Entwicklung eines Konzepts für die Sicherheit der Lieferkette
©2011
Diplomarbeit
213 Seiten
Zusammenfassung
Inhaltsangabe:Einleitung:
Das Sicherheitsmanagement internationaler Lieferketten gewinnt in einer global vernetzten Welt zunehmend an Bedeutung. Die verhinderten Anschläge mit Paketbomben im Sommer 2010 zeigen die Notwendigkeit einer wirksamen Absicherung der Lieferkette gegenüber Angriffen und dem Einbringen unerwünschter Gütern.
Diese Diplomarbeit beschäftigt sich speziell mit der Gestaltung eines Sicherheitsmanagements nach den Anforderungen der internationalen Norm ISO 28001:2007. Ziel ist die Entwicklung eines Leitfadens für die Umsetzung der Norm in einem Unternehmen. Zu diesem Zweck wurde eine konzeptionelle Prozess-Landschaft für die Durchführung eines Security-Assessment in einem Unternehmen sowie für die Entwicklung eines Sicherheitsplans zur Absicherung identifizierter Gefahrenszenarios entworfen.
Einleitend erfolgt ein Überblick über die ersten Lieferketten und deren Bedrohungen in unterschiedlichen Abschnitten der Menschheitsgeschichte. Anschließend wird die klassische Lieferkette in der Fahrzeugindustrie und deren Entwicklung zu einem komplexen Liefernetzwerk betrachtet. Es folgt eine Analyse möglicher Störungen von Lieferketten und die Nennung besonderer Zwischenfälle. Im Folgenden werden internationale Aktivitäten und Initiativen von Regierungen und Wirtschaftsräumen zur Erhöhung der Sicherheit der Lieferkette vorgestellt.
Besondere Aufmerksamkeit wird hierbei der EU-Initiative Zugelassener Wirtschaftsbeteiligter (AEO - Authorised Economic Operator) gewidmet und deren Bedeutung für deutsche und europäische Transportunternehmen beleuchtet.
Im Hauptteil wird der Aufbau der ISO 28001:2007 beschrieben und die Anforderungen der Norm an ein Sicherheitsmanagement analysiert. Dabei liegt der Fokus auf einer möglichst anwendungsfreundlichen und allgemeinverständlichen Darstellung des Inhalts. Unterstützt wird dies durch zahlreiche Gegenüberstellungen des englischen Textes der Norm zu einer Übersetzung in der deutschen Sprache.
Der erzeugte Leitfaden soll Orientierung für die Umsetzung eines Sicherheitsmanagements nach Norm bieten. Es wurde versucht, die ganzheitlichen Anforderungen der Norm zu interpretieren und darauf basierend einen Prozess-Ablauf für ein systematisches und zielführendes Vorgehen in der Praxis zu beschreiben. Hierfür wurde ein umfassend dokumentierter Sicherheits-Prozess definiert, basierend auf Rahmenbedingungen einer modellierten Unternehmensorganisation.
Der letzte Abschnitt der Diplomarbeit besteht aus einer […]
Das Sicherheitsmanagement internationaler Lieferketten gewinnt in einer global vernetzten Welt zunehmend an Bedeutung. Die verhinderten Anschläge mit Paketbomben im Sommer 2010 zeigen die Notwendigkeit einer wirksamen Absicherung der Lieferkette gegenüber Angriffen und dem Einbringen unerwünschter Gütern.
Diese Diplomarbeit beschäftigt sich speziell mit der Gestaltung eines Sicherheitsmanagements nach den Anforderungen der internationalen Norm ISO 28001:2007. Ziel ist die Entwicklung eines Leitfadens für die Umsetzung der Norm in einem Unternehmen. Zu diesem Zweck wurde eine konzeptionelle Prozess-Landschaft für die Durchführung eines Security-Assessment in einem Unternehmen sowie für die Entwicklung eines Sicherheitsplans zur Absicherung identifizierter Gefahrenszenarios entworfen.
Einleitend erfolgt ein Überblick über die ersten Lieferketten und deren Bedrohungen in unterschiedlichen Abschnitten der Menschheitsgeschichte. Anschließend wird die klassische Lieferkette in der Fahrzeugindustrie und deren Entwicklung zu einem komplexen Liefernetzwerk betrachtet. Es folgt eine Analyse möglicher Störungen von Lieferketten und die Nennung besonderer Zwischenfälle. Im Folgenden werden internationale Aktivitäten und Initiativen von Regierungen und Wirtschaftsräumen zur Erhöhung der Sicherheit der Lieferkette vorgestellt.
Besondere Aufmerksamkeit wird hierbei der EU-Initiative Zugelassener Wirtschaftsbeteiligter (AEO - Authorised Economic Operator) gewidmet und deren Bedeutung für deutsche und europäische Transportunternehmen beleuchtet.
Im Hauptteil wird der Aufbau der ISO 28001:2007 beschrieben und die Anforderungen der Norm an ein Sicherheitsmanagement analysiert. Dabei liegt der Fokus auf einer möglichst anwendungsfreundlichen und allgemeinverständlichen Darstellung des Inhalts. Unterstützt wird dies durch zahlreiche Gegenüberstellungen des englischen Textes der Norm zu einer Übersetzung in der deutschen Sprache.
Der erzeugte Leitfaden soll Orientierung für die Umsetzung eines Sicherheitsmanagements nach Norm bieten. Es wurde versucht, die ganzheitlichen Anforderungen der Norm zu interpretieren und darauf basierend einen Prozess-Ablauf für ein systematisches und zielführendes Vorgehen in der Praxis zu beschreiben. Hierfür wurde ein umfassend dokumentierter Sicherheits-Prozess definiert, basierend auf Rahmenbedingungen einer modellierten Unternehmensorganisation.
Der letzte Abschnitt der Diplomarbeit besteht aus einer […]
Leseprobe
Inhaltsverzeichnis
Maximilian Rosenberger
Entwicklung eines Konzepts für die Sicherheit der Lieferkette
ISBN: 978-3-8428-2962-6
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2012
Zugl. Hochschule für angewandte Wissenschaften - Fachhochschule München, München,
Deutschland, Diplomarbeit, 2011
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2012
II
Abstract
Das Sicherheitsmanagement internationaler Lieferketten gewinnt in einer global vernetzten Welt
zunehmend an Bedeutung. Die verhinderten Anschläge mit Paketbomben im Sommer 2010 zeigen
die Notwendigkeit einer wirksamen Absicherung der Lieferkette gegenüber Angriffen und dem
Einbringen unerwünschter Gütern.
Diese Diplomarbeit beschäftigt sich speziell mit der Gestaltung eines Sicherheitsmanagements nach
den Anforderungen der internationalen Norm ISO 28001:2007. Ziel ist die Entwicklung eines
Leitfadens für die Umsetzung der Norm in einem Unternehmen. Zu diesem Zweck wurde eine
konzeptionelle Prozess-Landschaft für die Durchführung eines Security-Assessment in einem
Unternehmen sowie für die Entwicklung eines Sicherheitsplans zur Absicherung identifizierter
Gefahrenszenarios entworfen.
