29.09.2014 Views

Klik hier - Transumo

Klik hier - Transumo

Klik hier - Transumo

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

TRANSUMO<br />

PROTECT: naar een kosteneffectieve<br />

beveiliging in logistieke ketens<br />

De logistieke keten van de toekomst is veilig<br />

Eindrapportage PROTECT; december 2009<br />

Auteur: Albert Veenstra<br />

THEMA<br />

LOGISTIEKE KETENINTEGRATIE


Samenvatting<br />

PROTECT is het <strong>Transumo</strong> project over security in logistieke ketens. PROTECT gaat over de beveiliging van<br />

goederenketens. Het richt zich daarmee niet zozeer op de mobiliteitsproblematiek zoals die in Nederland veel<br />

wordt beleefd (oplossen van het file probleem), maar wel op een belangrijk aspect van duurzame mobiliteit:<br />

het betrouwbaar en zonder schade aan milieu, mensen en omgeving, blijven afleveren van goederen bij klanten<br />

en gebruikers. Daarnaast zijn mobiliteit en security wel met elkaar verbonden doordat het voor logistieke<br />

bedrijven, mede om redenen van security, steeds belangrijker wordt om op tijd en betrouwbaar van A naar B te<br />

kunnen rijden. Onverwachte files maken dat onmogelijk, en houden dus zonder meer ook een security risico in.<br />

In het project is samengewerkt door Erasmus Universiteit/RSM, TU Delft, TNO, DNV, BCI, EVO, TLN, NDL,<br />

Douane en Havenbedrijf Rotterdam aan onderzoek en kennisuitwisseling over de manier waarop logistieke<br />

ketens, en onderdelen daarvan het best tegen inbreuk van terroristen en criminelen beveiligd kunnen worden.<br />

Het onderzoek heeft gelopen van 2005 tot begin 2008. De belangrijkste resultaten zijn:<br />

1. een state of the art survey over terrorisme en criminaliteit in transport en logistiek in Nederland;<br />

2. crime scripts voor belangrijke misdrijven in transport en logistiek;<br />

3. een handreiking aan bedrijven hoe om te gaan met security in de logistiek (verspreid via TLN en EVO);<br />

4. een vergelijkingstool waarin voor bedrijven de overlap tussen verschillende security management systemen<br />

inzichtelijk wordt gemaakt;<br />

5. een certificeringaanpak voor security in de binnenvaart;<br />

6. diverse datamining toepassingen voor de douane (vernieuwing en onderhoud aan risk analysis rules,<br />

integratie van aangifte en inspectiegegevens);<br />

7. analyse methodiek voor voertuigcriminaliteit (ism platform aanpak voertuigcriminaliteit);<br />

8. een raamwerk voor bedrijven om een zelf-assessment te doen omtrent resilience;<br />

9. een analysekader voor kwetsbaarheden in supply chains;<br />

10. een raamwerk voor data integratie in veilige ketens.<br />

De resultaten van het onderzoek zijn in een aantal kennisverspreidingevents aan betrokken partijen<br />

gepresenteerd (participatie was steeds 100+ deelnemers), en er is een brochure gemaakt waarin een overzicht<br />

wordt gegeven van de verschillende onderzoeken die in het project zijn uitgevoerd. Daarnaast is de problematiek<br />

ook in een uitzending van VakwerkNL Duurzame Mobiliteit over het voetlicht gebracht (uitzending was op<br />

televisie bij RTL-Z in december 2008).<br />

Naast de tastbare resultaten heeft PROTECT ook een belangrijke rol gespeeld bij het bepalen van de agenda over<br />

security bij bedrijven, overheden en belangengroepen. PROTECT heeft in de discussie over Europees security<br />

beleid een kritisch document opgesteld dat in de discussie met Europese politici er mede toe heeft geleid dat de<br />

secure operator richtlijn van tafel werd gehaald. Daarnaast is met het Ministerie van Verkeer en Waterstaat in<br />

november 2005 een convenant opgesteld waardoor PROTECT gesprekspartner werd van het Ministerie over<br />

security gerelateerde onderwerpen.<br />

PROTECT draagt op directe en indirecte wijze bij aan de 3P-doelstellingen van <strong>Transumo</strong>. Beveiliging en<br />

veiligheid van lading in transport en logistiek hebben direct belangrijke impact op zowel people als profit: als het<br />

transport niet goed beveiligd is, en door criminelen of terroristen misbruikt kan worden voor misdrijven dan kan<br />

dat schadelijke gevolgen hebben voor omstanders, slachtoffers en direct betrokkenen. Het aantal misdrijven dat<br />

gepaard gaat met geweld neemt ook in transport en logistiek elk jaar toe. Daarnaast is het verlies van lading een<br />

schadepost voor transport en logistieke bedrijven en voor de ladingbelanghebbenden. Het feit dat lading en<br />

vervoer verzekerd zijn, doet <strong>hier</strong> slechts gedeeltelijk aan af. Veel ladingbelanghebbenden verzekeren in eigen<br />

beheer, en claims verhogen vrij direct de premies. Dus uiteindelijk is verlies van lading altijd een kostenpost.<br />

Daarnaast is er een indirect effect op planet en profit. De maatregelen die genomen worden om criminaliteit en<br />

terrorisme tegen te gaan in transport en logistiek bestaan voor een groot deel uit beter plannen, beter besturen,<br />

en beter beheersen van processen. Hiermee worden additionele voordelen gehaald in logistieke efficiency<br />

(minder lege kilometers, minder CO2 uitstoot), en meer ondernemingswinst.<br />

Het onderzoek van PROTECT is in 2008 voortgezet in een Europees onderzoeksproject (INTEGRITY), waarin<br />

een aantal grote internationale bedrijven participeert. In dit project wordt onderzocht hoe, met het oog op<br />

security in ketens, informatie beter kan worden uitgewisseld. Dit bouwt direct voort op onderzoek dat in<br />

PROTECT is gestart, maar het Europese kader geeft meer mogelijkheden om dit onderzoek in internationale<br />

ketens ook echt uit te voeren.<br />

1


Partijen die in PROTECT participeerden zijn de diverse projectresultaten in de praktijk aan het uitrollen: DNV<br />

(binnenvaartcertificering), TNO (resilience scan), EVO/TLN (handreiking, vergelijkingstool). Hiermee blijft de<br />

kennis die in PROTECT is ontwikkeld duurzaam voor de Nederlandse samenleving beschikbaar.<br />

Summery English<br />

PROTECTING PEOPLE, PLANET AND PROFIT - Towards secure global supply chains<br />

Since 9/11, authorities in many of the larger trading nations have been concerned with the security, not only of<br />

international passenger transport, but also of goods transport. Starting with the United States of America, many<br />

countries consider containerized transport a potential threat, given that the logistics chain for container<br />

transport is complex, and the content of the container remains obscured during transportation.<br />

As a result, many initiatives for regulation and control of the international container chain have been put<br />

forward by supra-national and national governments and by industry bodies and standardization organizations.<br />

For individual businesses, this intricate set of compulsory, optional and forthcoming rules and programs is<br />

becoming incomprehensible, and in fact deters them from developing security solutions that are fitting for their<br />

particular line of business.<br />

PROTECT aims to gather knowledge and insight on current and new security solutions in order to help<br />

businesses and government agencies to understand which solutions are suitable for what purpose, and what will<br />

be associated costs and benefits. PROTECT has focused on the three types of security solutions of measures:<br />

preventive measures, detective measures and corrective measures.<br />

Threat<br />

Incident<br />

Preventive<br />

Measures<br />

Security measures<br />

• Physical measures: Fences, Cameras<br />

• Risk Analysis based on profiles and data-mining; Crime scripting<br />

• Integrity of conveyance loading, documentation & sealing<br />

• Personnel screening and usage of Biometric systems<br />

• Information security measures<br />

Resilience measures<br />

• Flexible sourcing strategies<br />

• Balanced inventory management<br />

• Product & Process Redesign<br />

Damage<br />

Recovery<br />

Detective<br />

Measures<br />

Corrective<br />

Measures<br />

• Container radiation and X-Ray scanning<br />

• Container tracking & monitoring (via sensors, anti intrusion<br />

electronic cargo seals and mobile communication)<br />

• Supply Chain monitoring and event management systems<br />

Security measures<br />

•Alerts<br />

Resilience measures<br />

• Crisis Management Plans<br />

• Rerouting, redeployment, adjusting capacities<br />

• Demand based management and dynamic pricing<br />

In each of these three areas, PROTECT has contributed with research and input to the debate. For protective<br />

measures, workshops were held with business, government and security specialists to develop crime scripts and<br />

associated measures. At Dutch Customs, a number of projects were initiated to improve and extend the risk<br />

analysis tools using advanced datamining techniques. An extensive scan was made of current and future security<br />

technology solutions and certification programs. As a result of this, later in the project, a certification approach<br />

specifically aimed at inland shipping and terminals was developed and tested (in cooperation with the inland<br />

shipping project ‘Kanshebber in de Keten’). PROTECT also contributed to the discussion on the European<br />

Secure Operator directive (advising against it), which was later put on hold by the European Commission.<br />

Finally, PROTECT initiated research into resilience of businesses (in cooperation with the TNO research<br />

program on resilience), and performed a resilience scan of NXP semiconductors.<br />

Scientific contribution<br />

Scientifically, the contributions of PROTECT are threefold. First of all, several conceptual contributions were<br />

made to the literature on supply chain risk management. One of the main conceptual ideas provides the<br />

relationships between threats, disruptions and company vulnerability (see figure below).<br />

