Sicherheitsaspekte in der Luftfrachtkette. Univ.-Prof. Dr. Thorsten Blecker Hamburg, 25. April 2013



Ähnliche Dokumente
Sicherheitsmaßnahmen in der Luftfrachtlogistik Harald Zielinski Head of Security and Environmental Management Lufthansa Cargo

Luftfrachtsicherheit im Wandel der Zeit

Sicherheitsaspekte der kommunalen Arbeit

Installation OMNIKEY 3121 USB

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Die Fortschritte in der Branche: Transport- und Logistikdienstleister auf dem Weg zur Nachhaltigkeit

Test zur Bereitschaft für die Cloud

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Organisation des Qualitätsmanagements

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen

Newsletter: Februar 2016

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

AEO Zugelassener Wirtschaftsbeteiligter AEO. Authorised Economy Operator. Zugelassener Wirtschaftsbeteiligter. M-MW / Schramm

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Neue Arbeitswelten Bürokultur der Zukunft

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

ORGANISATIONSENTWICKLUNG MIT UNTERNEHMEN 4.0 EFFIZIENT UND WETTBEWERBSFÄHIG UEBACH CONSULTING INNOVATIONS

Menschen und Natur verbinden

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M

München, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Verpasst der Mittelstand den Zug?

Innovative Technologien am Flughafen. Ralf Kunkel, Leiter Pressestelle Berliner Flughäfen

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Nachhaltigkeit nur Energieeinsparung und höhere Baukosten?

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Marketingmaßnahmen effektiv gestalten

Cyber Security in der Stromversorgung

Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg

WSO de. <work-system-organisation im Internet> Allgemeine Information

Sicherheit in der Luftfracht-Lieferkette

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Logistik macht Schule

Partnerschaftsentwicklung für KMU

Herausforderungen und Möglichkeiten für die landwirtschaftliche Logistik

Workshop-Unterlagen Leitbildentwicklung

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Protect 7 Anti-Malware Service. Dokumentation

FATCA Quo vadis? Georg Blesinger Consultant Financial Services Frankfurt, Januar 2011

Virtual Roundtable: Business Intelligence - Trends

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Geyer & Weinig: Service Level Management in neuer Qualität.

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Anwendung der DIN EN ISO 9241 bei der Erstellung und Bewertung von Software

Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange

Zwischenbericht der UAG NEGS- Fortschreibung

Unternehmenspräsenta on

Banken im Kontext von Innovation und Vernetzung

Das Konzept für eine automatisierte und effizientere Kommissionierung umzusetzen

Erfahrungen & Anforderungen an Logistik- und Zulieferparks am Beispiel der Automobilindustrie

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

Sicherer Umgang mit Gefahrgut

In diesem Dokument finden Journalisten, Blogger und Interessierte frei verfügbare Texte, die ohne Nennung des Autors, jedoch stets im Zusammenhang

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Über uns. Was bedeutet der Name traloco?

Software Survivability

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Business Solutions for Services

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Risiken der gesamtwirtschaftlichen Entwicklung

Energieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Norton Internet Security

Sichere Lieferkette im Luftverkehr - Einführung. Fachgebiet Flugführung und Luftverkehr Forschungsstelle Sicherheit

Prozessbeschreibung Lieferantenbewerbung bei Dürr

Bearbeitungsreglement. Extern

Konzentration auf das. Wesentliche.

CHECK24-Kundenumfrage zur Akzeptanz des Smart Meterings. Schlechte Aussichten für digitale Zähler

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

» IT-Sicherheit nach Maß «

Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Unternehmenssteuerung mit der Balanced Scorecard

ZWB/AEO-Status. Voraussetzungen, Verfahren, Fördermöglichkeiten. Osnabrück,

Drei Fragen zum Datenschutz im. Nico Reiners

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

Car tracing / Fahrzeugüberwachung

Transkript:

Sicherheitsaspekte in der Luftfrachtkette Univ.-Prof. Dr. Thorsten Blecker Hamburg, 25. April 2013

Bestehende Regularien in der Luftfracht Daten-Screening der Luftfracht- Voranmeldung Scanning der Luftfracht & Überprüfung der beteiligten Akteure Vergleichbare Vorschriften international bezüglich der Vorabanmeldung: USA - Air AMS (Trade Act of 2002, aktual. 05.12.2003) WCO - SAFE: Framework of Standards to secure and facilitate global trade (23.06.2005) Europa VO (EG) Nr. 1875/2006 (18.12.2006) Kurzstreckenflug Langstreckenflug Umsetzung internationaler Konventionen: Internationale Zivilluftfahrtorganisation (ICAO) Europäische Zivilluftfahrtkonferenz (ECAC) Europäische Union (EU) International Air Transport Association (IATA) Meldung beim Abheben des Flugzeugs Meldung 4h vor Landung Deutsche Rechtsnormen (LuftSiG) Als Mitglied der EU, ECAC & ICAO muss Deutschland deren Vorschriften nachkommen

