagd beschouwd. Door het project is het thema security in<br />
Nederland stevig op de agenda geplaatst, en is ook gebleken dat met een gecoördineerde Nederlandse aanpak de<br />
besluitvorming in Nederland en in Brussel te beïnvloeden is (zie voorbeeld secure operator regelgeving).<br />
Daarnaast zijn concrete uitkomsten beschikbaar waar het bedrijfsleven echt wat mee kan (handreiking,<br />
vergelijkingstool), en waarmee duidelijk is geworden dat bedrijven, met een weloverwogen aanpak die op hun<br />
specifieke situatie toegesneden is, niet elk certificeringprogramma zomaar hoeven te adopteren. Dit scheelt veel<br />
geld, tijd en inspanning voor MKB-bedrijven die toch al een beperkte managementcapaciteit hebben.<br />
Daarnaast is een van de belangrijkste uitkomsten van het project de voortzetting van het onderzoek in Europees<br />
verband. Hiermee participeert de Erasmus Universiteit/Rotterdam School of Management niet alleen in een<br />
interessant netwerk van grote bedrijven, maar is er ook de mogelijkheid het wetenschappelijk onderzoek op het<br />
vlak van veiligheid en zichtbaarheid in logistieke ketens een impuls te geven. Deze mogelijkheden bleven in<br />
PROTECT, door de Nederlandse oriëntatie van het project op een zeer internationaal thema, beperkt.<br />
De rol van <strong>Transumo</strong> is belangrijk geweest in het voortraject (zie ook de proces notitie totstandbrenging project)<br />
en tijdens de loop van het project. In het voortraject is door prof. Jo van Nunen en prof. Jos Vermunt de<br />
belangstelling voor het thema bij diverse partijen gewekt, waarna participatie in het project een kleine stap was.<br />
Dit gold onder andere voor het Havenbedrijf Rotterdam en de Douane. Zonder deze twee partijen zou het<br />
project niet goed mogelijk geweest zijn.<br />
Trefwoorden<br />
Logistiek, veiligheid, beveiliging, supply chain, terrorisme, criminaliteit, PROTECT, <strong>Transumo</strong>, duurzaamheid,<br />
duurzame mobiliteit, ketenintegratie.<br />
14
Bijlage 1: Bijdrage project aan output <strong>Transumo</strong><br />
PROTECT heeft zich bezig gehouden met security in logistieke ketens. Daarbij is gekozen voor een breed<br />
spectrum van onderwerpen. Hierdoor zijn de bijdragen cq deliverables die het project heeft geleverd ook nogal<br />
divers.<br />
De belangrijkste bijdragen in termen van concrete output zijn:<br />
• Handreiking voor bedrijven omtrent hoe om te gaan met security in de dagelijkse praktijk.<br />
• Wetenschappelijke bijdragen over informatieuitwisseling rondom security in de keten.<br />
• Een boek over de mate van resilient zijn van bedrijven.<br />
• Een security certificeringsaanpak voor binnenvaartterminals en -schepen.<br />
• Een discussiestuk over de secure operator regelgeving uit Europa.<br />
• Diverse scripties van studenten.<br />
• Een televisieprogramma bij VakwerkNL Duurzame mobiliteit.<br />
15
Bijlage 2. Bijdrage project aan mijlpalen <strong>Transumo</strong><br />
Mijlpalen voor<br />
Bijdrage<br />
Omschrijving<br />
project<br />
wetenschappelijke output<br />
Wetenschappelijke publicatie<br />
W1 Dissertaties/theses -<br />
W2 Wetenschappelijke<br />
publicaties<br />
9 * Veenstra, Becker, Vrijenhoek (2005). Secure Global Supply Chains<br />
(VLW 2005).<br />
* Van Nunen (2005) keynote speech bij Havencongres 5-7/9/2005<br />
* Veenstra (2006). Secure Global Supply Chains, Congres Hong Kong<br />
4-6/1/2006<br />
* Veenstra (2006). Secure Global Supply Chains, 11th ISL Conference<br />
Beijing China juli 2006<br />
* Veenstra (2006). Secure Global Supply Chains, IAME congres, Melbourne<br />
Australie juli 2006<br />