2


External<br />

sources<br />

of risk<br />

Internal<br />

sources<br />

of risk<br />

Logistics<br />

structure/concept<br />

(dependencies)<br />

VULNERABILITIES<br />

Preventive<br />

measures<br />

Security enhancing<br />

measures<br />

Detective<br />

measures<br />

Supply chain security strategy<br />

Reactive<br />

measures<br />

DISRUPTIONS<br />

The second contribution is on applications of advanced datamining techniques. Several of these applications<br />

were developed while working with Dutch Customs. Other work was done in cooperation with the platform<br />

vehicle crime, where OLAP techniques were applied to the Dutch vehicle theft database.<br />

The third contribution is a new insight on the relationship between supply chain efficiency and agility on the one<br />

hand, and supply chain security. Our research has shown that, while these objectives are often aligned, on<br />

occasion, striving for efficiency or agility may in fact lead to serious security risks in the supply chain due to an<br />

oversupply of information with certain vulnerable parties in the chain.<br />

Contribution to 3P goals<br />

PROTECT contributes, directly and indirectly, to the 3P goals of <strong>Transumo</strong>. Security of freight in transport and<br />

logistics has a significant direct impact on both people and profit: if transport is not secure enough, and can be<br />

misused by criminals or terrorists, than this can be damaging for bystanders, victims and other people that are<br />

directly involved. Cargo loss is always a cost for transport and logistics firms, even if they have insurance.<br />

In addition, there is an indirect effect on planet and profit. The measures taken to mitigate crime and terrorism<br />

consist for a large part of better planning, better control and better management. This leads to effects in terms of<br />

logistics efficiency (less empty trips, lower CO2 emission) and more profit for the firms.<br />

Results<br />

During the course of the project, we have developed a number of practical tools that businesses can use in their<br />

day to day security planning. One such tool is a guideline for the development of a company security program<br />

that gives clear and easy to implement suggestions with a specific focus on small and medium sized companies.<br />

The second tool is a computer comparison tool for companies to evaluate what security measures and<br />

certificates they already have, and what additional measures would qualify them for other security programs. We<br />

have also developed a certification approach for inland shipping, which is on the one hand simple, but also<br />

detailed enough to help especially inland terminals to apply for the ISO28000 security management certificate.<br />

Finally, in PROTECT, a resilience scan methodology was developed that can be applied by companies to assess<br />

their resilience to disturbances and threats.<br />

A number of other insights have been gained as well. Some of these are not as well developed that they are<br />

immediately useful for businesses, but they will be further developed in an EU/FP7 project, called INTEGRITY,<br />

in which a full fledged supply chain visibility platform will be developed in the course of the next three years.<br />

Important knowledge that was gained in PROTECT and will be input for INTEGRITY is knowledge on supply<br />

chain scanning and mapping techniques, knowledge on existing and new technical security solutions, knowledge<br />

on benefit measurement for security in the supply chain. As such, this knowledge will continue to exist and<br />

develop in a broad knowledge network.<br />

3


Finally, PROTECT results have received quite a lot of press over the last three years. Also, the events that were<br />

organized by PROTECT to disseminate results were always well-attended. In 2007, PROTECT also participated<br />

in the Wetenweek initiative of the Erasmus University and the City of Rotterdam. A total of 400 secondary<br />

school children were shown through the port and made aware of current supply chain security solutions.<br />

Some of these results lead to new scientific challenges. The first is the great need for more robust planning<br />

methods that can be used by large and small businesses in their daily practice. Many of the transport and<br />

logistics service providers currently use fairly rudimentary planning techniques, and the robust planning<br />

techniques should take this into account.<br />

Furthermore, the recent work of Professor Hau Lee on benefit measurement of security (which, contrary to the<br />

use of point of sale data in chains, is about sending information forward in the chain) deserves much more<br />

attention and extension to make it suitable for application in visibility platforms such as Port Infolink and the<br />

IBM Trec platform. Part of this work will be done in the course of INTEGRITY.<br />

Main lessons learned<br />

Three years of PROTECT has resulted in many insights, some big and some small. A few insights can be distilled<br />

here that seemed, during the course of the PROTECT research, to gain universal truth. The first of these is that<br />

not many businesses are concerned with terrorist threats. Some large companies cannot afford to not be<br />

concerned, but in fact, crime is a much bigger problem for many of them. As such, industry initiatives, such as<br />

TAPA, focus on crime and crime reporting, and not very much on terrorism. Government initiatives, however,<br />

usually start from a perceived terrorist threat. While this is an interesting observation in itself, in supply chain<br />

security practice, it does not make a whole lot of difference if the threat originates from crime or terrorism. Both<br />

exploit weaknesses in companies or logistics chains to achieve their goals, with or without the consent of parties<br />

in the chain (see our conceptual framework above). The vulnerabilities and the measures to counter them are,<br />

also to a large degree, similar.<br />

The second insight is that there is an important relationship between mobility and security in European<br />

logistics. With the continuing threat of crime (vehicle and cargo crime are still rampant in Europe), many<br />

companies are increasingly paying attention to their scheduling and routing plans. Secure locations in Europe,<br />

such as controlled parking spaces and warehouse terrains of trusted partners, as well as other planning<br />

problems such as mandatory double manning of trucks, are playing an increasing role in the development of<br />

secure transit routes through Europe. One of the main problems that many companies encounter in maintaining<br />

these secure transit routes is delay due to working hour directives, occasional truck breakdowns but especially,<br />

traffic congestion. In many cases, traffic congestion will result in not being able to reach the planned secure<br />

stop-over location, which will almost surely lead to an attack on the truck (this is what we hear from security<br />

managers of the main electronics manufacturers in Europe). In other words, PROTECT probably does not<br />

contribute much to the mobility problem in the short run, but by placing a new emphasis on solving the current<br />

mobility problem in Europe, it does contribute in the long run.<br />

Another insight from the work in PROTECT is that there are many programs, solutions, technologies and lists of<br />

required measures. For companies, however, these formal and abstract solutions do not mean much. In practice,<br />

a company’s security program consists of many small measures that range from creating awareness to selective<br />

use of technology to personnel management to trusted partner selection. All these measures together have a<br />

considerable impact, as is clear from the reduction in insurance claim figures over time that we have seen from a<br />

number of companies. This impact, however, cannot be attributed to one individual measure, nor can parts of<br />

the benefit be allocated to individual measures. Simple measures such as a truck and warehouse locking policy,<br />

enforcing proper sealing procedures and actually checking truck driver backgrounds are often found to be<br />

responsible for a large part of the benefit.<br />

Contribution to transition knowledge<br />

The PROTECT working group has gone through a transition program consisting of several workshops with<br />

transition experts. This process has led to some important ideas about the current and future development of<br />

security in global supply chains. During the transition program, a stakeholder analysis was made, as well as a<br />

scenario analysis. The combination of the scenarios and a timeline provides an important strategic vision that<br />

allows for the interpretation and prioritization of security initiatives both from government and business, and<br />

provides a framework for the discussion on the possible impact of a new terrorist attack.<br />

4


The main insight is that companies are not too concerned with security from a terrorism point of view. They are,<br />

however, extremely interested to consider measures that guard them better against (organized) crime, and they<br />

also understand better, among others as a result of the work in PROTECT, that this requires a holistic approach,<br />

that includes facility security, but also awareness among personnel, personnel and visitor screening,<br />

organizational learning and other managerial measures. This shift of focus is not problematic, because terrorism<br />

and crime fighting addresses the very same weaknesses in companies and supply chains. It is therefore possible<br />

to address both problems with one set of integrated measures. Apparently this shift of focus is sometimes<br />

needed to facilitate transition.<br />

In addition, the transition process has shown that there are two general paths to fully integrated and secure<br />

supply chains of the future: one path is based on the implementation and adoption of technology and<br />

information integration, and another path is based on governmental measures. Given the absence of serious<br />

terrorist attacks in the last few years, most companies follow the first path, but this is a slow and unhurried<br />

process, because of technological shortcomings, and lack of quantifiable benefits. Once there is a new attack, all<br />

efforts will switch to the other path, and much ‘progress’ will be made due to pressure from governmental<br />

regulation. All companies are confronted with this unstable situation, where the only way out is to make<br />

themselves robust, secure and resilient, introducing measures in anticipation of governmental measures and<br />

detrimental events.<br />

Scaling up<br />

The PROTECT consortium is very conducive to scaling up the results. First of all, the Port of Rotterdam and<br />

Dutch Customs have internalized much of the knowledge that was gathered in PROTECT and currently employ<br />

and develop this knowledge for their own purposes. One of the main issues for the Port of Rotterdam at the<br />

moment is the development of solutions for the future US 100% scanning requirement, while Dutch Customs is<br />

in the process of developing new analytical tools for risk profiling, in parallel with the development of the new<br />

Sagitta system.<br />

Three other partners, the industry associations EVO, TLN and NDL are also spreading the knowledge they<br />

gained in PROTECT through their own member channels. Especially some of the tools that were developed in<br />

PROTECT are finding their way too many more companies that we were able to reach during the project.<br />

Finally, some of the work that was started in PROTECT is scaled up in the EU project INTEGRITY, where a<br />

really new security and visibility solution will be built and implemented in the next three years.<br />

Two other partners, TNO and DNV, will also help scale up the results in PROTECT. TNO will continue the work<br />

on resilience in their own internal resilience research program, where resilience scans will be performed with<br />

more companies. DNV, who developed the inland shipping certification approach in cooperation with the Port of<br />

Rotterdam, will continue to develop this approach in a commercial setting.<br />

5


1. INTRODUCTIE<br />

Security is in de laatste jaren een niet weg te denken thema geworden voor bedrijven, overheden en burgers. Het<br />