Einleitend erfolgt ein Überblick über die ersten Lieferketten und deren Bedrohungen in
unterschiedlichen Abschnitten der Menschheitsgeschichte. Anschließend wird die klassische
Lieferkette in der Fahrzeugindustrie und deren Entwicklung zu einem komplexen Liefernetzwerk
betrachtet. Es folgt eine Analyse möglicher Störungen von Lieferketten und die Nennung besonderer
Zwischenfälle. Im Folgenden werden internationale Aktivitäten und Initiativen von Regierungen und
Wirtschaftsräumen zur Erhöhung der Sicherheit der Lieferkette vorgestellt.
Besondere Aufmerksamkeit wird hierbei der EU-Initiative Zugelassener Wirtschaftsbeteiligter (AEO -
Authorised Economic Operator) gewidmet und deren Bedeutung für deutsche und europäische
Transportunternehmen beleuchtet.
Im Hauptteil wird der Aufbau der ISO 28001:2007 beschrieben und die Anforderungen der Norm an
ein Sicherheitsmanagement analysiert. Dabei liegt der Fokus auf einer möglichst
anwendungsfreundlichen und allgemeinverständlichen Darstellung des Inhalts. Unterstützt wird dies
durch zahlreiche Gegenüberstellungen des englischen Textes der Norm zu einer Übersetzung in der
deutschen Sprache.
Der erzeugte Leitfaden soll Orientierung für die Umsetzung eines Sicherheitsmanagements nach
Norm bieten. Es wurde versucht, die ganzheitlichen Anforderungen der Norm zu interpretieren und
darauf basierend einen Prozess-Ablauf für ein systematisches und zielführendes Vorgehen in der
Praxis zu beschreiben. Hierfür wurde ein umfassend dokumentierter Sicherheits-Prozess definiert,
basierend auf Rahmenbedingungen einer modellierten Unternehmensorganisation.
III
Der letzte Abschnitt der Diplomarbeit besteht aus einer Auflistung möglicher Gefahrenszenarios und
einem darauf aufbauendem Prüffragenkatalog. Beides soll einem Auditor Hilfestellung bei der
Durchführung eines Security-Assessment und der Risikoanalyse in der Praxis bieten.
IV
Abbildungsverzeichnis
Abbildung 1 - Gegenüberstellung FMC -moderner Fahrzeughersteller ... 5
Abbildung 2 - Liefernetzwerk von Fahrzeugkomponenten ... 7
Abbildung 3 - Rangliste Außenhandelspartner Deutschlands (Stand 2009) ... 10
Abbildung 4 - Auflistung der nicht-Stückgut Exporte Deutschlands (Stand 2009) ... 10
Abbildung 5 - Berechnung der Zuverlässigkeit einer Lieferkette ohne Transport-Prozesse ... 13
Abbildung 6 - Berechnung der Zuverlässigkeit einer Lieferkette mit Transport-Prozessen ... 13
Abbildung 7 - Prominente Störungen der Lieferkette ... 17
Abbildung 8 - Übersicht AEO Zertifikate ... 21
Abbildung 9 - Forderungen an Unternehmen für AEO-Status ... 21
Abbildung 10 - Verteilung AEO Zertifikate in der EU ... 22
Abbildung 11 - Verteilung Zertifikate gesamt ... 22
Abbildung 12 - Verteilung AEO-C ... 24
Abbildung 13 - Verteilung AEO-S ... 24
Abbildung 14 - Verteilung AEO-F ... 25
Abbildung 15 - Übersicht der Reaktionen der AEO-Status Umfrage ... 26
Abbildung 16 - Vereinfachte Darstellung eines Ablaufdiagramms eines Normungsprozesses ... 27
Abbildung 17 - Ablaufdiagramm Normungsprozess Teil 1 ... 28
Abbildung 18 - Ablaufdiagramm Normungsprozess Teil 12 ... 29
Abbildung 19 - Graphische Darstellung der Ablauffolge des Security Assessment Prozesses ... 54
Abbildung 20 - Auszug Performance review list ... 58
Abbildung 21 - Bewertungstabelle der Konsequenzen nach ISO 28001:2007 ... 68
Abbildung 22 - Entscheidungsmatrix nach ISO 28001:2007 ... 76
Abbildung 23 - Modellbeschreibung WEA Meier ... 80
Abbildung 24 - Schaubild Güter und Informationsfluss Modellunternehmen ... 81
Abbildung 25 - Beispiel Gefahrenszenario Katalog ... 87
Abbildung 26 - Übersicht Prozess-Landschaft ... 94
Abbildung 27 - Ablaufdiagramm A. Sicherheitsmanagement umsetzen ... 96
Abbildung 28 - Ablaufdiagramm A.1.0 Rollenvergabe Sicherheitsmanager ... 101
Abbildung 29 - Ablaufdiagramm A.2.0 Sicherheitsbereich festlegen... 104
Abbildung 30 - Ablaufdiagramm A.3.0 Einführungsveranstaltung für MFK ... 109
Abbildung 31 - Ablaufdiagramm A.4.0 Gefahrenszenarios dokumentieren ... 113
Abbildung 32 - Ablaufdiagramm A.5.0 Wahrscheinlichkeiten ermitteln ... 116
Abbildung 33 - Ablaufdiagramm A.6.0 Konsequenzen ermitteln ... 118
Abbildung 34 - Ablaufdiagramm A.7.0 Gegenmaßnahmen entwickeln ... 120
Abbildung 35 - Ablaufdiagramm A.8.0Gegenmaßnahmen umsetzen mit MFK ... 123
Abbildung 36 - Ablaufdiagramm B. Review durchführen ... 129
Abbildung 37 - Ablaufdiagramm B.1.0 Bestehende Gefahrenszenarios prüfen ... 132
Abbildung 38 - Ablaufdiagramm B.2.0 Auf neue Gefahrenszenarios prüfen ... 137
Abbildung 39 - Einteilung des Unternehmens in Betrachtungsbereiche ... 142
V
Quellenverzeichnis
[1] Kaste, Heinrich L. Die Weihrauchstraße. Handelswege im alten Orient. Frankfurt am Main :
Umschau-Verlag, 1986. 3-524-69062-9.
[2] Binsteiner, Alexander. Die Feuersteinstraße zwischen Bayern und Böhmen. Bayerische
Vorgeschichtsblätter. 2001.
[3] DER SPIEGEL 38/1992. Toter Vater - Vom Urwaldtraum des amerikanischen Autokönigs blieb eine
Geisterstadt: Fordlandia. [Online] [Zitat vom: 20. 3 2011.] http://www.spiegel.de/spiegel/print/d-
13681966.html.
[4] Wikimedia Foundation. International Federation of the National Standardizing Associations.
[Online] [Zitat vom: 12. 12 2011.]
http://de.wikipedia.org/wiki/International_Federation_of_the_National_Standardizing_Associations.
[5] Larson, P. Logistics Versus Supply Chain Management: An International Survey. International
Journal of Logistics: Research and Applications. 2004, S. 17-31.
[6] Central Intelligence Agency. World Factbook. [Online] [Zitat vom: 2. 2 2010.]
https://www.cia.gov/library/publications/the-world-factbook/geos/gm.html.
[7] Inneren, Bundesministerium des. Anlage zu § 1 der LuftSiGebV.