Evolution von Sicherheitsvorschriften 9/11 Terroranschläge in Europa Paketbomben 2012 Frachtdiebstahl 2000 Flugzeugentführungen 1970 1980 Annex 17 des Chicagoer Abkommens (ICAO) 1990 TAPA EMEA USA 100% Scanning? US C-TPAT US CSI Advance cargo declarations Black lists ISPS Code ISO PAS 28000 WCO SAFE Framework US SAFE Port Act EU AEO Weitere Sicherheitsvorschriften in der Logistik

Bedrohungsszenarien in der Luftfahrt Beispiele Flugzeug als Waffe New York, Virginia, Pennsylvania 11. September 2001 Bedrohungsszenarien Flugzeugentführungen und -sabotage Flugzeug als Boeing 737-200 Landshut der Lufthansa im Jahr 1977 Boeing 747-121 der PanAm im Jahr 1988 (Explosion eines Plastiksprengstoffs an Vielzahl an politisch und ökonomisch

Luftfrachtprozesse und ihre Besonderheiten I/II Klassische Luftfrachttransportkette Versender Vorlauf Spediteur/ Frachtagent Umschlag Umschlag Hauptlauf Umschlag Umschlag Nachlauf landseitig Spediteur/ Frachtagent/ luftseitig luftseitig Bodenabfertigungsdienstleister Bodenabfertigungsdienstleister landseitig Spediteur/ Frachtagent/ Bodenabfertigungsdienstleister Luftfahrtgesellschaft Bodenabfertigungsdienstleister Spediteur/ Frachtagent Empfänger Integrierte Luftfrachttransportkette Versender Vorlauf Umschlag Hauptlauf Umschlag Nachlauf landseitig luftseitig luftseitig landseitig Empfänger Integrator [Sudy/ Kummer 2008]

Luftfrachtprozesse und ihre Besonderheiten II/II Luftfrachtersatzverkehr/ Road Feeder Service Anteil des Aircargo-Trucking bei einzelnen Fluggesellschaften bis zu 30% an ihrem Gesamt-Luftfrachtverkehr zwischen 2005 und 2010 sind die regelmäßigen Trucking-Verkehre innerhalb Europas von 8.263 auf 19.752 Fahrten pro Woche gestiegen, die durchschnittliche Wachstumsrate lag bei 19% p.a. Scannen der Luftfracht in der Regel vor Abflug, d.h. bei getruckter Luftfracht sollte Scanvorgang am Abflugort erfolgen (z.b. Road Feeder von Hamburg nach Frankfurt Scannen in Frankfurt) [Aberle 2003, Boeing 2010b] Airline-Trucking Spediteurs-Trucking Der Luftfrachtersatzverkehr wird durch die Fluggesellschaft selbst organisiert bzw. ausgeführt. vs. vs. Der Spediteur befördert das Frachtgut unter einem Luftfrachtbrief zu einem Flughafen, an welchem er das günstigste Angebot einer Fluggesellschaft für die Weiterbeförderung auf dem Luftweg erhält. [Grandjot in Brinkmann 2009] [Boeing 2010b]

Größte Gefahr für die Lieferkette? Diebstahl von Waren und Transportmittel Problematik der Bewertung von Risiken?? Safety Risiken Unerlaubtes Einbringen oder verfälschen von Objekten in Lieferkette (z.b. Schmuggel, Austausch) Terrorismus auf Lieferkette & Infrastruktur sowie Terrorismus mithilfe der Lieferkette Häufigkeit vs. Potential Produzent Kunde

Paketbomben und der politische Beißreflex

Übermäßiger Aktionismus Übermäßiger Aktionismus bzw. Fokussierung auf ein einzelnes Sicherheitsrisiko kann das Gesamtsicherheitsrisiko der Lieferkette erhöhen. Eine Studie des U.S. Government Accountability Office (GAO 2008) zum 100 prozentigen Scannen aller Container beim Import in die USA (Forderung des DHS) stellte z.b. für den Seeverkehr fest: Fokussierung auf eine Schwachstelle führt zur Vernachlässigung weiterer potentieller Schwachpunkte Bündelung der Ressourcen an einer Steller führt ggf. zu steigenden Sicherheitsrisiken an anderen Stellen der Lieferkette Das Gesamtrisiko der Lieferkette steigt aufgrund einer Maßnahme mit dem Ziel der Erhöhung der Sicherheit Forderungen und deren Umsetzung sollten mit den beteiligten Akteuren abgestimmt werden

