Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig,
|
|
- Andreas Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen und Technologien der Supply Chain Security VfS-Kongress, Leipzig,
2 Supply Chain Security (SCS) Definition: Unter Lieferkettensicherheit (engl. supply chain security) bzw. Wertschöpfungskettensicherheit werden im Rahmen des Supply Chain Managements organisationale, personelle und technologische Maßnahmen und Konzepte zur Gewährleistung von Compliance, Reliability und Produktschutz in Wertschöpfungsketten verstanden.
3 Supply Chain Reliability Die Leistungsfähigkeit der Supply- Chain in der Lieferung: Das richtige Produkt, am richtigen Ort, in der richtigen Zeit, in der richtigen Weise und Verpackung (Qualität), in der geforderten Menge, mit der korrekten Dokumentation, zum richtigen Kunden zu liefern. Kurz: Supply Chain Reliability bedeutet "perfect order fullfillment". Quelle: Supply Chain Council
4 Produktschutz Bekämpfung von Diebstahl und Fälschung Bridge Project, WP5
5 Supply Chain Compliance USA: Security and Accountability For Every Port Act of 2006 Maritime Transportation Security Act of 2002 (MTSA) Transported Asset Protection Association (TAPA) Freight Security Requirements (FSR) Safe Harbor"-Programm Convention for Safe Containers (CSC) Customs-Trade Partnership against Terrorism (C- TPAT) Container Security Initiative (CSI) 24-Hour Advanced Manifest Rule (AMS) Bioterrorism Act (BTA) Cargo Handling Cooperative Program (CHCP) Trusted Shipper Program Operation Safe Commerce (OSC) Smart and Secure Tradelanes (SST) Seal Verification Programme 4 US-Boykott-Listen (EAR) International: International Ship and Port Facility Security Code (ISPS Code) International Convention for the Safety of Life at Sea (SOLAS) ISO28000 UN-Resulotion 1390 (2002) Europa: EG-Verordnung Nr. 881/2002 EG-Verordnung Nr. 2580/2001 Authorised Economic Operator (AEO) Maritime Security Regulation 725/2004 Commission Regulation (EC) No 884/2005 Port Security Directive (2005/65) Intermodal Security Regulation (2006/79) Deutschland: KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) Luftsicherheitsgesetz- LuftSiG Beispiele
6 Piratenangriffe 2006 bis Quelle: ICC Commercial Crime Services (CCS) 05/2009
7 Bisherige Folgen der Piraterie und Möglichkeiten der Bekämpfung Technische Umbauten und Sicherheitsdienste "alle relevanten Schiffe werden mit Stacheldraht umbaut" "Schiffe werden überholt, um Mindestgeschwindigkeit zu garantieren" "mehr Bordwachen und Kanonenboot installiert" "Wachen erhöht, während der Passage herrscht Alarmbereitschaft" "Natodraht" ums Schiff, Panic Room an Bord" Notfall-Algorithmen und Verhaltensregeln "allgemeine Verhaltensregeln (Empfehlungen) für den Ernstfall" "die Mannschaften hinsichtlich der Gefahren und Vorkehrungen instruiert und für eine Überwachung der Schiffe das zuständige Militär benachrichtigen" "Schulung der Besatzung, bestimmte Meldemaßnahmen" "Meldung mit einem Kennzeichen" "Abschalten elektrischer Geräte" "riskante Passagen nur im Konvoi fahren, nie einzeln" "Vermeidung der betroffenen Gebiete" "Sie müssen mir hoher Geschwindigkeit durch das Gebiet fahren!" [Price Waterhouse Coopers; Deutsche Reeder zwischen Piraten und Wirtschaftskrise; 2009]