Luftsicherheitsgebührenverordnung . 2009.
[8] Hoffmann, Prof. Dr. Jürgen. Risikomanagement in der Logistik - Risiken in der Supply Chain
identifizieren und bewältigen. 2. Eisenacher Logistikforum, BA Eisenach : 2009.
[9] EUR-Lex -- Access to European Union law - VERORDNUNG (EG) Nr. 725/2004. [Online] [Zitat vom:
3. 2 2011.] http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:129:0006:0091:DE:PDF.
[10] International Maritime Organization (IMO). ISPS Code. [Online] [Zitat vom: 13. 1 2011.]
http://www.imo.org/OurWork/Security/Instruments/Pages/ISPSCode.aspx.
[11] U.S. Customs and Border Protection - Trade. Downloadable CSI Fact Sheet. [Online] [Zitat vom:
4. 2 2011.] http://www.cbp.gov/xp/cgov/trade/cargo_security/csi/.
[12] --. C-TPAT: Customs-Trade Partnership Against Terrorism. [Online] [Zitat vom: 3. 2 2011.]
http://www.cbp.gov/xp/cgov/trade/cargo_security/ctpat/.
[13] Bundesministerium der Finanzen. Leitlinien "Zugelassene Wirtschaftsbeteiligte" (Dokument
TAXUD/2006/1450). [Online] [Zitat vom: 3. 2 2011.]
http://www.zoll.de/e0_downloads/f0_dont_show/leitlinien_zug_wirtschaft.pdf.
[14] Finanzen, Bundesministerium der. Vergünstigungen. [Online] [Zitat vom: 3. 2 2011.]
http://www.zoll.de/b0_zoll_und_steuern/a0_zoelle/l0_zugelassener_wirtschaftsbeteiligter/b0_verg
uenstigungen/index.html.
VI
[15] European Commission - Authorised Economic Operators. Authorised Economic Operators -
Query page. [Online] [Zitat vom: 2. 2 2011.] http://ec.europa.eu/taxation_customs/dds/cgi-
bin/aeoquery?Lang=DE.
[16] International Organization for Standardization. Standards development . [Online] [Zitat vom: 4.
2 2011.] http://www.iso.org/iso/standards_development.htm.
[17] Kommission Arbeitsschutz und Normung. Entstehung einer ISO-Norm. [Online] [Zitat vom: 2. 2
2011.] http://www.kan.de/uploads/tx_kekandocs/2006-1_ISO-Norm-d.pdf.
[18] Dr. Gerhard Merk ( Universität Siegen). BÖRSENLEXIKON . [Online] [Zitat vom: 1. 3 2011.]
http://www.ad-hoc-news.de/need-to-know-prinzip--/de/Boersenlexikon/16332030.
[19] Bundesministerium der Finanzen. Zugelassener Wirtschaftsbeteiligter (AEO). [Online] [Zitat
vom: 3. 2 2011.]
http://www.zoll.de/b0_zoll_und_steuern/a0_zoelle/l0_zugelassener_wirtschaftsbeteiligter/index.ht
ml.
HINWEIS
Für eine optimale Lesbarkeit sind Verweise auf Textelemente der ISO 28001:2007 direkt im Text
verankert. Im Verzeichnis werden nur Literaturstellen und Informationen aus zusätzlich
recherchierten Quellen aufgelistet.
Inhaltsverzeichnis
Abstract ... II
Abbildungsverzeichnis ... IV
Quellenverzeichnis ... V
1 Einleitung
... 1
1.1 Lieferketten
in
der Vergangenheit ... 1
1.2
Gefahren und Risiken historischer Lieferketten ... 2
1.3
Die Entwicklung zur moderne Lieferkette ... 3
1.3.1 Supply-Chain-Management
...
7
1.3.2 Supply-Chain-Security... 9
2 Aktuelle
Situation
... 10
2.1
Exportkennzahlen und Handelspartner Deutschlands ... 10
2.2
Die Entwicklung der Liefernetzwerke im 21. Jahrhundert ... 11
2.3
Störungen in einem Liefernetzwerk ... 11
2.3.1
Berechnung der Zuverlässigkeit einer Lieferkette... 12
2.3.2
Ursachen und Auswirkungen von Störungen der Lieferkette ... 15
2.3.3
Prominente Beispiele für Störungen der Lieferkette ... 17
2.4
Aktivitäten und Initiativen zur Verbesserung der Sicherheit der Lieferkette ... 18
2.4.1 International
Ship and Port Facility Security Code ... 18
2.4.2 Container
Security Initiative ... 19
2.4.3 Customs
-
Trade
Partnership
Against Terrorism ... 19
2.5 Der
Zugelassene
Wirtschaftsbeteiligter - AEO ... 20
2.5.1 Vorteile
des
AEO-Status für Unternehmen ... 20
2.5.2 Zertifikate
... 20
2.5.3
Voraussetzungen und Vorgehen zur Erlangung des AEO-Status... 21
2.5.4
Derzeitige Akzeptanz und Verbreitung des AEO in der Industrie ... 21
3
Entstehung einer ISO Norm ... 27
3.1 Entwicklungsprozess
einer ISO-Norm ... 27
3.1.1 Vorschlags-Stufe
... 30
3.1.2 Bearbeitung-Stufe
... 30
3.1.3 Komitee-Stufe
... 30
3.1.4 Umfrage-Stufe
... 30
3.1.5 Annahme-Stufe
... 30
II
3.1.6 Veröffentlichungs-Stufe
...
31
3.2
Übersicht themenverwandter Normen ... 32
3.2.1 ISO
28000:2007
... 32
3.2.2 ISO
14001:2004
... 32
3.2.3 DIN
EN
ISO
9001:2008
...
32
3.2.4 ISO/IEC
27001
... 33
4
Die ISO 28001:2007 ... 34
4.1
Anspruch und Zweck der Norm ... 34
4.2
Anwendungsbereich, Zielgruppen und verwendete Begriffe ... 35
4.2.1 Statement
of
Application
...