<strong>Transumo</strong>-project PROTECT heeft tot doel het ontwikkelen van kennis op het gebied van supply chain security<br />

waarmee bedrijfsleven en overheid in staat worden gesteld om op kostenefficiënte wijze logistieke ketens te<br />

beveiligen tegen terrorisme en criminaliteit. Het uitgangspunt voor PROTECT is dat er een grote behoefte is aan<br />

veiligheid en beveiliging en dat de meest effectieve aanpak in het streven naar veiligheid bestaat uit het zo veel<br />

mogelijk creëren van additionele voordelen voor bedrijfsleven en overheid bij het invoeren van<br />

beveiligingsmaatregelen.<br />

PROTECT gaat over de beveiliging van goederenketens. Het richt zich daarmee niet zozeer op de<br />

mobiliteitsproblematiek zoals die in Nederland veel wordt beleefd (oplossen van het file probleem), maar wel op<br />

een belangrijk aspect van duurzame mobiliteit: het betrouwbaar en zonder schade aan milieu, mensen en<br />

omgeving, blijven afleveren van goederen bij klanten en gebruikers. Daarnaast zijn mobiliteit en security wel<br />

met elkaar verbonden doordat het voor logistieke bedrijven, mede om redenen van security, steeds belangrijker<br />

wordt om op tijd en betrouwbaar van A naar B te kunnen rijden. Onverwachte files maken dat onmogelijk, en<br />

houden dus zonder meer ook een security risico in.<br />

PROTECT richtte zich op de volgende belangrijke kennisvragen:<br />

1. Wat is the state of the art in security in logistieke ketens? Op basis van welke criteria zijn<br />

beveiligingsmaatregelen en programma’s te vergelijken?<br />

2. Waar zitten de kwetsbaarheden in de logistieke keten (of onderdelen daarvan)? Hoe moeten bedrijven met<br />

die kwetsbaarheden omgaan?<br />

3. Welke gegevens in logistieke ketens zijn voor security van belang, en welke partijen beschikken in de keten<br />

over die gegevens? Hoe kan uit die gegevens meer informatie gehaald worden?<br />

4. Op wat voor wijze kan voor binnenvaartondernemers en binnenvaartterminals een certificeringsystematiek<br />

helpen bij het versterken van hun positie in de keten.<br />

5. Hoe reageren bedrijven op incidenten, en op wat zijn de bepalende factoren voor hun vermogen om weer snel<br />

in een normaal bedrijfspatroon terug te keren?<br />

PROTECT draagt op directe en indirecte wijze bij aan de 3P doelstellingen van <strong>Transumo</strong>. Beveiliging en<br />

veiligheid van lading in transport en logistiek heeft direct belangrijke impact op zowel people als profit: als het<br />

transport niet goed beveiligd is, en door criminelen of terroristen misbruikt kan worden voor misdrijven dan kan<br />

dat schadelijke gevolgen hebben voor omstanders, slachtoffers en direct betrokkenen. Het aantal misdrijven dat<br />

gepaard gaat met geweld neemt ook in de transport en logistiek elk jaar toe. Daarnaast is het verlies van lading<br />

een schadepost voor transport en logistieke bedrijven en voor de ladingbelanghebbenden. Het feit dat lading en<br />

vervoer verzekerd is doet <strong>hier</strong> slechts gedeeltelijk aan af. Veel ladingbelanghebbenden verzekeren in eigen<br />

beheer, en claims verhogen vrij direct de premies. Dus uiteindelijk is verlies van lading altijd een kostenpost.<br />

Daarnaast is er een indirect effect op planet en profit. De maatregelen die genomen worden om criminaliteit en<br />

terrorisme tegen te gaan in transport en logistiek bestaan voor een groot deel uit beter plannen, beter besturen,<br />

en beter beheersen van processen. Hiermee worden additionele voordelen gehaald in logistieke efficiency<br />

(minder lege kilometers, minder CO2 uitstoot), en meer ondernemingswinst.<br />

Consortium<br />

PROTECT heeft steeds beoogd met bedrijven samen te werken om antwoorden te vinden op deze kennisvragen.<br />

Daardoor is gedurende het project een veelheid van bedrijven betrokken geweest bij de activiteiten, en zijn<br />

diverse seminars georganiseerd, waar de participatie van bedrijven rond de 100 of meer lag. Als spin-off van<br />

deze grote zichtbaarheid van het project zijn ook samenwerkingen ontstaan zoals met de binnenvaart, waar<br />

binnen het vitaliseringproject voor de binnenvaart, KIK, PROTECT de security kennis inbracht, met Tempo<br />

Team en met Tyco, waar workshops zijn georganiseerd op basis van de security kennis van PROTECT.<br />

Per 1 juni 2008 is het project INTEGRITY in het 7 e kader programma van de Europese Unie gestart. In dit<br />

project heeft RSM/PROTECT de leiding over het gehele onderzoeksdeel, alsmede cruciale onderdelen, zoals de<br />

benefit analyses en het ontwikkelen van het business model. Grote partijen in dit project zijn douane in<br />

Engeland en Nederland, Hutchison Whampoa, Xerox, AS Watson, Seacon Logistics, DHL en ISL Bremen.<br />

Op een aantal vlakken sluit het onderzoek in PROTECT aan bij thema’s die op dit moment volop in de aandacht<br />

staan in de academische wereld. Die thema’s zijn: het gebruik van nieuwe security technologie, de architectuur<br />

van interorganisationele informatiesystemen, resilience en agility en geavanceerde data analyse technieken<br />

(datamining). Op het vlak van datamining is daadwerkelijk een nieuw concept voor het onderhouden van<br />

6


informatiesystemen bij de Douane ontwikkeld. Op het gebied van resilience is door TNO een nieuw<br />

onderzoeksprogramma ontwikkeld waarmee het Nederlandse bedrijfsleven geholpen wordt om hun resilience te<br />

vergroten. Op deze thema’s worden op basis van het werk van PROTECT bijdragen geleverd aan academische<br />

conferenties, scripties, een proefschrift en publicaties in academische tijdschriften.<br />

Binnen PROTECT is een uitgebreid transitietraject doorlopen waarin veel is geleerd over de manier waarop<br />

bedrijven in het transport- en logistiekwezen in de toekomst om kunnen gaan met dreigingen als terrorisme en<br />

criminaliteit. Vanuit de oorspronkelijke doelstelling van dit project om bedrijven te helpen met de<br />

terrorismedreiging om te gaan is, in discussies en door onderzoek, ingezien dat (1) de trigger voor bedrijven veel<br />

meer ligt in het terugdringen van criminaliteit, en (2) dat daarmee automatisch ook de kwetsbaarheid van<br />

bedrijven in de sector voor misbruik door terroristen wordt tegengegaan. Immers de kwetsbaarheden van<br />

bedrijven voor criminaliteit en voor terrorisme zijn dezelfde. Verdere discussie over het transitietraject komt<br />

later in deze notitie aan de orde.<br />

2. ONDERZOEKSOPZET<br />

In het project namen deel:<br />

1. RSM Erasmus University<br />

2. TU Delft<br />

3. TNO<br />

4. DNV<br />

5. Buck Consultants International<br />

6. Douane<br />

7. Havenbedrijf Rotterdam/Port Infolink<br />

8. EVO<br />

9. TLN<br />

10. NDL<br />

De eerste vijf partijen traden op als onderzoekparticipanten, en de laatste vijf als kennisvragers. Met deze<br />

expliciete betrokkenheid van kennisvragers was de vraagsturing van het project gewaarborgd. De taakverdeling<br />

heeft in de loop van het project ook goed gefunctioneerd. Door de kennisvragers is op diverse manieren invulling<br />

gegeven aan de onderzoeksplannen. De douane heeft invulling gegeven aan het datamining onderzoek, en dit<br />

onderzoek gefaciliteerd met stageplaatsen en computerfaciliteiten. Het havenbedrijf heeft, als voorbeeld, tijdens<br />

2007 gevraagd om onderzoek naar de consequenties van 100% scannen van containers. EVO heeft<br />

geparticipeerd in het onderzoek over de binnenvaart, en NDL/TLN hebben een belangrijke rol gespeeld in het<br />

ontwikkelen van scanning tools voor hun achterban. De drie brancheverenigingen hebben steeds om beurten de<br />

kennisverspeidingevents georganiseerd. Alle participanten droegen bij aan de project team meetings, en<br />

vertegenwoordiger van de kennisvragers nemen deel aan de stuurgroepvergaderingen. In de stuurgroep werd<br />

ook geparticipeerd door het Ministerie van Verkeer en Waterstaat. Op de Dag van Maarssen in november 2005<br />

was daartoe een convenant getekend met V&W.<br />

Onderzoekstaken waren verdeeld over RSM, TU Delft, TNO, DNV en BCI, waarbij RSM de algehele leiding in<br />

handen had, en met TU Delft vooral onderzoek uitvoerde naar informatie-uitwisseling in de keten en<br />

datamining. TNO heeft het onderzoek over security technologie, standaardisatie en resilience invulling gegeven,<br />

terwijl DNV vooral geconcentreerd was op standaardisatie van security maatregelen in de keten. Buck<br />

Consultants heeft geparticipeerd in diverse onderzoeksonderdelen, laatstelijk in het deelonderzoek over de<br />

impact van 100% scannen in de haven.<br />

De kennisvragers zijn met name verantwoordelijk voor het initiëren van en meedenken over de onderzoekstaken<br />

binnen de aandachtsgebieden die in jaarplannen werden gedefinieerd. Daarmee droegen de kennisvragers eraan<br />

bij dat het onderzoek in PROTECT ook gaat over de kennisvragen waar zij mede zitten in het kader van security<br />

in ketens. Daarnaast was de actieve inbreng van de kennisvragers in het onderzoek van belang. Deze inbreng<br />

bestond uit het leveren van contacten, het verzamelen van relevante informatie en onderzoeksgegevens, het<br />

organiseren van meetings met praktijkpartijen, en het begeleiden van betrokken onderzoekers.<br />