8 Terroristische Bedrohungen the undertaking of terrorist acts and activities within maritime enviroment, using or against vessels of fixed platforms at sea or in port, or against any one of their passengers or personnel, against coastal facilities or settlements, including tourist resorts, port areas and port towns or cities. Council for Security Cooperation in the Asia Pacific (CSCAP) Working Group
9 ISO/PAS Ziele Lieferkette / Supply Chain Verringerung der der "Lieferkettenverwundbarkeit" Systematisches Identifizieren der der Lieferkettenrisiken und und Einleiten von von Gegenmaßnahmen durch durch die die Unternehmen selbst selbst Erhöhung der der Sicherheit der der Gesamttransportkette Optimieren von von Prozessen zur zur Sicherstellung einer einer störungsfreien Lieferkette Kosten Kosteneffizientes Integrieren unterschiedlicher, existierender Sicherheitsauflagen und und standards in in ein ein einheitliches, ganzheitliches Managementsystem. Vermeidung kostspieliger Mehrfachzertifizierungen Ziele Gewährleisten der der Sicherheit von von Menschen, Gütern, Infrastruktur und und Equipment, einschließlich der der Transportmaschinen Präsentation gegenüber Kunden, Behörden und und Investoren als als professioneller und und sicherer Partner Partner
10 ISO bündelt vier Standards zur Transportsicherheit in einer Zertifizierung ZWB: CSI und SFI (Containersicherheit) ab 2012 zusätzlich vorausgesetzt C-TPAT: ISPS: TAPA: Ziel des freiwilligen Partnerschaftsprogramms ist die lückenlose Sicherheit der Lieferkette vom ausländischen Lieferanten bis zum amerikanischen Endverbraucher Inhalt: Werksschutz, interne Sicherheit, Mitarbeiterschulung, etc Ziel ist die Verhinderung des Missbrauchs von Schiffen und Transporteinrichtungen zu terroristischen Akten Inhalt: strukturelle, technische, organisatorische und personelle Maßnahmen an Häfen und auf Schiffen Die TAPA-Frachtsicherheitsstandards beinhalten Instruktionen zur Gebäude, Ausrüstungs- und Prozesssicherheit mit dem Ziel, Güter von TAPA-Mitgliedesunternehmen sicher zu lagern, während sich diese in der Obhut des Dienstleisters befinden.
11 Prüfung nach rechtlicher Vorgabe EG-VO 2580/2001 und 881/2002 Worst Case: Rein rechtlich betrachtet lässt die EG-Regelung eine Interpretation zu, die jeden SC-Teilnehmer dazu verpflichten könnte letztendlich maximal alle anderen Teilnehmer der SC zu überprüfen.
12 Lösungsansätze und ihre Grenzen Von verschiedenen Dienstleistern werden derzeit schon Prüfverfahren angeboten Diese sind nur ob der Funktionalität der eingesetzten Software zertifiziert Es werden ausschließlich der Übereinstimmungsgrad in % zurückgegeben Diese Angebote sind somit "rechtlich irrelevant"!
13 Ausgewählte technische Systeme Screening und Scanning GPS RFID [ [ [Texas Instruments, Siemens] Technologien ermöglichen eine ständige zeitnahe Überwachung von Ladung und Position der Sendungen
14 Beispiel: RFID Technologisch eine interessante Alternative, die aber... individueller, prozeßintegrierter Lösungen bedarf Bridge Project, WP5 HLI Laboratory 2010
15 Beispiel: GPS / GSM ID der CSB V e r p a c k u n g s e in h e it Innenraum- Sensor CSB Container Security Box (CSB, Kühne+Nagel)