35
4.2.2
Forderungen an Geschäftspartner (Business partners) ... 36
4.2.3
Verwendete Begriffe und Definitionen ... 39
5 Aufbau
eines
Supply-Chain Security Prozesses nach ISO 28001:2007 ... 45
5.1
Anforderungen an den Schutz sicherheitsrelevanter Informationen (Protection of the
security information) ... 45
5.2
Maßnahmen für die kontinuierliche Verbesserung (Continual improvement) ... 46
5.3 Notwendige
Handlungen
nach Eintritt eines Gefahrenszenarios (Actions required after a
security incident) ... 46
5.4 Entwicklung
eines
Sicherheitsplans
nach ISO 28001:2007 ... 48
5.4.1
Anforderungen an Aufbau und Inhalt ... 48
5.4.2
Anforderungen an die Aufbewahrung von Dokumentationen ... 51
5.4.3 Kommunikation
mit
den
zuständigen Behörden... 51
6
Forderungen an einen Security-Assessment Prozess nach ISO 28001:2007 ... 53
6.1
Festlegen des Umfangs eines Security-Assessment (Identification of the scope of the
security assessment) ... 55
6.2
Qualität des Audit-Personals (Assessment personnel) ... 56
6.3
Aufzeichnungen in einem Security-Assessment Prozess (Documentation) ... 57
6.4
Anwendung und Aufbau einer Performance review list ... 57
6.5 Ablauf
eines
Security-Assessment nach ISO 28001:2007 ... 63
6.5.1
Ermittlung der Gefahrenszenarios (Consideration of the security threat scenarios) ... 64
6.5.2
Klassifizierung der Konsequenzen (Classification of consequences) ... 68
6.5.3
Bewertung der Wahrscheinlichkeit eines Gefahrenszenarios (Classification of
likelihood of security incidents) ... 72
6.5.4 Identifizieren
angemessener
Gegenmaßnahmen (Security incident scoring) ... 76
III
6.5.5
Entwickeln angemessener Gegenmaßnahmen (Development of countermeasures) .. 77
6.5.6
Implementieren von angemessenen Gegenmaßnahmen (Implementation of
countermeasures) ... 79
6.5.7
Bewertung der Gegenmaßnahmen (Evaluation of countermeasures) ... 79
6.5.8 Wiederholen
des
Prozess-Ablaufs
(Repetition of the process) ... 79
7
Leitfaden für die Umsetzung eines Sicherheitsmanagements nach ISO 28001:2007 ... 80
7.1 Rahmenbedingungen
... 80
7.1.1
Modellierung der Betrachtungseinheit ... 80
7.1.2
Aufbau und Geschäftsinhalt des Unternehmens ... 82
7.1.3
Definition des Sicherheitsbereichs des Unternehmens (Statement of Application) ... 84
7.1.4
Aufbau und Anwendung des Gefahrenszenario Katalogs ... 86
7.2
Aufbau und Organisation der Prozess-Landschaft ... 88
7.2.1
Bedeutung der Formen in den Ablaufdiagrammen ... 88
7.2.2
Beschreibung auftretender Dokumente ... 89
7.2.3
Beschreibung der auftretenden Rollen ... 92
7.3
Aufbau und Organisation der Prozess-Landschaft ... 93
7.3.1 Prozess-Landschaft
Drilldown ... 94
7.3.2 Übersicht
Prozesse
... 95
7.4
Durchführen eines Security-Assessments und Entwickeln von Gegenmaßnahmen ... 96
7.4.1
A.1.0 Rollenvergabe Sicherheitsmanager ... 101
7.4.2
A.2.0 Sicherheitsbereich festlegen ... 104
7.4.3
A.3.0 Einführungsveranstaltung für MFK ... 109
7.4.4
A.4.0 Gefahrenszenarios dokumentieren ... 113
7.4.5
A.5.0 Wahrscheinlichkeiten ermitteln ... 116
7.4.6
A.6.0 Konsequenzen ermitteln ... 118
7.4.7
A.7.0_Gegenmaßnahmen_entwickeln ... 120
7.4.8
A.8.0 Gegenmaßnahmen umsetzen mit MFK ... 123
7.4.9
A.9.0 Termin für Review festlegen ... 128
7.5
Durchführen eines Sicherheits-Reviews ... 129
7.5.1
B.1.0 Bestehende Gefahrenszenarios prüfen ... 132
7.5.2
B.2.0 Auf neue Gefahrenszenarios prüfen ... 137
7.5.3
B.3.0 Termin für Review festlegen ... 141
8 Katalog
Gefahrenszenarios
... 142
8.1
Bereich A1 - Upstream Güter ... 143
IV
8.2 Bereich
A2
-
Upstream
Transport
...
150
8.3
Bereich B1 - Lager Güter... 163
8.4 Bereich
C1
-
Downstream
Güter
...
169
8.5
Bereich C2 - Downstream Transport ... 174
8.6 Bereich
D1
Dokumentensicherheit ... 187
8.7 Bereich
D2
-
Sicherheit
Mitarbeiter... 194
9 Performance
Review
List
... 198
1
1
Einleitung
Im ersten Kapitel dieser Arbeit erfolgt eine Heranführung an das Thema ,,Sicherheit der Lieferkette"
und deren omnipräsente Bedrohung durch zahlreiche bekannte und unbekannte Faktoren. Ebenso
erfolgt ein Überblick über historische Gefahrenszenarios für die Lieferketten in verschiedenen
Epochen der Menschheitsgeschichte und die zeitgenössische Art der Absicherung. Es wird die
Entwicklung der Lieferkette vom seriellen Güterfluss vom Hersteller über den Händler zum
Verbraucher hin zum universal verknüpften Netzwerk beschrieben und in diesem Kontext die
Begriffe Liefernetzwerk, Supply-Chain-Management (SCM) und Supply-Chain-Security (SCS)
eingeführt.
1.1
Lieferketten in der Vergangenheit
Es wird Handel getrieben, seitdem der Mensch begonnen hat mehr zu produzieren als er selbst zum
Überleben benötigt und verbrauchen kann. Parallel dazu hat sich das Gebilde Lieferkette entwickelt:
Schnell erkannten einzelne Personen, dass Güter an unterschiedlichen Orten unterschiedlich wertvoll
waren, es also vorteilhaft wäre, die Güter zu transportieren bevor man mit ihnen Handel betreibt:
Fisch war als Mineralienlieferant im Landesinneren begehrt, Erze und Wildprodukte kamen im
Gegenzug aus bergigen Regionen an die Küste. Jedoch stellte das Reisen in der
Menschheitsgeschichte immer ein Risiko dar: Die See, wilde Tiere und ungenügende
Navigationsmöglichkeiten boten ausreichend Potential für tragische Zwischenfälle aller Art. Zudem
sind knappe Güter zu jeder Zeit auch begehrtes Diebes- und Raubgut. Entsprechend begannen die
Menschen damit, ihre Transporte zu schützen. Mit dem Entstehen von festen Routen zwischen den
ersten Siedlungen stieg auch die Gefahr von Überfällen, da der Streckenverlauf nun bekannt war,
was ein Vorteil für Räuber darstellte. Im Laufe der Zeit wurden zahlreiche Ansätze unternommen,
den Handel erst zwischen Stämmen, Siedlungen und Städten und letztlich zwischen Ländern zu
fördern und zu schützen.