De tripartiete samenwerking zoals die in PROTECT zichtbaar werd en goed functioneerde, was een direct<br />

gevolg van de structuur die vanuit <strong>Transumo</strong> was voorgeschreven. Juist bij het onderwerp security was, bij de<br />

start van het project in 2005, zo’n brede inzet zeer nuttig om de verschillende belangen op tafel te krijgen, en<br />

7


zinvol onderzoek te definiëren. Dit heeft later (eind 2007/begin 2008) grote voordelen gehad bij het opstellen<br />

van de transitieagenda voor security.<br />

In het project is als methodologie gekozen om vanuit keten- en netwerkkennis naar veilige ketens te kijken.<br />

Het domein van keten- en netwerkkennis is in voorlopers van <strong>Transumo</strong>, zoals Connekt en Klict uitgewerkt tot<br />

een volwaardig wetenschappelijk domein, met een veelheid van theoretische en praktische publicaties. Het<br />

onderscheiden van de specifieke eigenschappen van ketens en netwerken, zoals een inherente groeidynamiek,<br />

zichtbaarheids- en sturingsproblematiek over schakels heen, en het onderscheiden van verschillende lagen in<br />

netwerken heeft een belangrijke rol gespeeld in de analyse van secure supply chains.<br />

De inzet in het project is geweest om de problematiek van beveiligde ketens multidisciplinair te benaderen.<br />

Daartoe is samengewerkt met TNO/TU Delft die de technische aspecten voor hun rekening namen, RSM die de<br />

management/economie kant voor haar rekening nam, en Buck Consultants/Havenbedrijf<br />

Rotterdam/brancheverenigingen die de praktische en marktkant voor hun rekening namen. Binnen RSM is ook<br />

gewerkt aan een multidisciplinaire benadering in de zin dat steeds informatiemanagement met logistiek is<br />

verbonden. Hierdoor ontstond een unieke aanpak van beveiliging in logistieke ketens, waaruit een aantal<br />

concepten zijn voortgekomen die wetenschappelijk interessant zijn. Een voorbeeld <strong>hier</strong>van is het onderstaande<br />

conceptuele model voor supply chain kwetsbaarheid.<br />

External<br />

sources<br />

of risk<br />

Internal<br />

sources<br />

of risk<br />

Logistics<br />

structure/concept<br />

(dependencies)<br />

VULNERABILITIES<br />

Preventive<br />

measures<br />

Security enhancing<br />

measures<br />

Detective<br />

measures<br />

Reactive<br />

measures<br />

DISRUPTIONS<br />

Supply chain security strategy<br />

Gezien de voortgang van het onderzoek, en de mogelijkheid voor een concrete vervolgstudie in Europees<br />

verband, is in de loop van 2007 besloten het onderzoek binnen PROTECT in 2008 vroegtijdig af te sluiten. Dit<br />

was al in het jaarplan van 2007/2008 voorzien. De vervroegde afsluiting is dan ook grotendeels bereikt door<br />

voor 2008 niet een volledig jaar aan onderzoekswerk op te nemen. Het overgrote deel van het werk in het<br />

jaarplan 2007/2008 is dus in 2007 uitgevoerd, met de afsluiting in voorjaar 2008. Op 1 april 2008 werd de<br />

afsluitende event gehouden van PROTECT in Nootdorp bij Den Haag.<br />

In de loop van het project zijn diverse samenwerkingsverbanden gelegd, waarbij die met CBRA (Cross Border<br />

Research Agency in Zwitserland), Tsinghua University en de Nederlandse binnenvaartgemeenschap wel de<br />

belangrijkste zijn. CBRA en RSM hebben enkele malen geparticipeerd in elkaars conferenties, terwijl met<br />

Tsinghua University in Beijing, China thans een samenwerking loopt in het vervolgproject INTEGRITY. Met de<br />

Nederlandse binnenvaart is in 2007/2008 samengewerkt in het project ‘Kanshebber in de Keten’. Daarnaast is<br />

inmiddels een internationaal netwerk aan het ontstaan met universiteiten die op dit vlak actief zijn: MIT,<br />

Universiteit van Lausanne, Cranfield Business School, en zijn contacten ontwikkeld met partijen in Hong Kong<br />

en China op het vlak van security.<br />

8


3. Resultaten en effecten<br />

De impact van PROTECT is duidelijk te zien in een aantal initiatieven die terug te leiden zijn op ideeën en<br />

concepten die mede in PROTECT zijn ontwikkeld en bedacht.<br />

De eerste daarvan is de ontwikkeling van datamining toepassingen bij de Douane. Dit project was succesvol en<br />

heeft aanleiding gegeven tot het voortzetten van dit onderzoek met vervolgstudies, zowel bij Douane als bij Port<br />

Infolink. Bij de Douane ligt de nadruk vooral op data-analyse en systeemonderhoud, terwijl bij Port Infolink de<br />

nadruk ligt op het ontwikkelen van ‘business intelligence’ diensten waarmee bedrijven die gegevens verstrekken<br />

aan Port Infolink, en via hen aan de verschillende achterliggende diensten, beter gefaciliteerd kunnen worden in<br />

hun dagelijkse werk.<br />

De tweede ontwikkeling is een voortzetting van het onderzoek in PROTECT over de manier waarop de nieuwe<br />

security technologie (anti-tampering devices, rfid, seals, locks, camera’s, scanners) informatiestromen genereert<br />

die tot nieuwe toepassingen kan leiden. In PROTECT lag daarbij de nadruk op het gebruik van die informatie<br />

voor beveiligingsdoeleinden. Het CBS is geïnteresseerd in het gebruik van nieuwe technologie voor het<br />

verbeteren van de statistiekverzameling. Daarvoor heeft het CBS een AiO-plaats gecreëerd die door de Erasmus<br />

Universiteit op korte termijn wordt ingevuld.<br />

De derde ontwikkeling is het onderzoeksprogramma van TNO over resilience voor het Nederlandse<br />

bedrijfsleven, dat mede op basis van onderzoek in PROTECT tot ontwikkeling is gekomen. De resultaten van dit<br />

programma zijn neergelegd in een eerste publicatie (Lammers et al 2009 1 ).<br />

De vierde ontwikkeling is de betrokkenheid van RSM/PROTECT bij het EU project INTEGRITY dat door<br />

Hutchison Whampoa (moederbedrijf van onder andere ECT) en ISL in Bremen wordt geleid naar de beveiliging<br />

van internationale goederenstromen tussen China en Nederland/Engeland. RSM is daarbij gevraagd om leiding<br />

te geven aan het onderzoeksdeel. Dit project is gestart op 1 juni 2008.<br />

Tenslotte kan vermeld worden dat in 2006 PROTECT nauw betrokken is geweest bij de invoering van de<br />

Europese Verordening over de Secure Operator in de lidstaten. In het begin van de discussiefase is door<br />

PROTECT een evaluatiedocument opgesteld over deze verordening en is door PROTECT participanten<br />

gesprekken gevoerd met de rapporteur in het Europees Parlement (mevr Hennis Plasschaert). Uiteindelijk is in<br />

de loop van 2006 de verordening door de Commissie ingetrokken.<br />

Vanuit de multidisciplinaire onderzoeksbenadering in dit project is ook een van de belangrijkste resultaten van<br />

<strong>Transumo</strong> als geheel voortgekomen. Nog niet eerder was er zoveel zinvolle samenwerking tussen<br />

kennisinstellingen in Nederland, en tussen kennisinstellingen en kennisvragende bedrijven. De projecten in<br />

<strong>Transumo</strong> hebben er sterk aan bijgedragen dat partijen elkaar hebben leren kennen, waarderen hebben<br />

gekregen voor elkaars problematiek, en op basis daarvan succesvol in projecten hebben kunnen samenwerken.<br />

Oorspronkelijke opzet en realisatie<br />

De oorspronkelijke opzet van het onderzoek in PROTECT bestond uit twee fasen: een onderzoeksfase (fase 1) en<br />

een demonstratiefase (fase 2). In de eerste fase ging het om onderzoek naar de manier waarop bedrijven hun<br />

internationale goederenketens kunnen beveiligen. In fase 2 zou gaan over het doorontwikkelen, testen en<br />

demonstreren van concrete oplossingen voor veiligheidsproblemen van bedrijven. Tijdens het schrijven van het<br />

voorstel (tweede helft 2004) lag <strong>hier</strong>bij de nadruk sterk op technische oplossingen zoals container security<br />

devices en tracking and tracing van containers, lading en vrachtwagens.<br />

Fase 1 zoals die in het oorspronkelijke voorstel stond is volgens plan uitgevoerd in de loop van 2005. Het<br />

eindrapport voor het jaar 2005 getuigt <strong>hier</strong>van. In feite is in het onderzoek in 2005 veel meer dan het beoogde<br />

onderzoek uitgevoerd, aangezien ook een aparte onderzoekslijn over data mining is gestart die tot het eind van<br />

het project is doorgelopen.<br />

In de loop van 2005 ontstond in de projectgroep (met daarin vertegenwoordigers van de sector) ook het inzicht<br />

dat er in Nederland genoeg technologisch georiënteerd onderzoek plaatsvond (met partijen als IBM, Philips,<br />

Siemens, Savi, etc), maar dat de Nederlandse logistieke sector (toch grotendeels bestaand uit MKB bedrijven)<br />

een ander soort ondersteuning nodig had: er was veel meer behoefte aan kennisuitwisseling in een soort<br />

rondetafel setting, en dat werd op dat moment geboden in PROTECT door de belangrijkste stakeholders.<br />

Verdere onderzoeksondersteuning waar wel degelijk behoefte aan was, was een voortzetting van een van de<br />

onderzoeksthema’s uit Fase1: onderzoek naar inhoud en betekenis van bestaande en nieuwe<br />

beveiligingsmaatregelen. Het onderzoek in fase 2 is daarom vanaf het jaarplan 2006 verdeeld geweest over twee<br />

brede thema’s: onderzoek naar informatie-uitwisseling,. systeemintegratie en bestaande technologische<br />

oplossingen enerzijds, en anderzijds betrokkenheid bij de ontwikkeling van beveiligingsstandaarden zoals ISO<br />