Reduktion der bekannten Versender April 2013: Anstieg der unsicheren Fracht von 10% auf 80-90%? Ca. 5 % der Versender bleiben sicher (5 Tsd. von 65 Tsd.) Ca.1 Mio t Luftfracht-Export p.a. werden unsicher Stau durch Engpass bei zertifizierten Scannern, Stellplatz und insb. geschultem Personal Bilderkennungssoftware als Schnittstelle zwischen Hardware und Personal ca. 80 Scanner Foto: Verkehrsrundschau Effektive und effiziente IT und insb. Bilderkennungssoftware sind von essentieller Bedeutung für Sicherheit und Effizienz

Technologische Herausforderungen Ableitung der technologischen Anforderungen aus Regularien und Prozesskettensicherheit Entwicklung von Szenarien über zukünftige Rahmenbedingungen (z.b. Kapazitätsbedarf) Analyse der bereits eingesetzten Technologien inkl. Auswertungsmethoden, z.b.: Scanner (inkl. Software) [Smith Heimann] [Hauptzollamt München] Spürhunde (in Deutschland nur als zusätzliches Mittel zugelassen) [Smith Heimann] Sprengstoffdetektoren (inkl. Software) Analyse nicht eingesetzter bzw. in Entwicklung befindlicher (Informations-) Technologien Ebenfalls Beachtung von Informationsaustausch/ Datenübermittlung hinsichtlich Datenschutz und Datensicherheit Die Auswahl von geeigneten IT-Lösungen sollte sich an den Rahmenbedingungen orientieren

Risikofaktor Mensch Faktor Mensch ist wesentliches Element für eine sichere und effiziente Luftfracht-Transportkette Umgang mit komplexer Technik, Informationen und Daten Interaktion zwischen Mensch und Technik ist von grundlegender Bedeutung [http://www.austrianwings.info/2012/05/weiter-sicherheitsluecken-an-deutschen-flughaefen/] Faktor Mensch stellt das sensibelste Element der sicheren Transportkette dar Untersuchung: Mensch-Technik-Interaktion unter Betrachtungen der Verletzbarkeit der Kette durch oder über das eingesetzte Personal [http://www.verkehrsrundschau.de/fm/3573/thumbnails/geodis-wilson-security- Scan.jpg.903733.jpg]

Sichere Luftfracht-Lieferkette ohne bv Sicherstellung der sicheren Lieferkette ohne einen bekannten Versender: Sicherheitsüberprüfung vor Einbringung in den gesicherten Vorlauf Bereitstellung notwendiger Ressourcen Geringe Fehlerquote bei Detektion notwendig (Fehler 1. und 2. Art) Nicht-Erkennung von Gefahren Desensibilisierung des Sicherheitspersonals Erschließung von bestehenden Optimierungspotentialen Sicherheitsniveau höher oder niedriger als mit bekanntem Versender?

Interaktion & Eskalation Interaktionen zwischen den privaten und öffentlichen Akteuren der Lieferketten Verlader Zulassun gsbeh. Transporteur Polizei Zoll Aufwendige und vielfache Interaktion von Waren und Informationen zwischen Unternehmen untereinander sowie mit Behörden Eskalationsmodell in 3 Phasen nach Glasl 1.Phase win-win (beide Konfliktparteien können noch gewinnen) 2.Phase win-lose (eine Partei verliert, während die andere gewinnt) 3.Phase lose-lose (beide Parteien verlieren)

Szenario Normalfalltransportkette: LKW-Umschlag-Bahn-Umschlag-LKW physischer Materialfluss pyhsischer Kommunikationsfluss der Akteure zusätzliche Akteure Prozess Schritt Prozess Output System, Tools, Unterlagen Versender (Verlader) Spedition Frachtunternehmen Terminalbetreiber Bahnunternehmen Terminalbetreiber Frachtunternehmen Empfänger Versicherung Zoll Transportplanung Transportbeauftragung LKW Transport Leercontainer zugestellt Beladen Container mit Ware beladen Umschlag Beladener Container auf LKW laden LKW Transport Beladener Container zum Bahnterminal Umschlag Container vom LKW abladen Lagern Container lagert im Terminal Umschlag Beladenen Container auf Zug verladen Bahn Transport Beladener Container zum Bahnterminal Umschlag Container vom Zug beladen Lagern Container lagert im Terminal Umschlag Beladener Container auf LKW setzen LKW Transport Beladener Container zum Empfänger Umschlag Container vom LKW abladen Lagern Container lagert auf dem Hof des Empfängers Entladen Container entladen 15