Die Weihrauchstraße nach Damaskus
Für die Produktion von Weihrauch benötigt man das Harz des Weihrauchbaumes, das bereits vor
rund 3000 Jahren ein wertvolles Handelsgut darstellte. Zu den Hochzeiten des Römischen Reiches
wurden bis zu 1500 Tonnen im Jahr für kulturelle und religiöse Zwecke verbraucht. Erzeugt wurde
das Harz fast ausschließlich im antiken Dhofar, im Staatsgebiet des heutigen Oman. Der Transport
erfolgte über die sogenannte Weihrauchstraße, eine Handelsroute über Land, bis zum
Mittelmeerhafen von Damaskus, im heutigen Syrien. Die Städte auf der Route, Petra, Medina oder
2
Sanaa, prosperierten den Handelsverkehr enorm und konnten ihren politischen Einfluss, bzw. den
ihrer jeweiligen Machthaber, in der Region stark ausweiten. Mit der Entwicklung der Seefahrt durch
das Rote Meer endete jedoch das Monopol der Handelsroute. Die viel attraktivere Seeroute
ermöglichte den Transport mit geringerem Risiko und unter Umgehung hoher Zölle und Abgaben,
wie sie auf dem Landweg üblich waren. [1]
Die Feuersteinstraße nach Böhmen
Der Transport von Feuerstein aus dem heutigen Bayern nach Böhmen stellt eine der ältesten
bekannten Transportketten dar: Bereits vor rund 7000 Jahren wurde die ca. 250 Kilometer lange
Route bereist. Maßgebliche Streckenabschnitte führten parallel der Flüsse Donau, Regen, Naab und
Schwarzach. Es wird angenommen, dass die Route dort mit Einbaum-Booten befahren wurde. [2]
1.2
Gefahren und Risiken historischer Lieferketten
Für den längsten Zeitraum der Menschheitsgeschichte stellte die Strecke selbst das größte Risiko
einer Handelsreise dar. Umwelteinflüsse wie Unwetter, Dürre, wilde Tiere oder Krankheiten
bedrohten eine Karawane oder Reisegruppe selbst auf bekannten Handelsrouten. In trockenen
Regionen musste beispielweise eine sichere Navigation zu den Wasserstellen gewährleistet werden.
Die Weihrauchstraße erfuhr erst mit der Domestizierung des Dromedars oder Kamels eine
Aufwertung, da mit ihm das Risiko einer Wüstendurchquerung beherrschbar wurde. Auf der Strecke
befindliche Städte konnten von den Reisenden beliebige Zölle, Abgaben oder Gebühren erheben: Das
Risiko für den Reisenden stellte weniger der Zoll an sich dar, als vielmehr die allgegenwärtige
Rechtsunsicherheit -Willkürliche Zölle, Verweigern von Wasser und Unterkunft aus religiösen,
politischen oder sonstigen Gründen war eine immer vorhandene wirtschaftliche, und manchmal auch
körperliche Gefahr für den einzelnen Kaufmann. Im Vergleich zur Neuzeit bedrohte auch die
allgemein verbreitete Korruption von Schlüsselrollen wie Zöllnern, Stadtwachen, Reiseführern oder
Ladenbesitzern den Erfolg jeder Handelsreise.
Mit der Entstehung fester Handelsrouten reduzierten sich die Gefahren durch Umwelteinflüsse,
verstärkte jedoch andere Risiken einer Reise. - Raub / Diebstahl von Gütern oder Geld durch
Banditen, Wegelagerern, Piraten oder lokalen Machthabern: Städte mit Wasserquellen waren
unumgängliche Haltestellen der Route, Kriminelle wussten dies und konnten ihre Überfälle so
optimal planen. Mit der Seeroute über das Roten Meer umging man schließlich die Zölle und die
Gefahr von Überfällen. Es ist jedoch davon auszugehen, dass sich innerhalb kürzester Zeit Kriminelle
zu ersten Piratenbanden auf dem Roten Meer zusammengeschlossen haben.
3
Im Vergleich dazu ist die Handelsroute der Feuersteinstraße nie eindeutig bestimmt gewesen. Es wird
angenommen, dass je nach Erfahrung, Jahreszeit oder sonstiger Präferenz die Reisenden leicht
abweichende Wege gingen, was Hinterhalte, außer bei natürlichen Engstellen, schwierig bis
unmöglich machte.
Es lässt sich also sagen, dass der Transport von Gütern in jeder Epoche der Geschichte eine
risikoreiche, jedoch lohnenswerte Unternehmung darstellte. Bestehende Gefahren für die Güter
wurden von den Menschen erkannt, bewertet und es wurde versucht, angemessene
Gegenmaßnahmen anzuwenden. Mit dem Beginn der Spezialisierung der Berufe (Die Entwicklung
des Menschen vom Generalisten zum Zimmermann, Schmied, Maurer etc...) entstanden auch
Transportunternehmen für ganz bestimmte Routen und Güter. Karawanenhändler durchquerten die
Wüsten, weil sie das Wissen um Wasserquellen und um die Navigation in der Wüste besaßen. Mit
dem Aufkommen der Seefahrt wurden neue Routen möglich, und mit ihnen traten neue Gefahren für
die Güter in Erscheinung.
Das Beherrschen der Risiken der jeweiligen Strecke und Transportart, und damit die Gewährleitung
der Sicherheit der Lieferkette, stellt somit wirtschaftlich betrachtet immer ein Wettbewerbsvorteil
gegenüber der, auf dem gleichen Markt agierender, Konkurrenz dar. Abgeleitet lässt sich postulieren,
dass durch die ständige Verbesserung bestehender und durch die Entwicklung von neuen
Möglichkeiten, Güter zu transportieren, auch permanent neue Gefahren und Risiken entstehen.
Folglich muss ebenso permanent an deren Beherrschung gearbeitet werden, um auch in Zukunft die
Sicherheit der Lieferkette zu gewährleisten und im Wettbewerb bestehen zu können.
1.3
Die Entwicklung zur moderne Lieferkette
Mit dem Aufkommen der Arbeitsteilung und der Entstehung von Berufsbildern kam dem Transport
von Gütern, also Roh- und Werkstoffen und Erzeugnissen eine immer größere Bedeutung zu. Der
einzelne Zimmermann musste seinen Holz nicht mehr selbst schlagen und zu Kantholz verarbeiten,
sondern konnte sich auf den Fokus seines Berufsfeldes konzentrieren. Das Holz wurde stattdessen
von Holzfällern geschlagen, von Flößern transportiert und von Sägewerken verarbeitet. Der Trend zur
Spezialisierung ist bis heute ungebrochen:
Die derzeitige Zielvorstellung der Wirtschaftswissenschaften ist, dass eine flexible Verkettung von
Unternehmen unterschiedlicher Kompetenzfelder in einer Lieferkette einer vertikal integrierten
Produktion vorzuziehen ist.
4
Der Wandel der Lieferkette
Der Amerikaner Henry Ford gründete 1903 die Ford Motor Company (FMC)und setzte dabei auf ein,
seinerzeit neuartiges Produktions-Konzept: Die Aufteilung der Arbeitsschritte an einem Fließband,
welches enorme Produktivitätssteigerungen gegenüber Wettbewerben erlaubte. Als Ingenieur war
Henry Ford ein Verfechter einer möglichst hohen Fertigungstiefe für sein Unternehmen. Die FMC
besaß Schneidereien, Stahlöfen, Reifen-, Werkzeug-, Schrauben-, und Lackfabriken und produzierte
praktisch direkt aus den Rohstoffen ihre Fahrzeuge. Betrachtet man dieses Konzept der möglichst
vollständigen Inhouse-Fertigung mit heutigen Maßstäben, so stellt man fest: Stark wertschöpfende
Prozesse, wie die tatsächliche Fahrzeugproduktion, subventionieren die, systembedingt, schlecht
ausgelasteten und unrentablen Unternehmensbereiche, wie die Stahl- oder Lackproduktion.
Höhepunkt dieser Strategie war die Unternehmung Fordlândia, eine 10.000 Quadratkilometer große
Kautschukplantage in Brasilien um unabhängig von britischen Kautschukanbietern aus Malaysia zu
werden. Das Projekt erwiese sich nach 6 Jahren als gescheitert, die Aufzucht der Gummibäume war
nicht beherrschbar.