28000 en het Secure Operator initiatief van de Europese Commissie. In beide gevallen zijn ook demonstraties<br />

1 Lammers, B., Ploos van Amstel, W. en Eijkelenbergh, P. 2009. Risicomanagement en logistiek. Amsterdam: Pearson<br />

Education Benelux.<br />

9


gegeven van praktische oplossingen, alsmede tools en handreikingen aan bedrijven. In de periode 2007/2008 is<br />

<strong>hier</strong>op voortgebouwd door te werken aan de analyse van informatiebehoefte in veilige ketens, een<br />

beveiligingscertificering in een specifieke sector: de binnenvaart, en een raamwerk voor robuustheid en<br />

resilience voor bedrijven.<br />

Achteraf is dit een goede keuze gebleken. De praktijk wijst uit dat pas nu (2009) de technische oplossingen voor<br />

tracking and tracing van containers in logistieke ketens enige volwassenheid beginnen te krijgen, zodat ze<br />

toepasbaar worden in internationale ketens. Overigens zijn de bestaande technologieën nog steeds erg duur, en<br />

onpraktisch in gebruik, zeker voor MKB bedrijven 2 . De ontwikkeling van beveiligingsmaatregelen zoals die in<br />

PROTECT gevolgd, begeleid, en in bepaalde mate gestuurd, is, is inmiddels over zijn hoogtepunt heen en<br />

daarmee is ook de urgentie van dit soort onderzoek achter de rug. In die zin is PROTECT precies op de goede tijd<br />

met de juiste vragen bezig geweest en kan in een vervolg traject (INTEGRITY) nu het technische vraagstuk<br />

opgepakt worden.<br />

Door deze aanpak heeft PROTECT zich ook tot een platform kunnen ontwikkelen dat de opinie van<br />

verschikkende partijen kon bundelen, en daardoor meer impact kon hebben dan de individuele partijen zelf. Dit<br />

is vooral gebleken in de discussies over het Secure Operator programma van de Europese Commissie/DG TREN,<br />

dat uiteindelijk, mede op basis van een nota geschreven in PROTECT, in de ijskast is beland.<br />

Concrete output van het project<br />

PROTECT heeft geleid tot een veelheid van producten en resultaten.<br />

1. Een state of the art survey over terrorisme en criminaliteit in transport en logistiek in Nederland.<br />

2. Crime scripts voor belangrijke misdrijven in transport en logistiek.<br />

3. Een handreiking aan bedrijven hoe om te gaan met security in de logistiek (verspreid via TLN en EVO).<br />

4. Een vergelijkingstool waarin voor bedrijven de overlap tussen verschillende security management systemen<br />

inzichtelijk wordt gemaakt.<br />

5. Een certificeringaanpak voor security in de binnenvaart.<br />

6. Diverse datamining toepassingen voor de douane (vernieuwing en onderhoud aan risk analysis rules,<br />

integratie van aangifte en inspectiegegevens).<br />

7. Analyse methodiek voor voertuigcriminaliteit (ism platorm aanpak voertuigcriminaliteit).<br />

8. Een raamwerk voor bedrijven om een zelf-assessment te doen omtrent resilience.<br />

9. Een analysekader voor kwetsbaarheden in supply chains.<br />

10. Een raamwerk voor data integratie in veilige ketens.<br />

In het project is met de volgende bedrijven samengewerkt voor onderzoek: Philips, HP, Xerox voor secure chain<br />

analyses, een groot aantal Nederlandse logistieke bedrijven voor de crime scripting analyse, de Europese<br />

Commissie/DG TREN en het Ministerie van Verkeer en Waterstaat voor het Secure Operator concept, Het<br />

Havenbedrijf Rotterdam voor het 100% scannen, EVO supply chain netwerk voor de state of art survey, onder<br />

andere NXP voor het resilience onderzoek, terminals in Tilburg, Oosterhout en Moerdijk in het security<br />

onderzoek in de binnenvaart, en Portbase voor het onderzoek over data integratie in de keten.<br />

Deze items zijn ook in de deliverable lijst aan het eind van deze rapportage verwerkt. Ten eerste is een<br />

handreiking gemaakt voor het logistieke bedrijfsleven (verspreiding was de verantwoordelijkheid van TLN en<br />

EVO) (M2). In deze handreiking werd een aantal eenvoudige activiteiten en oplossingen voorgesteld voor met<br />

name het midden- en kleinbedrijf om de groeiende vraag naar security maatregelen het hoofd te kunnen bieden.<br />

Daarnaast is een tool gemaakt om allerlei security maatregelingen met elkaar te kunnen vergelijken (M12).<br />

Voor de douane is een aanpak ontwikkeld om beter om te kunnen gaan met geautomatiseerde risicoanalyse<br />

(M4), en voor de binnenvaart in Nederland is een certificeringprogramma ontwikkeld voor terminals en schepen<br />

(M4, M12). Daarnaast is een resilience scan ontwikkeld die door TNO wordt gebruikt om bedrijven te helpen<br />

hun resilience te verbeteren (M4, M12). Naast deze inhoudelijke tools is er ook een televisieprogramma<br />

opgenomen in het kader van Vakwerk.NL over security in international ketens.<br />

Daarnaast zijn in de loop van het project een veelheid van interviews gegeven in de pers (K5), vakpublicaties<br />

verzorgd (K3), en lezingen gegeven over onderdelen van het project (K4) (zie bijlage). In het kader van<br />

PROTECT zijn 9 afstudeerscripties geschreven, en zijn 5 studenten gezamenlijk met een groepsopdracht bezig<br />

geweest (K7). Daarnaast is een onderwijscase geschreven over personeelsconsequenties van security bij TNT<br />

(K6), en is een dag ingevuld voor VWO scholieren over security in de haven (participatie van 400 scholieren in<br />

2 Dit inzicht is gebaseerd op de participatie van Rotterdam School of Management in het EU-FP7 project INTEGRITY,<br />

waar wordt samengewerkt met onder andere Savi Networks en ECT.<br />

10


het kader van ‘CSI Rotterdam’). Naar aanleiding van het project zijn ook twee HBO cases geschreven over<br />

security analyse in de keten, en security certificering in de binnenvaart.<br />

Nieuwe concepten op basis van kennis van gebruikers zijn (M4, M6): risicoanalyse bij de douane op basis van<br />

datamining, ontwikkeling van crime scripts, certificering in de binnenvaart en resilience scan, en, (alleen M4)<br />

een theoretisch concept over kwetsbaarheid in de supply chain. Bij de douane is de methode op basis van 2 cases<br />

getest, en in de binnenvaart zijn 3 case studies uitgevoerd. Het resilience onderzoek is gebaseerd op een case, en<br />

het kwetsbaarheid in de supply chain concept op drie case studies.<br />

De jaarplannen (2005, 2006, 2007/2008) zijn steeds grotendeels uitgevoerd. Een enkele activiteit bleek soms<br />

niet uitvoerbaar door gebrek aan belangstelling in het bedrijfsleven, en een paar activiteiten zijn vertraagd, maar<br />

uiteindelijk toch binnen de scope van het project uitgevoerd.<br />

Gedurende het project zijn steeds regelmatig project team meetings gehouden (zo’n 20 in totaal). Daarnaast<br />

hebben een drietal stuurgroepvergaderingen plaatsgevonden.<br />

Transitie<br />

Het bedrijfsleven en de overheid in Nederland zit op dit moment midden in een transitie over beveiliging van<br />

goederenstromen. Deze transitie bestaat eruit dat zij door de druk van buitenaf min of meer verplicht worden<br />

om, aanvullend op wat ze al doen, nieuwe beveiligingsmaatregelen te nemen, of althans aan te tonen dat wat ze<br />

al doen, effectief is. Ook dit laatste vraagt een nieuwe manier van zelfevaluatie van bedrijven.<br />

PROTECT heeft daarmee een tweeledig doel als het gaat om transitie: enerzijds het begeleiden van het<br />

transitieproces bij vooral bedrijven met kennisontwikkeling en anderzijds het initiëren van die transitie bij met<br />

name het MKB. In dat kader is de participatie van de brancheverenigingen in PROTECT van groot belang. In<br />

2007 werd ook de binnenvaart bereikt via de samenwerking van PROTECT met het project Kanshebber in de<br />

Keten van de binnenvaartsector en het CBRB. In 2006 is specifieke transitiekennis ontwikkeld op het vlak van<br />

het uitvoeren van certificeringprojecten voor security. Deze kennis is in 2007 gebruikt om een commerciële<br />

certificeringpraktijk voor de ISO28000 standaarden te ontwikkelen voor. PROTECT maakt daarmee een<br />

ontwikkeling door van pure kennisontwikkeling in 2005/2006 naar meer praktisch onderzoek over<br />

implementatie, toolontwikkeling en praktijkstudies. Dit proces reflecteert de transitie in de transport- en<br />

logistieke sector.<br />

In 2007 heeft PROTECT, als een van de eerste projecten in <strong>Transumo</strong>, een transitieproces doorlopen, waarin,<br />

onder leiding van de transitiewetenschappers binnen <strong>Transumo</strong>, een drietal bijeenkomsten heeft<br />

plaatsgevonden. De eerste bijeenkomst diende ter kennismaking en exploratie van de relevantie van transitie<br />

voor PROTECT, de tweede bijeenkomst diende ter evaluatie van de stakeholder analyse en de derde bijeenkomst<br />

ging over toekomstbeelden.<br />

Vanuit de oorspronkelijke doelstelling van dit project om bedrijven te helpen met de terrorismedreiging om te<br />

gaan is, in discussies en door onderzoek, ingezien dat (1) de trigger voor bedrijven veel meer ligt in het<br />

terugdringen van criminaliteit, en (2) dat daarmee automatisch ook de kwetsbaarheid van bedrijven in de sector<br />

voor misbruik door terroristen wordt tegengegaan.<br />

Uit dit proces is een vrij uniek beeld ontstaan waar de ontwikkelingen met betrekking tot security in logistieke<br />

ketens naar toe gaan, en op welke wijze PROTECT daarbij een rol gespeeld heeft, cq nog speelt. De sector blijft<br />

behoefte hebben aan kennisuitwisseling in een neutraal platform. Hier is een kans voor een onderzoekspartij om<br />

ook na de afloop van <strong>Transumo</strong>, deze rol van het organiseren van de transitietafel te blijven vervullen.<br />