16 Beispiel: Scanning & Screening (1) Inspektionssystem: 58 m x 25m Durchleuchten von Containern auf Lastkraftwagen und andere Fahrzeuge bis zu 19 m Länge, 2,60 m Breite und 4,35 m Höhe [ Das Röntgen von Containern ist mit einem hohen Zeitaufwand verbunden Im Hamburger Hafen werden weniger als 0,6% aller Container jährlich durchleuchtet Derzeit noch aktuell in den USA: 100% Screening ab 2012 für alle Container, die in die USA verschifft werden Belastungsprobe für die Häfen, Chance für neue Technologien: z.b. Neutronen-Beschuss statt Röntgen
17 Beispiel: Screening & Scanning (2) - CSI-Ports der 1. Phase Puerto Cortés, Honduras Röntgenbild Hafen von Qasim, Pakistan Southampton, United Kingdom Installierte Röntgenausrüstung Quelle: Secure Freight Initiative
18 US-GAO vom 2. Dezember 2009 & US-CBP vom 13. April 2010 Durchführbarkeit und Effizienz derzeit nicht nachzuweisen
19 Supply Chain Security - Prozeßanalyse Beispiel
20 Lösungskonzept zur Realisierung einheitlicher und praktikabler Prüfabläufe (u.a. 2580/2001; 881/2002) Implementierung im Geschäftsprozess Prüfung gegen EU-Listen Prüfung gegen US-Listen Entwurf PNR: Point of no Return Detaillierter Leitfaden wird 06/2010 veröffentlicht
21 Ausgewählte Mitglieder und Gäste der AG Compliance im AK Future Logistics Insbesondere in der Anfangsphase Mitarbeit von verschiedenen Verbänden
22 Supply Chain Security Wirtschaftlichkeitsrechnung Wirtschaftlichkeitsrechnung Zum Beispiel: Zum Beispiel: Welche Maßnahmen werden vorzeitig Welche Maßnahmen werden vorzeitig Umgesetzt? ("First Mover Advantages") Umgesetzt? ("First Mover Advantages") Welche Maßnahmen werden trotz Welche Maßnahmen werden trotz Auflage nicht umgesetzt? Auflage nicht umgesetzt? Dokumentation/Controlling Dokumentation/Controlling Zum Beispiel: Zum Beispiel: Wie können die durchgeführten Wie können die durchgeführten Maßnahmen überwacht werden? Maßnahmen überwacht werden? Welche Möglichkeiten der Einhaltungsgewährleistung können gegeben Welche Möglichkeiten der Einhaltungsgewährleistung können gegeben werden? werden? Personelle Maßnahmen Personelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche Mitarbeiter müssen Welche Mitarbeiter müssen entsprechend ausgebildet werden? entsprechend ausgebildet werden? Welche Personalressourcen müssen Welche Personalressourcen müssen hinzugekauft / eingestellt werden? hinzugekauft / eingestellt werden? Dokumentation Controlling Personelle Maßnahmen Wirtschaftlichkeitsrechnung Informationssammlung Compliance Strukturelle Maßnahmen Prozessuale Maßnahmen Informationssammlung Informationssammlung Zum Beispiel: Zum Beispiel: Wie lässt sich die Informationswelt Wie lässt sich die Informationswelt definieren? definieren? Wie können Informationen strukturiert Wie können Informationen strukturiert werden? werden? Prozessuale Maßnahmen Prozessuale Maßnahmen Zum Beispiel: Zum Beispiel: Welche Prozesse müssen angepasst Welche Prozesse müssen angepasst werden und wie kann dies geschehen? werden und wie kann dies geschehen? Wie können diese Prozesse identifiziert Wie können diese Prozesse identifiziert werden? werden? Strukturelle Maßnahmen Strukturelle Maßnahmen Zum Beispiel: Zum Beispiel: Welche IT-Infrastruktur muss bereit Welche IT-Infrastruktur muss bereit gestellt werden? gestellt werden? Welche baulichen Veränderungen Welche baulichen Veränderungen sind an der Infrastruktur (Lager, sind an der Infrastruktur (Lager, Terminals etc.) notwendig? Terminals etc.) notwendig?