Eine Ursache für die Strategie einer möglichst umfangreichen Inhouse-Fertigung war der Mangel an
allgemein anerkannten Normgrößen für die benötigen Maschinenelemente, Werk-, und Halbzeuge:
Firmeneigene Definitionen für Gewindegrößen, Passungen, Werkstoffe usw. behinderten die
sinnvolle Auslagerung von Produktionsschritten. Erste Bestrebungen, durch nationale oder
internationale Normen weitere Produktivitäts- und Rationalisierungspotentiale zu aktivieren, gab es
erst im Rahmen der Gründung der ISA (International Federation of the National Standardizing
Associations) im Jahre 1926. Schwerpunkt der Organisation war die Einführung von ISA-Passungen,
mit dem Ziel, die Austauschbarkeit von Maschinenelementen zu erleichtern. Durch den Zweiten
Weltkrieg erhielt das Normungswesen zusätzlich einen enormen Popularitätsschub, da die Alliierten
bestrebt waren, die Ersatzteilversorgung für ihre Fahrzeuge und Ausrüstungsgegenstände zu
verbessern. Ab der Mitte des 20. Jahrhunderts wurde aus der ISA die heute bekannte ISO
(International Organization for Standardization). Durch die Verbreitung und Akzeptanz technischer
Normen wurde im Laufe der Zeit die Beschaffung von Teilen auf einem Markt gegenüber der
Eigenfertigung zunehmend attraktiver. Es förderte die Bildung von Zulieferketten und die Entstehung
von hochspezialisierten Firmen, die auf neu entstandenen (Zulieferer-) Märkte agieren. Das von Ford
propagierte Prinzip der ,,Vertikalen Integration", d.h. die unbedingte Eigenfertigung kritischer
Produkte und Halbzeuge um eine lückenlose Versorgung der Fertigungsabteilungen sicher zu stellen,
wurde dadurch immer mehr aufgeweicht. [3] [4]
5
Abbildung 1 - Gegenüberstellung FMC -moderner Fahrzeughersteller
Abbildung 1. zeigt eine exemplarische Gegenüberstellung zwischen der historischen FMC um das Jahr
1900 und einem modernen Fahrzeughersteller des 21. Jahrhunderts: Man erkennt die streng lineare
Lieferkette, angefangen vom Anbieter der Rohstoffe, der an die FMC liefert. Die FMC verarbeitet die
Rohstoffe und produziert die Fahrzeuge. Der Einzelhändler verkauft die Fahrzeuge und bietet Service
und Wartung an. Im Gegensatz dazu ist ein moderner Fahrzeughersteller bestrebt möglichst viele
Fertigungsprozesse auszulagern. Im Idealfall werden ganze Baugruppen direkt an sein Montageband
geliefert und dort ohne weitere Anpassungen verbaut. Die Kernprozesse des modernen Herstellers
haben sich im Vergleich zur FMC verschoben: Im Mittelpunkt steht nicht mehr nur die Produktion der
Fahrzeuge, sondern hauptsächlich die Entwicklung neuer Modelle, das Qualitätsmanagement
(sowohl der eigenen Prozesse als auch der Fertigungsprozesse bei Lieferanten) und das Marketing.
Lieferte die FMC nur an Autohändler, versuchen heutige Hersteller neue Geschäftsfelder zu
erschließen: Kauffinanzierung, Aufbau eigener Verkaufsniederlassungen und Leasing weichen die
Trennung zwischen Automobilhersteller und Händler zunehmend auf.
6
Von der Lieferkette zum Liefernetzwerk
Durch Verbesserungen in der Normierung von Bauteilen, sowie dem Transport und Kommunikations-
wesen hat sich das Aussehen der industriellen Fertigung stark gewandelt. Die Unternehmen haben
die Potentiale einer eng verzahnten Lieferkette gegenüber der bisherigen Rollenverteilung von
Rohstofflieferant Hersteller erkannt und akzeptieren ihre Rolle darin. Eine Lieferkette nach heutiger
Definition ist ein komplexes Gebilde aus zahlreichen vor- und nachgelagerten Wertschöpfungsstufen,
verbunden durch ein engmaschiges Kommunikations- und Transportnetzwerk. Im englischen
Sprachgebrauch hat sich hierfür der Begriff ,,Supply-Network" - (Liefernetzwerk) etabliert. Geht man
von einem Konsumprodukt aus, so ist auch der Begriff ,,Zulieferpyramide" gültig. Er beschreibt den
hierarchischen Aufbau der Lieferkette von den Vorprodukten bis zum einzelnen Endprodukt.
An die Stelle der bisherigen Konstellation ist also ein vielschichtiges Beziehungsgeflecht getreten:
Jedes produzierende Unternehmen ist auf die eine oder andere Art sowohl Lieferant als auch
Abnehmer von Gütern geworden. Die Beziehung vieler Unternehmen zu ihren Lieferanten geht so
weit, dass sie sogar direkt Einfluss nehmen auf die Entstehungsprozesse ihrer gewünschten Güter
beim Lieferanten. Im Sprachgebrauch hat sich hier der Begriff ,,Verlängerte Werkbank" gebildet. Er
beschreibt das Aufwerten der Lieferanten zu Systempartnern, die nach Vorgaben ein Produkt oder
eine Baugruppe für genau einen Kunden fertigen. Um das tatsächliche Potential eines solchen
Systems ausnützen zu können, ist als grundlegende Voraussetzung eine effiziente Infrastruktur und
eine sicheres Liefersystem nötig.
7
Abbildung 2 - Liefernetzwerk von Fahrzeugkomponenten
Abbildung 2 stellt aus übergeordneter Sicht die Güterströme vom Halbzeug bis zum Endprodukt
,,Fahrzeug" dar. Es zeigt, dass es sich tatsächlich um ein Liefernetzwerk und weniger um eine Kette
handelt: Einzelne Bauelemente werden sowohl für die zahlreichen Zwischenprodukte als auch für die
Fertigung des Endprodukts benötigt. Der Hersteller des Elements ,,Dichtungen" beliefert
gleichrangige Zulieferer, etwa die Hersteller von Schaltern, Klimasystemen oder Motoren ebenso wie
den tatsächlichen Hersteller des Fahrzeuges. Leicht lässt sich daran auch die Verwundbarkeit des
Netzwerks ableiten: Kann der Dichtungshersteller seine Liefertermine nicht einhalten, so kann die
Produktionsplanung vieler beteiligter Firmen betroffen sein, was letztlich die Produktion der
Fahrzeuge direkt beeinflusst.