* van Oosterhout (2006) Secure Global Supply Chains, Cross Border<br />
Conference, Lausanne, Switzerland sept 2006<br />
* 30/5/2007 Caron/Veenstra (2007) data mining, IESM Conference,<br />
Beijing, China<br />
* 20/9/2007 van Oosterhout visibility platforms, NTUA Athene<br />
* 12-14/11/2007 Lammers (2007) resilience, VLW<br />
W3 Wetenschappelijke<br />
seminars<br />
3 * Erim scientific Conference – Security track 7/11/2005<br />
* Havencongres 5-7/9/2005<br />
* Slotevent 2008<br />
Internationalisering<br />
W4 Aansluiting<br />
internationale<br />
netwerken<br />
12 * Hutchinson Whampoa, MIT, TRB, HT Lausanne, London<br />
* University College, Beijing Jiaotong University, Tsinghua<br />
* University, Stanford USA, Georgiatech USA, Europese Commissie,<br />
TAPA, ISO<br />
W5 Participatie<br />
internationale<br />
deskundigen<br />
19 Dr Jim Rice, MIT<br />
Juha Hintsa, Cross Border<br />
Etienne Devisch, Hutchinson Whampoa-Brussel<br />
George Chu, HIT-Hong Kong<br />
Undersecretary McQuarey DHS-USA<br />
Dr Yu, Ming (Tsinghua University)<br />
Dr Lei Zhou (Tsinghua University)<br />
Professor Ru, Yihong (Beijing Jiaotong University)<br />
Dick Muntinga (TNT)<br />
Peter Humphrey (ChinaWhys)<br />
Hans van de Koppel (Capgemini)<br />
Appie Reuver (IBM Nederland)<br />
Fei Weijun (WTI, China)<br />
Hans van Leuven (Ministerie V&W)<br />
Wolter Boerman (Philips)<br />
Steven McHugh (TAPA)<br />
David Ortix (Rand Corporation, USA)<br />
Roeland van Bockel (Europese Commissie)<br />
Dr Ko Colijn (Erasmus University Rotterdam)<br />
Toepassingen<br />
W6 Toepassingen 1<br />
16
Mijlpalen voor economische<br />
en maatschappelijke output<br />
Duurzame kennisinfra<br />
M1 Meer-partij onderzoek 1<br />
M2 Best practices 1<br />
Bijdrage<br />
project<br />
Omschrijving<br />
M3 Samenwerkingsverbanden 4 • Ministerie van Verkeer en Waterstaat convenant inz EU Secure operator<br />
• Samenwerking Universiteit Lausanne voor NSF Switserland<br />
• Visiting research fellow beijing Jiaotong University<br />
• Samenwerking INTEGRITY consortium (EU FP7)<br />
Kennis duurzame mobiliteit<br />
M4 Conceptontwikkeling 5 * Crime scripting<br />
* Datamining voor voertuigdiefstal<br />
* Informatieanalyse in ketens<br />
* Security analyse in de binnenvaart<br />
* Resilience analyse<br />
M5 Kennis over<br />
technologische<br />
vernieuwing<br />
1 Participatie ISO workshops Panama/Japan (2005)<br />
M6 Kennis van gebruikers 4 * Start workshop 16/3/2005<br />
* Eindseminar 2005 1/12/2005<br />
* Eindseminar 2006 11/12/2006<br />
* Eindseminar 2007 1/4/2008<br />
Ervaring voor implementatie<br />
M7a Gebruikersoriëntatie 1<br />
M7b Gebruikersparticipatie 1<br />
M8 Praktijkcases 9 * Drie sessies met industry experts over crimescripting (2005)<br />
* Mei.juni 2006 drie workshops met Tempo Team<br />
* 2007/2008 Drie casestudies bij binnenvaartterminals<br />
M9<br />
M10<br />
Proeftuinprojecten<br />
(Ontwikkelen)<br />
transitiekennis<br />
Concretisering<br />
M11<br />
Investeringsprojecten<br />
1<br />
M12 Commerciële tools 3 * Security programma vergelijkingstool<br />
* Security assessment binnenvaart en terminals<br />
* Resilience benchmark framework<br />
Mijlpalen innovatietraject, Bijdrage<br />
project<br />
incl. kennistransfer<br />
Communicatie-uitingen<br />
K1a Website* 1<br />
K1b Factsheets projecten<br />
K1c <strong>Transumo</strong><br />
brochure/leaflet<br />
K1d<br />
K1e<br />
TRansumo jaarverslag<br />
<strong>Transumo</strong> jaarcongres<br />
Omschrijving<br />
17
Toegepaste publicaties<br />
K2 Onderzoek(tussen)rapport<br />
ages<br />
10 2005: rapportage crime scripting<br />
2005: rapportage evaluatie security measures<br />