Daarnaast heeft het transitieproces laten zien dat er twee paden zijn naar een volledig geïntegreerde en veilige<br />

supply chain: een pad is gebaseerd op de implementatie en adoptie van technologie en informatie-integratie, en<br />

het andere pad is gebaseerd op overheidsregulering. Gegeven het uitblijven van serieuze terroristische aanslagen<br />

in de laatste paar jaar, bewegen de meeste bedrijven op het eerste pad, maar dit is een langzame weg, vanwege<br />

technologische tekortkomingen, en een gebrek aan kwantificeerbare voordelen. Zodra er een nieuwe<br />

terroristische aanslag is, zal alle inspanning switchen naar het tweede pad, en veel van de ‘voortgang’ zal dan<br />

gemaakt worden onder druk van overheidsregelgeving. Alle bedrijven hangt deze instabiele situatie boven het<br />

hoofd. De enige mogelijkheid is om de ontwikkelingen voor te blijven door zelf robuuster, veiliger en resilienter<br />

te worden door het introduceren van geanticipeerde maatregelen en voorbereiding op nadelige gebeurtenissen.<br />

11


De belangrijkste transitie die in PROTECT is opgepakt en begeleid (de transitie was al enige tijd aan de gang) is<br />

het ontwerp van internationale logistiek ketens vanuit een combinatie van logistieke efficiency en security. Het<br />

toevoegen van security aan de doelstelling van logistieke efficiency was daarbij de vernieuwing. In termen van de<br />

transitieontwikkeling zoals die in <strong>Transumo</strong> is geschetst 3 kan kunnen de volgende stadia worden ingevuld:<br />

1. Waar staan we nu: bedrijven zijn zich bewust van het belang van security, en een aantal, zoals TNT, zien ook<br />

de mogelijk om security in combinatie met efficiency te benutten als marketing instrument. Bedrijven zijn<br />

nog aan het experimenteren met technologie, maar brede adoptie is er (nog) niet. Cruciale elementen in het<br />

standaardisatieproces van bijvoorbeeld e-seals ligt stil.<br />

2. Waar komen we vandaan: bedrijven waren zich voor 9/11 veelal niet bewust van terrorismedreiging.<br />

Criminaliteit was een groot probleem, maar werd in media en pers niet breed onderkend als een echte<br />

dreiging. Pas in 2004 werd de kwetsbaarheid van de logistieke sector voor georganiseerde criminaliteit door<br />

de KLPD erkend.<br />

3. Waar willen we naartoe: volledig geïntegreerde, veilige ketens die tegelijkertijd efficiënt en goed<br />

beheersbaar zijn. Hiervoor is goede regelgeving nodig, een uitgekiend security certificeringtraject, integratie<br />

van informatiesystemen, en een uitgebalanceerd gebruik van betaalbare technologie.<br />

Waar willen we niet naartoe: ketens alleen geoptimaliseerd voor security, volledig dichtgetimmerd met<br />

maatregelen, maar inflexibel, te duur, en onbeheersbaar. Dit zal uiteindelijk leiden tot een onwenselijke<br />

beweging naar local for local ketens.<br />

4. Hoe komen we daar: twee transitiepaden, die <strong>hier</strong>boven al uiteengezet zijn – een gebaseerd op<br />

technologieontwikkeling, en een gebaseerd op regelgeving, aangezwengeld door een nieuwe terroristische<br />

aanslag.<br />

5. Wat zijn potentiële eerste stappen: deze eerste stappen waren al gezet voor PROTECT begon. PROTECT<br />

heeft onder andere bijgedragen door bedrijven te helpen wijs te worden uit de verschillende mogelijke<br />

certificeringsaanpakken met een vergelijkingstool, enzovoort. Vervolgstappen zijn het verder ontwikkelen<br />

van de technologie, en de daarbij behorende informatieplatforms. Dit is onderdeel van het EU-FP7 project<br />

INTEGRITY.<br />

Vernieuwing<br />

Dit project is vernieuwend geweest op een aantal manieren:.<br />

1. Het organiseren van een kennisuitwisselingplatform waarin partijen op een neutrale manier over security in<br />

de logistiek konden praten was nieuw, en is later overgenomen voor de Coördinator Terrorismebestrijding<br />

in hun initiatief om tot een handreiking terrorismebestrijding te komen in 2006.<br />

2. De analyse van security in ketens vanuit een keten en netwerkperspectief was niet helemaal nieuw, maar het<br />

consequent doorvoeren van de aanpak in specifieke cases en het ontwikkelen van een mapping methodiek<br />

was nieuw in 2005. Ook de internationale focus in de analyse, zoals die onder andere in het Vakwerk NL<br />

programma was te zien (in een keten van China naar Nederland), was ook vrij nieuw.<br />

3. Het uitvoeren van crime scripting in de logistieke sector was een nieuwe toepassing van de crime scripting<br />

methodologie.<br />

4. De introductie van een certificeringsysteem voor security in de binnenvaart - via de binnenvaart terminals –<br />

was een vernieuwende, en zeer succesvolle aanpak voor het introduceren van innovatie in de binnenvaart.<br />

5. Bij de douane en het platform aanpak voertuigcriminaliteit zijn een aantal vernieuwende datamining<br />

technieken geïntroduceerd, die, mede door aanschaf van software als gevolg van activiteiten in PROTECT,<br />

geleid heeft tot een verdere ontwikkeling van geavanceerde data analysetechnieken bij de douane.<br />

6. Het ontwikkelde analyseraamwerk voor resilience was volledig nieuw, en is de basis geweest voor een nieuw<br />

stuk dienstverlening bij TNO Bouw en Ondergrond, waarbij het raamwerk inmiddels bij meer dan tien<br />

bedrijven is toegepast.<br />

7.<br />

4. Verankering en doorwerking<br />

PROTECT gaat over de beveiliging van goederenketens. Het richt zich daarmee niet zozeer op de<br />

mobiliteitsproblematiek zoals die in Nederland veel wordt beleefd (oplossen van het file probleem), maar wel op<br />

een belangrijk aspect van duurzame mobiliteit: het betrouwbaar en zonder schade aan milieu, mensen en<br />

omgeving, blijven afleveren van goederen bij klanten en gebruikers. Daarnaast zijn mobiliteit en security wel<br />

met elkaar verbonden doordat het voor logistieke bedrijven, mede om redenen van security, steeds belangrijker<br />

wordt om op tijd en betrouwbaar van A naar B te kunnen rijden. Onverwachte files maken dat onmogelijk, en<br />

houden dus zonder meer ook een security risico in.<br />

3 Zie voor referentie de S-curve in de transitienotitie bij de eindrapportages<br />

12


De soort verstoringen waar het onderzoek in PROTECT zich op richt zijn criminele handelingen, zoals diefstal<br />

van voertuigen en lading, en terroristische aanslagen, waarbij met name de maatregelen ter voorkoming en de<br />

maatregelen als onderdeel van de crisisbeheersing de meeste impact hebben. Als, door ernstige criminaliteit,<br />

vervoerders bepaalde gebieden in Europa gaan mijden, dan komt daarmee de duurzame mobiliteit, in de vorm<br />

van beschikbaarheid van goederen, en de economische bereikbaarheid van locaties, in gevaar. Het is daarom van<br />

belang systemen, procedures en oplossingen te ontwikkelen die bedrijven en overheden in staat stellen op een<br />

veilige maar ook economisch verantwoorde manier goederen te blijven vervoeren. De betrokkenheid van<br />

brancheverenigingen als EVO, TLN en NDL zijn de verzekering dat de ontwikkelde kennis en oplossingen ook<br />

terechtkomen bij de bedrijven die er hun voordeel mee kunnen doen.<br />

Vitaliteit/toekomstwaarde<br />

De ‘aanslagen’ op het goederenvervoerssysteem door criminaliteit zijn niet van vandaag of gisteren. De aandacht<br />

voor terrorisme is wel een ontwikkeling van de laatste jaren. Door deze laatste is echter ook de aandacht voor<br />

criminaliteit weer toegenomen, vooral door de realisatie dat het huidige goederenvervoer uiteindelijk toch een<br />

kwetsbaar systeem is gebleken. En deze kwetsbaarheid zal in de tijd, door groei van het goederenvervoer, de<br />

toename van wensen en eisen van consumenten, en het soort logistieke oplossingen wat daar aan tegemoet kan<br />

komen, alleen maar toenemen.<br />

Onderzoek over beveiliging van goederenstromen, de inzet van nieuwe technologie en de waarde van informatieuitwisseling<br />

is daarmee van groot belang, ook in toekomst.<br />

Inmiddels wordt dit ingezien door de verschillende partijen die in dit veld acteren: politie, inspectiediensten,<br />

douane, havenbedrijven, vertegenwoordigers van logistiek en transport. Dit blijkt uit de grote belangstellingen<br />

voor de kennisdisseminatiebijeenkomsten die in het kader van PROTECT zijn gehouden. Voor een deel zullen<br />

deze contacten de basis zijn voor het voortzetten van het werk in PROTECT na 2008.<br />