1.3.1
Supply-Chain-Management
Die ganzheitliche Betrachtung der Organisation und Verwaltung von Transportvorgängen innerhalb
und außerhalb eines Unternehmens wird als SCM (Supply-Chain-Management, dt.:
Lieferkettenmanagement) bezeichnet. Kernkompetenz ist die Planung, Optimierung und Steuerung
aller notwendigen Güter- und Informationsflüsse innerhalb eines Liefernetzwerks. Ziel ist es, aus
ungenützten oder falsch verwendeten Potentialen innerhalb des Netzwerks einen wirtschaftlichen
8
Vorteil zu generieren. Im operativen Betrieb beschäftigt sich das SCM maßgeblich mit den
Problemstellungen ,,Sicherheit der Lieferkette", ,,Optimierung von Bestellvorgängen", und der
mangelnden Informationsverteilung innerhalb der Lieferlinie. Als Abgrenzung zum gleichwertigen
Begriff der Logistik kann gesagt werden, dass letzteres aus dem betriebswirtschaftlichen Blickwinkel
eines einzelnen Unternehmens des Liefernetzwerks operiert, wohingegen das SCM eine optimale
Einbindung aller Mitglieder des Netzwerks fordert. [5]
Die Lieferkette als Wettbewerbsfaktor
In der heutigen Betriebswirtschaft kann die Lieferkette (bzw. das Liefernetzwerk) als Instrument des
Wettbewerbs betrachtet werden. Auf vielen Konsummärkten agieren nicht mehr individuelle
Unternehmen sondern verschiedene Liefernetzwerke gegeneinander: Das effizienteste
Liefernetzwerk kann dem Konsumenten das qualitativ beste (d.h. genau das gewünschte) Produkt
zum besten Preis liefern. Ein Mark mit kurzen Produkteinführungszyklen, hohem Innovationsdruck
und Kundenerwartungen kann von einem einzelnen Unternehmen nicht erfolgreich bedient werden,
da es unmöglich wäre, in akzeptabler Zeit für jedes neue Produkt eine Fertigungslinie aufzubauen
und Teilelieferanten zu finden.
In effizienten Liefernetzwerken bieten die Lieferanten oftmals vollständige Baugruppen (z.B.
Automotive Branche) oder gleich vollständige Produkte (z.B. Apple) ihrem Abnehmer an. Die dadurch
mögliche maximale Flexibilität und Anpassung der Produktionskapazität an die Nachfrage ist der
hauptsächliche Erfolgsfaktor und Vorteil von Liefernetzwerken gegenüber klassisch aufgestellten
Unternehmen. Um erfolgreich kurzlebige Hightech-Produkte wie Mobiltelefone oder Computer
produzieren und verkaufen zu können, muss das eigene Netzwerk gegenüber dem Wettbewerber
also so aufgestellt sein, dass es die Nachfrage mit dem gewünschten Produkt zum erwarteten Preis
als erstes bedienen kann. Dies ist durch ein verändertes Kundenverhalten nötig geworden: Der
lebenslang loyale Kunde einer Marke existiert nicht mehr. An seine Stelle ist der aufgeklärte Käufer
getreten, der genaue Ansprüche an ein Produkt hinsichtlich Design, Umfang, Funktion und Preis
stellt. Ihm ist bei vielen Fällen zunehmend egal geworden, ob auf dem Fernseher Sony, Samsung
oder Medion steht, solange seine Ansprüche erfüllt werden.
9
1.3.2
Supply-Chain-Security
Ein wichtiger Bereich des SCM (Lieferkettenmanagement) ist die Sicherstellung der Sicherheit der
Lieferkette. SCS-Prozesse (Supply-Chain-Security) beschäftigen sich dediziert mit dieser
Problemlandschaft. Ein SCS-Management entwirft und steuert Konzepte und Lösungen zur
Prozessabsicherung und Risikominimierung in der Lieferkette. Hierbei werden neben der physischen
Unversehrtheit der Güter auch qualitative und juristische Aspekte des Lieferprozesses betrachtet.
Mögliche Arbeitsfelder können hierbei sein
·
Steuerung und Verbesserung des Sicherheitsmanagements
·
Präventive Maßnahmen zur Unfallvermeidung
·
Präventive Maßnahmen zur Vermeidung von Diebstählen
· Zuverlässigkeit
der
Mitarbeiter
sicherstellen
· Risikoanalysen
der
Routen
· Analyse
gesetzlicher
Rahmenbedingungen (z.B. bei Importen / Exporten)
·
Maßnahmen gegen Schmuggel
Eine scharfe Trennung zwischen den Begriffen SCM und des SCS ist nicht gegeben, da zahlreiche
Vorgehensweisen, z.B. Prozess-FMEA, in beiden Bereichen vorkommen. Der Fokus des SCM liegt eher
im Bereich der kaufmännischen Anpassung der Prozesslandschaft, wohingegen SCS versucht die
bestehenden Prozesse bestmöglich gegen Risiken abzusichern. Schnittmenge ist das Bestreben die
Lieferkette positiv zu Beeinflussen.
·
Die Frage, ob ein bestehender Prozess tatsächlich unternehmerisch sinnvoll ist, beantwortet das
SCM.
·
Die Frage, ob ein bestehender Prozess angemessen abgesichert ist, beantwortet das SCS-
Management.
10
2
Aktuelle Situation
Dieses Kapitel behandelt die Situation der globalen Liefernetzwerke im 21. Jahrhundert. Aus der Sicht
Deutschlands werden die wichtigsten Kennzahlen und Güterströme vorgestellt. Es wird auf die
statistische Zuverlässigkeit einer Lieferkette sowie auf die derzeitigen Bedrohungsszenarios
eingegangen und Beispiele für prominente Störungen der Lieferkette in der Vergangenheit
vorgestellt.
2.1
Exportkennzahlen und Handelspartner Deutschlands
Als stark exportorientiert geltend, ist die deutsche Industrie auf den Absatz ihrer Güter im Ausland
fokussiert. Die wichtigsten Handelspartner liegen innerhalb der Europäischen Union. Wichtigster
Nicht-EU Partner sind die Vereinigten Staaten. Schwerpunkt der Exporte sind die Branchen
Maschinenbau, Fahrzeugbau, Chemie, Metall, Lebensmittel und der Textilindustrie. Neben Konsum-
und Investitionsgüter werden auch Elektrizität, Gase und Öl exportiert. Die Summe aller Exporte aus
Deutschland betrug im Jahr 2009 rund 900 Milliarden Euro und belegte damit den dritten Platz im
Ländervergleich. [6]
Abbildung 3 - Rangliste Außenhandelspartner Deutschlands (Stand 2009)
Abbildung 3 zeigt die Rangordnung der Handelspartner Deutschlands. Mit Ausnahme der Vereinigten
Staaten und China können alle Exportziele erdgebunden per Lastwagen oder Eisenbahn erreicht
werden.
Abbildung 4 zeigt, dass auch der Export von nicht-Stückgut eine wirtschaftliche Größe darstellt.
Abbildung 4 - Auflistung der nicht-Stückgut Exporte Deutschlands (Stand 2009)
Rang Handelspartner
Anteil
1
Frankreich
10,2%
2
U.S.A.