Entwicklungen in den USA Verstärkte Zusammenarbeit zwischen Behörden und Wirtschaft Critical infrastructure both physical and cyber is the backbone of America s national security and economic prosperity. Neues Programm zum Informationsaustausch, damit Unternehmen über konkrete und allergemeine Angriffe und Bedrohungen benachrichtigt werden. Entwicklung eines Cybersecurity Frameworks durch das National Institute of Standards and Technology (NIST) Unterstützung der Unternehmen bei der Implementierung des Frameworks Überarbeitung der aktuellen Cybersecurity- Regularien

Zentrale Bedeutung von IT, Technik & Sensorik Die Durchstrahlungstechnik (automatische und Operator-gestützte Systeme z.b. zur Sprengstoffdetektion) ist heute zentraler Bestandteil in der Überprüfung von Luftfracht IT-Systeme spielen bei der der Gestaltung von Prozessen bei Logistikunternehmen, Flughafenbetreibern und Fluggesellschaften eine fundamentale Rolle Ausblick: Forderungen Gegenstand weiterer Untersuchungen Optimierte Auswertung vorab verfügbarer Daten (Frachtpapiere) Identifikation bereits heute im Rahmen der Sendungsabwicklung (elektronisch) vorhandener Information in der Prozesskette Gezielte und automatische Auswertung verfügbarer Informationen unterschiedlicher Beteiligter entlang der Lieferkette ohne in den Warenfluss eingreifen zu müssen Zentralisierte Bildauswertung ( Remote Operator ) Verbindung der Detektionstechnik mit den Systemen zur Identifikation von sicherer und unsicherer Fracht und zur Wahrung der Frachtintegrität Bedrohungsszenarien und daraus abzuleitender Regeln, wodurch die IT-gestützte Identifikation ausgewählter kritischer Sendungen möglich werden Untersuchung einer adaptiven Bibliothek von Bildverarbeitungsalgorithmen zur automatisierten Unterstützung der Bildauswertung Ausgestaltungsoptionen von IT-unterstützten Identifikationsmechanismen konkreter Bedrohungen Handlungsempfehlungen zur Umsetzung der IT Architektur unter Berücksichtigung der Erkenntnisse und IT-Anforderungen der Sicherheitsorgane (z.b. der Bundespolizei) an eine IT-unterstützte Bedrohungsanalyse

Big Data Die Auswertung großer Datenmengen gewinnt auch an sicherheitstechnischer Relevanz [Computerwoche] Polizeibehörden können wertvolle Informationen in sozialen Netzwerken finden: So habe eine Polizeibehörde mit Hilfe von Analysewerkzeugen [ ]Auffälligkeiten in einem Chatroom festgestellt, der sich eigentlich um Hardrock drehen sollte, in dem aber auffällig oft von Blumen gesprochen wurde. Nähere Nachforschungen ergaben demnach, dass die Blumennamen als Tarnbegriffe für den Tausch von kinderpornografischen Darstellungen dienten. Eine Analyse von Bewegungsprofilen mithilfe Mobilfunkdaten hat bereits zur Identifikation eines Attentäters geführt Ein große Herausforderung ist die verlässliche Aufbereitung und Analyse der großen Datenmengen, um u.a. auch Fehlschlüsse zu verhindern. Insbesondere in Deutschland limitieren Bestimmungen zum Datenschutz ein weitreichende Speicherung und Verarbeitung von Daten. Bspw. kann nicht auf die Daten von Toll-Collect zurückgegriffen werden. [http://www.heise.de/newsticker/meldung/microsoft-polizeisymposium-big-data-und-polizei-cloud-1840685.html]

Fazit Einbezug aller beteiligten Akteure (öffentliche wie private) Abstimmung zwischen Versendern und Logistikdienstleistern Ggf. Prozessanpassung (z.b. späte Deklaration oder Identifizierbarkeit von Luftfracht) Szenarien basierte langfristige Risikoanalyse und all-risk Security Management Anstatt isolierter technologischer Innovationen Angebot von Systemlösungen und systemischer Innovationen Große Datenmengen müssen effektiv und effizient ausgewertet werden Frühzeitige Auswertung verfügbarer Daten ohne Prozesse zu behindern Passfähige und skalierbare Systemlösungen Vermeidung isolierter Einzellösungen

Kontakt Für weitere Informationen kontaktieren Sie bitte: Univ.-Prof. Dr. Thorsten Blecker Technische Universität Hamburg-Harburg Institut für Logistik und Unternehmensführung (W-2) Schwarzenbergstr. 95 21073 Hamburg Tel.: +49 40 42878-3524 blecker@tuhh.de