Communicatie<br />

Binnen het project is een twintigtal projectmeetings georganiseerd in de looptijd begin 2005 – begin 2008. Deze<br />

meetings functioneerden grotendeels als platform voor kennisuitwisseling tussen de partijen, en als neutrale<br />

‘tafel’ om bijdragen en betrokkenheid bij allerlei security initiatieven te coördineren (1 e kring). Met de<br />

deelnemers is een aantal bijeenkomsten gepland in het kader van specifieke projectonderdelen (crime scripting,<br />

verladers/3PL-survey, EVO supply chain kring). In deze bijeenkomstens werd een veelheid van informatie<br />

uitgewisseld over de voortgang van PROTECT, en over de ontwikkelingen in de praktijk (2 e kring).<br />

Kennisontwikkeling en kennisverspreiding zijn in PROTECT veelal hand-in-hand gegaan. In de loop van het<br />

project is een viertal grote kennisverspreidingevents georganiseerd (een start-event en drie<br />

resultaatverspreidingevents), en is meegewerkt aan diverse andere bijeenkomsten van partijen in de logistieke<br />

community (EVO security dag, VLM event over security, diverse commerciële conferenties over security). Voor<br />

de eigen kennisverspreidingevents werden steeds aansprekende inleiders gevraagd, zoals Ko Colijn (EUR),<br />

Etienne Devisch (Hutchison Whampoa), Jeanine Hennis- Plasschaert (EP), R. van Bockel (Europese<br />

Commissie), R. Duiven (NCTB), P. Dumoulin (Philips), enzovoort. Deze events hebben PROTECT een grote<br />

zichtbaarheid verschaft, zowel binnen Nederland, als in Europa. (4 e kring).<br />

Het project is steeds aangestuurd op basis van een jaarplan. Daardoor was er voldoende flexibiliteit om de<br />

thematiek bij te sturen naar aanleiding van ontwikkelingen uit de praktijk. De belangrijkste wijziging in het<br />

project is de looptijdverkorting geweest. In de loop van 2006/2007 bleek dat de thematiek en de wijze waarop<br />

PROTECT daarin een rol speelde (kennisverzameling over security in ketens, en uitwisseling van die kennis met<br />

de praktijk) wat minder belangrijk werd, en dat behoefte ontstond aan onderzoek naar consequenties van<br />

informatie-uitwisseling in internationale ketens met het oog op security. Dat onderzoek was in het kader van<br />

PROTECT (met haar sterk Nederlandse focus) niet mogelijk. Toen de optie van een Europees project zich<br />

aandeed is er voor gekozen om PROTECT vroegtijdig te beëindigen en het onderzoek voort te zetten in het<br />

Europese project (INTEGRITY).<br />

De kennis die in PROTECT naar boven is gehaald is neergelegd in een brochure die op de eindevent (1 april<br />

2008) is uitgereikt. Deze brochure is ook ter beschikking gesteld van TLN, NDL en EVO, en kan door deze<br />

instellingen gebruikt worden als voorlichtingsmateriaal voor bedrijven die meer willen weten over security.<br />

Daarnaast spelen de drie genoemde partijen ook een belangrijke rol in het verder gebruik van de handreiking en<br />

de vergelijkingstool. Alle publicaties van PROTECT zijn vastgelegd op de projectwebsite, die uiteindelijk zal<br />

overgaan in de <strong>Transumo</strong> footprint. Daarmee blijven de projectrapportages ook beschikbaar voor<br />

13


geïnteresseerden. De diverse scripties die door studenten in het kader van PROTECT geschreven zijn, zijn<br />

beschikbaar via de scriptiedatabank van de Erasmus Universiteit Rotterdam.<br />

De vermarkting van projectresultaten vind op dit moment plaats door TNO (resilience scan), DNV (binnenvaart<br />

certificering), en TLN/EVO (vergelijkingstool). Met name TNO heeft met de resilience scan bij reeds meer dan<br />

tien bedrijven werk kunnen uitvoeren. Het resilience onderzoek is voor TNO Bouw en Ondergrond een nieuwe<br />

tak van dienstverlening geworden.<br />

5. Projectsucces<br />

Bijdrage aan thema- en programmadoelstellingen<br />

Bij beveiliging van goederenstromen gaat het om het duurzaam laten plaatsvinden van goederenvervoer. Er<br />

wordt binnen PROTECT getracht een transitie te bewerkstelligen, waarmee het aanwezige kennispotentieel en<br />

de huidige sterke positie van Nederland in mondiale en Europese netwerken wordt aangewend om de huidige<br />

logistieke netwerken verder te verbeteren en om te vormen tot economisch, ecologisch en sociaal duurzame<br />

netwerken. Het praktische gebruik van deze verbeterde netwerken zal moeten leiden tot positieve effecten voor:<br />

• Het Nederlandse bedrijfsleven (lagere kosten en hogere service, verbeterde concurrentiepositie), bijdrage<br />

aan de Profit-doelstelling. Het Nederlandse bedrijfsleven kunnen zich onderscheiden van internationale<br />

concurrenten door aantoonbare beveiliging van hun logistieke keten; PROTECT heeft <strong>hier</strong>aan bijgedragen<br />

door de ontwikkeling van de handreiking, de vergelijkingstool, crime scripts, resilience scan en<br />

binnenvaartcertificering.<br />

• De Nederlandse burgers (beter beschikbaarheid van goederen, betere bereikbaarheid, hogere<br />

leefbaarheid), bijdrage aan de People-doelstelling; Door supply chain security neemt het risico en de<br />

impacts van terroristische aanslagen af. PROTECT heeft <strong>hier</strong> o.a. aan bijgedragen door het onderzoek naar<br />

de verbetering van de risicoanalyse bij de douane.<br />

• De Nederlandse samenleving (minder geluid- en emissieoverlast wegvervoer, spaarzamer gebruik niethernieuwbare<br />

brandstoffen), bijdrage aan de Planet-doelstelling. Door een betere beheersing van de<br />

logistieke keten (door continue monitoren van processen) kan logistiek en transport ook duurzamer worden<br />

ingericht. PROTECT heeft <strong>hier</strong> o.a. aan bijgedragen met het onderzoek over informatie-uitwisseling in de<br />

keten.<br />

Het project wordt door het projectteam als zeer geslaagd beschouwd. Door het project is het thema security in<br />

Nederland stevig op de agenda geplaatst, en is ook gebleken dat met een gecoördineerde Nederlandse aanpak de<br />

besluitvorming in Nederland en in Brussel te beïnvloeden is (zie voorbeeld secure operator regelgeving).<br />

Daarnaast zijn concrete uitkomsten beschikbaar waar het bedrijfsleven echt wat mee kan (handreiking,<br />

vergelijkingstool), en waarmee duidelijk is geworden dat bedrijven, met een weloverwogen aanpak die op hun<br />

specifieke situatie toegesneden is, niet elk certificeringprogramma zomaar hoeven te adopteren. Dit scheelt veel<br />

geld, tijd en inspanning voor MKB-bedrijven die toch al een beperkte managementcapaciteit hebben.<br />

Daarnaast is een van de belangrijkste uitkomsten van het project de voortzetting van het onderzoek in Europees<br />

verband. Hiermee participeert de Erasmus Universiteit/Rotterdam School of Management niet alleen in een<br />

interessant netwerk van grote bedrijven, maar is er ook de mogelijkheid het wetenschappelijk onderzoek op het<br />

vlak van veiligheid en zichtbaarheid in logistieke ketens een impuls te geven. Deze mogelijkheden bleven in<br />

PROTECT, door de Nederlandse oriëntatie van het project op een zeer internationaal thema, beperkt.<br />

De rol van <strong>Transumo</strong> is belangrijk geweest in het voortraject (zie ook de proces notitie totstandbrenging project)<br />

en tijdens de loop van het project. In het voortraject is door prof. Jo van Nunen en prof. Jos Vermunt de<br />

belangstelling voor het thema bij diverse partijen gewekt, waarna participatie in het project een kleine stap was.<br />

Dit gold onder andere voor het Havenbedrijf Rotterdam en de Douane. Zonder deze twee partijen zou het<br />

project niet goed mogelijk geweest zijn.<br />

Trefwoorden<br />

Logistiek, veiligheid, beveiliging, supply chain, terrorisme, criminaliteit, PROTECT, <strong>Transumo</strong>, duurzaamheid,<br />

duurzame mobiliteit, ketenintegratie.<br />

14


Bijlage 1: Bijdrage project aan output <strong>Transumo</strong><br />

PROTECT heeft zich bezig gehouden met security in logistieke ketens. Daarbij is gekozen voor een breed<br />

spectrum van onderwerpen. Hierdoor zijn de bijdragen cq deliverables die het project heeft geleverd ook nogal<br />

divers.<br />

De belangrijkste bijdragen in termen van concrete output zijn:<br />

• Handreiking voor bedrijven omtrent hoe om te gaan met security in de dagelijkse praktijk.<br />

• Wetenschappelijke bijdragen over informatieuitwisseling rondom security in de keten.<br />