2005: rapportage supply chain security<br />
2006: rapportage datamining bij de douane<br />
2006: rapportage security technology<br />
2006: rapportage informatieanalyse in de supply chain I<br />
2006: rapport over 100% scanning impact<br />
2008: rapportage informatieanalyse in de supply chain II<br />
2008: rapportage security in de binnenvaart<br />
2008: rapportage resilience bij bedrijven<br />
K3 Vakpublicaties 12 16/11/2004 Jaarverslag NDL 2004<br />
Mei 2005 Ministerie BZK magazine<br />
Mei 2005 IT Logistiek<br />
23/3/2005, 20/5/2005, 20/7/2005 artikelen in NDL kort<br />
Sept 2005 ISO focus Magazine<br />
22/11/2005 Jaarverslag NDL 2005<br />
April/mei 2006 Cargo Security International<br />
Feb/mrt 2006 NEDECO (diverse bijdragen)<br />
11/10/2006 BSIK Nieuwsbrief<br />
Eind 2006 Nieuwsblad Transport (Hoe is het nu met …)<br />
2006 bijdrage in Dimensions<br />
17/11/2006 reaction on Secure operator regulation<br />
K4 (Bijdragen) Vaksymposia 11 7/4/2005 Flevum sessie Havenbedrijf Rotterdam<br />
2/6/2005 EVO security kring<br />
26/6/2005 SBO congres<br />
Julil 2005 TRB congres (USA)<br />
1-2/11/2005 Vakbeurs ICT & Logistiek<br />
8-9/22/2005 Aviation Security Conference London<br />
10-11/4/2006 Container tracking congres Rotterdam<br />
29/10/2006 Transport Seminar Gothenburg, Zweden<br />
6/3/2007 China supply Chain Council, Shanghai<br />
27/11/2007 Marcus Evans seminar, Amsterdam<br />
Mei 2007 EVO Security Seminar<br />
K5 Lezingen, interviews 8 Februari 2005 persbericht<br />
Februari 2005 interview staatscourant<br />
20/4/2005 TAPA meeting Brussel<br />
20/6/2005 SCM network meeting EVO<br />
14/12/2006 risico’s in de supply chain en ISO 28000<br />
28/11/2006 sepcfiication for security management systems<br />
20/10/2007 Interview Logistiek Krant<br />
18/3/2008 Logistiek.nl<br />
18
Onderwijs<br />
K6 Onderwijscases HBO/WO 3 2005: case personeel en security (voor tempo team)<br />
2009: Security in de binnenvaart (voor HR)<br />
2009: Supply Chain Security Analyse (voor HR)<br />
K7 Afstudeerprojecten/stages 15 Vrijenhoek (2005) master thesis Supply Chain Security<br />
Jolen (2006) geaccumuleerde classificatieregels bij de douane<br />
Den heijer (2006) analysis of vehicle crime<br />
Meijer (2007) Information Architecture<br />
Zhou (2008) Benefit analysis of visibility platforms<br />
Xun Li (2008) business Continuity under disruption<br />
Van Wijngaarden (2008) Business Intelligence in supply chains<br />
Pham (2008) EDA & Data Mining for SC Security<br />
7 studenten van TU Delft project evaluation Port Supervisor<br />
Communities<br />
K8 Communities/Networks of<br />
Practice<br />
1<br />
19
Over <strong>Transumo</strong><br />
<strong>Transumo</strong> (TRansition SUstainable MObility) is een platform van meer dan 300 bedrijven, overheden en kennisinstellingen<br />
die gezamenlijk kennis ontwikkelen op het gebied van duurzame mobiliteit. <strong>Transumo</strong> streeft naar een transitie vanuit het<br />
huidige, inefficiënte Nederlandse mobiliteitssysteem naar een duurzaam systeem dat bijdraagt aan versterking van de economische<br />
concurrentiepositie, met aandacht voor mens en milieu. <strong>Transumo</strong>’s activiteiten zijn gestart in 2005 en liepen tot<br />
eind 2009. Er is binnen <strong>Transumo</strong> gewerkt aan ruim 35 projecten en ruim 30 Top-up’s.<br />
Louis Pasteurlaan 6<br />
PO Box 80<br />
2700 AB Zoetermeer<br />
T +31 (0)79 347 09 50<br />
F +31 (0)79 347 09 55<br />
info@transumo.nl<br />
www.transumo.nl<br />
Meer informatie over dit project en andere <strong>Transumo</strong>-projecten is te downloaden op: www.transumofootprint.nl