23 Anmerkungen des Arbeitskreises "Sicherheitsstrategie in der Logistik" (BMVBS) Vermeidung von Doppel-/ Mehrfachzertifizierung Übergeordnete Koordination von Sicherheitsnormen und initiativen Wechselseitige Anerkennung durch alle Beteiligten Risikobasierter Ansatz Risikobasierter statt reaktiver Ansatz Risikoanalysen und Erfassung von Hochrisikogütern (Container Security Initiative, "SAFE-Framework")
24 Cooperation Theme Security der EU (Workprogramme 2010)
25 IMCOSEC IMprove the supply chain for COntainer transport and integrated SECurity simultaneously Co-funded by the EC, FP7-SEC
26 Welcher Grad an Sicherheit ist nötig? Welche Effizienz ist möglich? [HHLA]
27 Kontakt Für weitere Informationen wenden Sie sich gerne an: HLI Hamburger Logistik Institut GmbH Weidestraße Hamburg Tel.: (0177) Technische Universität Hamburg-Harburg Institut für Logistik und Unternehmensführung (W-2) Schwarzenbergstraße Hamburg Tel.: (040)
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrTerror-Risiko Frachtverkehr: Im Container lauert die Angst
SICHERE LIEFERKETTE IM SEEVERKEHR Terror-Risiko Frachtverkehr: Im Container lauert die Angst (Spiegelonline 08.02.2005) I. Bestandsaufnahme: Safety -> Security II. Containerisierung III.Herausforderungen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrGlobale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette
Globale Entwicklungen und internationale Vorgaben zur Sicherheit in der Transportkette Vortrag auf dem Security Forum 2008 an der FH Brandenburg, 31. Januar 2008 Vortragender: Dr. Stefan von Senger u.
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSeeknöllchen für Ordnung auf hoher See
icherheit der deutschen Schifffahrt Seeknöllchen für Ordnung auf hoher See Die Reeder wollen, dass sie der Staat vor Piraten schützt. Doch das Innenministerium setzt am Horn von Afrika auf den Einsatz
MehrBetriebsprozesse im Hafen Ortung im Tagesgeschäft
Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrHaben Sie Ihre jährliche Medicare Krankenkassen-Durchsicht durchgeführt? Medicare Freie Kassenwahl 15. Oktober 7. Dezember
Haben Sie Ihre jährliche Medicare Krankenkassen-Durchsicht durchgeführt? Medicare Freie Kassenwahl 15. Oktober 7. Dezember 2 Medicare ist besser als je zuvor, mit noch mehr Leistungen, besserer Auswahl
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrBeschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen
Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrInformation. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION
Information www.kompetenzagenturen.de Kinder und Jugend EUROPÄISCHE UNION Kompetenzen erreichen halten stärken Schulden, Drogen und nun habe ich auch noch meinen Ausbildungsplatz verloren. Ich weiß nicht
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrSicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo
Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo Die Situation 1 Die Situation Nach 9/11 haben sich diese wesentlichen Prinzipien
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrP r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )
P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail thomas.schnyder@xwr.ch P r o j e k t
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrDer We We zur zu Smart Fa c Fa t c o t ry
Der Weg zur Smart Factory Der Weg zur Smart Factory, Ideenworkshop im Rahmen des Stammtisches der Industriellenvereinigung Niederösterreich bei Constantia Teich GmbH Moderator: Michael Schilling, Kooperationspartner
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrAEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm
Außenwirtschaft / Zoll Kunden Lieferanten 1 AEO Authorised Economy Operator Zugelassener Wirtschaftsbeteiligter 2 Ein Zugelassener Wirtschaftsbeteiligter besitzt einen besonderen Status: Er gilt als besonders
MehrInstitut für Seeverkehrswirtschaft und Logistik
Institut für Seeverkehrswirtschaft und Logistik ISL Bremen, Universitätsallee ISL Bremerhaven, t.i.m.e.port II Steckbrief Rechtsform Gegründet 1954 Standorte Kapazität Direktorium Dienstleistungsprofil
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrVeränderungen zur vorherigen Norm
Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen
MehrBPMN 2.0, SCOR und ISO 27001. oder anders gesagt. BPMN is sexy?