• Een boek over de mate van resilient zijn van bedrijven.<br />

• Een security certificeringsaanpak voor binnenvaartterminals en -schepen.<br />

• Een discussiestuk over de secure operator regelgeving uit Europa.<br />

• Diverse scripties van studenten.<br />

• Een televisieprogramma bij VakwerkNL Duurzame mobiliteit.<br />

15


Bijlage 2. Bijdrage project aan mijlpalen <strong>Transumo</strong><br />

Mijlpalen voor<br />

Bijdrage<br />

Omschrijving<br />

project<br />

wetenschappelijke output<br />

Wetenschappelijke publicatie<br />

W1 Dissertaties/theses -<br />

W2 Wetenschappelijke<br />

publicaties<br />

9 * Veenstra, Becker, Vrijenhoek (2005). Secure Global Supply Chains<br />

(VLW 2005).<br />

* Van Nunen (2005) keynote speech bij Havencongres 5-7/9/2005<br />

* Veenstra (2006). Secure Global Supply Chains, Congres Hong Kong<br />

4-6/1/2006<br />

* Veenstra (2006). Secure Global Supply Chains, 11th ISL Conference<br />

Beijing China juli 2006<br />

* Veenstra (2006). Secure Global Supply Chains, IAME congres, Melbourne<br />

Australie juli 2006<br />

* van Oosterhout (2006) Secure Global Supply Chains, Cross Border<br />

Conference, Lausanne, Switzerland sept 2006<br />

* 30/5/2007 Caron/Veenstra (2007) data mining, IESM Conference,<br />

Beijing, China<br />

* 20/9/2007 van Oosterhout visibility platforms, NTUA Athene<br />

* 12-14/11/2007 Lammers (2007) resilience, VLW<br />

W3 Wetenschappelijke<br />

seminars<br />

3 * Erim scientific Conference – Security track 7/11/2005<br />

* Havencongres 5-7/9/2005<br />

* Slotevent 2008<br />

Internationalisering<br />

W4 Aansluiting<br />

internationale<br />

netwerken<br />

12 * Hutchinson Whampoa, MIT, TRB, HT Lausanne, London<br />

* University College, Beijing Jiaotong University, Tsinghua<br />

* University, Stanford USA, Georgiatech USA, Europese Commissie,<br />

TAPA, ISO<br />

W5 Participatie<br />

internationale<br />

deskundigen<br />

19 Dr Jim Rice, MIT<br />

Juha Hintsa, Cross Border<br />

Etienne Devisch, Hutchinson Whampoa-Brussel<br />

George Chu, HIT-Hong Kong<br />

Undersecretary McQuarey DHS-USA<br />

Dr Yu, Ming (Tsinghua University)<br />

Dr Lei Zhou (Tsinghua University)<br />

Professor Ru, Yihong (Beijing Jiaotong University)<br />

Dick Muntinga (TNT)<br />

Peter Humphrey (ChinaWhys)<br />

Hans van de Koppel (Capgemini)<br />

Appie Reuver (IBM Nederland)<br />

Fei Weijun (WTI, China)<br />

Hans van Leuven (Ministerie V&W)<br />

Wolter Boerman (Philips)<br />

Steven McHugh (TAPA)<br />

David Ortix (Rand Corporation, USA)<br />

Roeland van Bockel (Europese Commissie)<br />

Dr Ko Colijn (Erasmus University Rotterdam)<br />

Toepassingen<br />

W6 Toepassingen 1<br />

16


Mijlpalen voor economische<br />

en maatschappelijke output<br />

Duurzame kennisinfra<br />

M1 Meer-partij onderzoek 1<br />

M2 Best practices 1<br />

Bijdrage<br />

project<br />

Omschrijving<br />

M3 Samenwerkingsverbanden 4 • Ministerie van Verkeer en Waterstaat convenant inz EU Secure operator<br />

• Samenwerking Universiteit Lausanne voor NSF Switserland<br />

• Visiting research fellow beijing Jiaotong University<br />

• Samenwerking INTEGRITY consortium (EU FP7)<br />

Kennis duurzame mobiliteit<br />

M4 Conceptontwikkeling 5 * Crime scripting<br />

* Datamining voor voertuigdiefstal<br />

* Informatieanalyse in ketens<br />

* Security analyse in de binnenvaart<br />

* Resilience analyse<br />

M5 Kennis over<br />

technologische<br />

vernieuwing<br />

1 Participatie ISO workshops Panama/Japan (2005)<br />

M6 Kennis van gebruikers 4 * Start workshop 16/3/2005<br />

* Eindseminar 2005 1/12/2005<br />

* Eindseminar 2006 11/12/2006<br />

* Eindseminar 2007 1/4/2008<br />

Ervaring voor implementatie<br />

M7a Gebruikersoriëntatie 1<br />

M7b Gebruikersparticipatie 1<br />

M8 Praktijkcases 9 * Drie sessies met industry experts over crimescripting (2005)<br />

* Mei.juni 2006 drie workshops met Tempo Team<br />

* 2007/2008 Drie casestudies bij binnenvaartterminals<br />

M9<br />

M10<br />

Proeftuinprojecten<br />

(Ontwikkelen)<br />

transitiekennis<br />

Concretisering<br />

M11<br />

Investeringsprojecten<br />

1<br />

M12 Commerciële tools 3 * Security programma vergelijkingstool<br />

* Security assessment binnenvaart en terminals<br />

* Resilience benchmark framework<br />

Mijlpalen innovatietraject, Bijdrage<br />

project<br />

incl. kennistransfer<br />

Communicatie-uitingen<br />

K1a Website* 1<br />

K1b Factsheets projecten<br />

K1c <strong>Transumo</strong><br />

brochure/leaflet<br />

K1d<br />

K1e<br />

TRansumo jaarverslag<br />

<strong>Transumo</strong> jaarcongres<br />

Omschrijving<br />

17


Toegepaste publicaties<br />

K2 Onderzoek(tussen)rapport<br />

ages<br />

10 2005: rapportage crime scripting<br />

2005: rapportage evaluatie security measures<br />

2005: rapportage supply chain security<br />

2006: rapportage datamining bij de douane<br />

2006: rapportage security technology<br />

2006: rapportage informatieanalyse in de supply chain I<br />

2006: rapport over 100% scanning impact<br />

2008: rapportage informatieanalyse in de supply chain II<br />

2008: rapportage security in de binnenvaart<br />

2008: rapportage resilience bij bedrijven<br />

K3 Vakpublicaties 12 16/11/2004 Jaarverslag NDL 2004<br />

Mei 2005 Ministerie BZK magazine<br />

Mei 2005 IT Logistiek<br />

23/3/2005, 20/5/2005, 20/7/2005 artikelen in NDL kort<br />

Sept 2005 ISO focus Magazine<br />

22/11/2005 Jaarverslag NDL 2005<br />

April/mei 2006 Cargo Security International<br />

Feb/mrt 2006 NEDECO (diverse bijdragen)<br />

11/10/2006 BSIK Nieuwsbrief<br />

Eind 2006 Nieuwsblad Transport (Hoe is het nu met …)<br />

2006 bijdrage in Dimensions<br />

17/11/2006 reaction on Secure operator regulation<br />

K4 (Bijdragen) Vaksymposia 11 7/4/2005 Flevum sessie Havenbedrijf Rotterdam<br />

2/6/2005 EVO security kring<br />

26/6/2005 SBO congres<br />

Julil 2005 TRB congres (USA)<br />

1-2/11/2005 Vakbeurs ICT & Logistiek<br />

8-9/22/2005 Aviation Security Conference London<br />

10-11/4/2006 Container tracking congres Rotterdam<br />

29/10/2006 Transport Seminar Gothenburg, Zweden<br />

6/3/2007 China supply Chain Council, Shanghai<br />

27/11/2007 Marcus Evans seminar, Amsterdam<br />

Mei 2007 EVO Security Seminar<br />

K5 Lezingen, interviews 8 Februari 2005 persbericht<br />

Februari 2005 interview staatscourant<br />

20/4/2005 TAPA meeting Brussel<br />

20/6/2005 SCM network meeting EVO<br />

14/12/2006 risico’s in de supply chain en ISO 28000<br />

28/11/2006 sepcfiication for security management systems<br />

20/10/2007 Interview Logistiek Krant<br />

18/3/2008 Logistiek.nl<br />

18


Onderwijs<br />

K6 Onderwijscases HBO/WO 3 2005: case personeel en security (voor tempo team)<br />

2009: Security in de binnenvaart (voor HR)<br />

2009: Supply Chain Security Analyse (voor HR)<br />

K7 Afstudeerprojecten/stages 15 Vrijenhoek (2005) master thesis Supply Chain Security<br />

Jolen (2006) geaccumuleerde classificatieregels bij de douane<br />

Den heijer (2006) analysis of vehicle crime<br />

Meijer (2007) Information Architecture<br />

Zhou (2008) Benefit analysis of visibility platforms<br />

Xun Li (2008) business Continuity under disruption<br />

Van Wijngaarden (2008) Business Intelligence in supply chains<br />

Pham (2008) EDA & Data Mining for SC Security<br />

7 studenten van TU Delft project evaluation Port Supervisor<br />

Communities<br />

K8 Communities/Networks of<br />

Practice<br />

1<br />

19


Over <strong>Transumo</strong><br />

<strong>Transumo</strong> (TRansition SUstainable MObility) is een platform van meer dan 300 bedrijven, overheden en kennisinstellingen<br />

die gezamenlijk kennis ontwikkelen op het gebied van duurzame mobiliteit. <strong>Transumo</strong> streeft naar een transitie vanuit het<br />

huidige, inefficiënte Nederlandse mobiliteitssysteem naar een duurzaam systeem dat bijdraagt aan versterking van de economische<br />

concurrentiepositie, met aandacht voor mens en milieu. <strong>Transumo</strong>’s activiteiten zijn gestart in 2005 en liepen tot<br />

eind 2009. Er is binnen <strong>Transumo</strong> gewerkt aan ruim 35 projecten en ruim 30 Top-up’s.<br />

Louis Pasteurlaan 6<br />

PO Box 80<br />

2700 AB Zoetermeer<br />

T +31 (0)79 347 09 50<br />

F +31 (0)79 347 09 55<br />

info@transumo.nl<br />

www.transumo.nl<br />

Meer informatie over dit project en andere <strong>Transumo</strong>-projecten is te downloaden op: www.transumofootprint.nl

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!