BPMN 2.0, SCOR und ISO 27001 oder anders gesagt. BPMN is sexy? Seite 1 SCOR (Supply-Chain Operations Reference-model) Das SCOR-Modell ist ein Prozess- Referenzmodell für die Unternehmens- und Branchenübergreifende
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
MehrJörg Bernhard Unternehmensberatung. Effizientes Management des Logistik-Dienstleisters
Effizientes Management des Logistik-Dienstleisters Schindlerhof, 1. Dezember 2005 Agenda Einleitung Projektorganisation während Aufbauphase Management durch den Auftraggeber Dienstleister-Controlling Resümee
MehrLogistiklösungen. C-Teile-Management
Logistiklösungen C-Teile-Management Kroning GmbH Industrie- und Landtechnik Stefan Warcaba Projektmanager Inhalt 1. Definition C-Teile 2. C-Teile DER Kostentreiber 3. Der konventionelle Beschaffungsprozess
MehrSie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette.
NEUE ANTWORTEN FÜR IHRE SUPPLY CHAIN Sie suchen die perfekte Abstimmung? Wir optimieren Ihre gesamte Lieferkette. Globalisierung, sprunghaftes Wachstum neuer Märkte und steigender Wettbewerbsdruck stellen
MehrOur Vision is Your Future.
SYSCON Our Vision is Your Future. Konzeption und Realisierung von Prüfaufgaben in den Bereichen der Automatisierung und Qualitätssicherung mittels industrieller Bildverarbeitung und Lasermesstechnik Präzision
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrEnergieaudit. Energieaudit.
Energieaudit Energieaudit. Wir begleiten Sie ganzheitlich. Von der Prüfung, ob ein Energieaudit für Sie verpflichtend wird, bis zur erfolgreichen Realisierung. Neue gesetzliche Vorgaben ab 2015 Klimaaktiv!
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrGDV-Schadenverhütungstage 2006
GDV-Schadenverhütungstage 2006 Anforderungen eines Verladers an seine Spediteure und Frachtführer Organisation im eigenen Hause Übergabe Mitgliedschaft in der TAPA Transportverluste von Motorola Mobile
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrRückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern
Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrDrei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders
Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende
MehrTEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen
TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen 4863 Seewalchen Tel: +43-7662 22 3 44 www.gps.at info@tempore.at www.tempore.com Kontrollieren Sie Ihre Mitarbeiter
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrBEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrOptimierung Liefertreue
Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrWeniger Kosten, mehr Möglichkeiten. Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch
Weniger Kosten, mehr Möglichkeiten Electronic Data Interchange (EDI): Optimierung von Geschäftsprozessen durch beleglosen Datenaustausch Schneller, transparenter, kostengünstiger EDI Was ist EDI und was
MehrNachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Restricted Siemens AG 2014. All rights reserved
CT BE OP Lean Management & Manufacturing Olaf Kallmeyer, Juni 2014 Nachhaltige Lieferantenentwicklung bei Siemens: Lean@Suppliers Zielsetzung von Lean@Suppliers Zielsetzung Mit dem Siemens Production System
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrVertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB
Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Franziska Schwab 3. DINI/nestor-Workshop "Langzeitarchivierung von Forschungsdaten" 19.06.2015 Wer oder was ist Goportis? Goportis
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrAgile Prozessverbesserung. Im Sprint zu besseren Prozessen
Agile Prozessverbesserung Im Sprint zu besseren Prozessen Ziel und Agenda Ziel: Wir wollen zeigen, wie Prozesse durch den Einsatz einer agilen Vorgehensweise noch projektfreundlicher verbessert werden
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrECM für Güterwagen die Behördensicht
Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation Bundesamt für Verkehr ECM für
MehrInhaltsverzeichnis Kapitel 18
Inhaltsverzeichnis Kapitel 18 18 Internes Kontrollsystem (IKS) 18.1 Allgemein...1 18.2 IKS Praxishilfe der KKAG...2 Stand: 1.2.2013 Kapitel 18 Internes Kontrollsystem (IKS) 18 Internes Kontrollsystem
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrINDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN
INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrPräsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK
Präsentation für die mündliche Prüfung zum/zur Geprüfte/r Handelsfachwirt/in IHK Diese Informationen sind ausschließlich für Teilnehmer/innen der Lehrgänge von carriere & more, private akademien bestimmt
MehrTeil 2 Management virtueller Kooperation
Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen
MehrVEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
Mehr