6,7%
3
Niederlande
6,7%
4
Großbritannien
6,6%
5
Italien
6,3%
6
Österreich
6,0%
7
China
4,5%
8
Schweiz
4,4%
9
Rest
48,6%
Summe
100%
Exportgut
Menge
Rangliste
weltweit
Erdgas
12,6 Mrd. m³ (2008)
-
Elektrizität
61,7 Mrd. kWh (2008)
-
Öl
536,600 Barrel/Tag
28
11
2.2
Die Entwicklung der Liefernetzwerke im 21. Jahrhundert
Die (globalen) Liefernetzwerke im 21. Jahrhundert sind einem konstant hohen Innovationsdruck
ausgesetzt. Ausgelöst durch die allgemeine Anerkennung der Liefernetzwerke als Wettbewerbsmittel
sind sie ständigen Optimierungs- und Anpassungsmaßnahmen unterworfen. Die Verfügbarkeit neuer
Technologien und volkswirtschaftliche Veränderungen eröffnen neue Möglichkeiten bei der
Organisation und Steuerung der Netzwerke sowie der Schaffung neuer Steuerungs- und Geschäfts-
Prozesse: So können etwa, durch eine Verfolgung der Güter in Echtzeit, die Gefahren der JIT / JIS-
Konzepte (Die Wandlung des ,,Rollenden Lagers" zum ,,Stehenden Lagers" im Stau) minimiert werden
oder eine Befriedigung unvorhersehbarer Bedürfnisse (Deutschland-Flaggen während der Fußball
WM 2008: Eintreffen großer Liefermengen aus Asien erst nach der WM) erzielt werden. Aus der
Perspektive deutscher Logistiker trägt die Ost-Erweiterung der Europäischen Union und die
Ausweitung des Schengener Abkommens weitere Veränderungen in die Systeme. Die Absicherung
gegen ,,kleinere" Frachtdiebstähle wird durch die offenen Grenzen und durch die Etablierung von
Internet-Verkaufsbörsen weiterhin ein wichtiges Arbeitsgebiet sein. Ein weiterer Faktor ist die
gestiegene Wahrscheinlichkeit terroristischer Anschläge. Seitens des Gesetzgebers werden zahlreiche
Maßnahmen ergriffen, um die Sicherheit der Lieferkette bis zum Konsumenten abzusichern.
Gefährdete Lieferketten bzw. deren Teilnehmer müssen die Mehrfachbelastung von verschärften
Auflagen, gestiegenen Kosten und unbedingter Wirtschaftlichkeit stemmen: Es müssen die Güter-
und Informationsflüsse zwingend an die gesetzlichen Forderungen angepasst werden um weiterhin
bestehen zu können. Gleichzeitig müssen Unternehmen Risikobewertungen für mögliche tatsächliche
Angriffe auf ihren Verantwortungsbereich absichern. Beides verursacht hohe Kosten.
2.3
Störungen in einem Liefernetzwerk
Zahlreiche Faktoren und Zusammenhänge können als Ursachen für Störungen in einem
Liefernetzwerk betrachtet werden. Die Konsequenzen einer Störung kann innerhalb des
Verantwortungsbereichs eines Unternehmens verbleiben oder aber sich innerhalb eines Pfades und /
oder in den Verantwortungsbereich eines Geschäftspartners ausbreiten und dort Schäden
verursachen. Als Gegenmaßnahme sorgen in vielen Branchen komplexe Lieferantenabsprachen und
Verträge dafür, dass Schäden letztlich immer der tatsächliche Verursacher zu vertreten hat. Diese
Verträge sind oftmals so scharf formuliert, dass der Downstream-Partner von einer Störung in der
Lieferkette nicht selten sogar finanziell profitiert. Entsprechend streng verlaufen daher auch die
Lieferantenbewertungen insbesondere im Automotive-Bereich ab.
12
2.3.1
Berechnung der Zuverlässigkeit einer Lieferkette
Störungen stellen eine fast unvermeidliche Abweichung vom SOLL-Zustand des Liefernetzwerks dar.
Mit steigender Anzahl an Teilnehmern werden die Verknüpfungen im Netzwerk komplexer und die
Gesamt-Zuverlässigkeit sinkt. Betrachtet man einen einzelnen Güterstrom-Strang innerhalb des
Netzwerks, so lässt sich eine serielle Verknüpfung der Teilnehmer erkennen. Abhängig von der
Zuverlässigkeit der Teilnehmer dieses Strangs kann für diesen eine Zuverlässigkeit angegeben
werden.
13
Rechenbeispiel Nur produzierende Teilnehmer
Die produzierenden Teilnehmer einer Lieferkette erreichen für die Prozesse in ihren
Verantwortungsbereichen jeweils eine Zuverlässigkeit von 99,5 %. Besteht die Lieferkette aus 3, 5
oder 10 Teilnehmern, so sinkt ihre Zuverlässigkeit auf 98,5 %, 97,5 % oder 95,1 %. Die Zuverlässigkeit
sinkt linear mit steigender Anzahl an Teilnehmern.
Abbildung 5 zeigt die Ergebnisse der Berechnung.
Es gilt:
Gesamt-Zuverlässigkeit = Zuverlässigkeit1 * Zuverlässigkeit2 * Zuverlässigkeit3...
Abbildung 5 - Berechnung der Zuverlässigkeit einer Lieferkette ohne Transport-Prozesse
Rechenbeispiel Mit Transport-Prozessen
Die produzierenden Teilnehmer dieser Lieferkette erreichen für die Prozesse in ihren
Verantwortungsbereichen jeweils eine Zuverlässigkeit von 99,5 %. Verbunden sind diese durch
Transportunternehmen, die eine Zuverlässigkeit von 98,0 % aufweisen. Sie befördern die Güter
zwischen Lieferant und Abnehmer. In Abbildung 6 stellen sie jeden zweiten Prozess-Schritt dar.
Abbildung 6 - Berechnung der Zuverlässigkeit einer Lieferkette mit Transport-Prozessen
14
Fazit
Es zeigt sich, dass eine Lieferkette mit 5 produzierenden Teilnehmern (98,5 %) eine Gesamt-
Zuverlässigkeit 97,5 % besitzt. Die Güter müssen jedoch auch transportiert werden: die
teilnehmenden Transportunternehmen (98 %) stellen jeden zweiten Prozess-Schritt dar. Die
Teilnehmerzahl erhöht sich somit auf 10 (5 Produktions-, 5 Transport-Prozesse). In dieser Situation
liegt die Lieferkette der Zuverlässigkeit nur noch bei 88,2 %. In der Wirklichkeit würde die
Zuverlässigkeit der einzelnen Teilnehmer noch stärker variieren und das Diagramm noch mehr von
seinem linearen Charakter verlieren.
15
2.3.2
Ursachen und Auswirkungen von Störungen der Lieferkette
Die Analyse der tatsächlichen Ursachen einer Störung ist ein großes Arbeitsgebiet des modernen
Lieferkettenmanagements. Abhängig von Markt, Branche oder Unternehmen lassen sich die
Ursachen aus zahlreichen Blickwinkeln heraus zu Themengebieten zusammenfassen.
Eine mögliche Unterteilung nach Auslöser und begünstigenden Umständen kann wie folgt
geschehen:
Missmanagement
In den meisten Fällen kann hier eine mangelnde Prozesstransparenz innerhalb eines Unternehmens
und zu den Lieferanten als Risiko für die Lieferkette identifiziert werden. Die Organisation in heutigen
Unternehmen hat oftmals keine Durchlässigkeit von Prozess-Informationen zwischen den
Abteilungen. Als erste Auswirkungen sind verzögerte Bestellungen, Notbestellungen,
Fehlbestellungen, Unterbestellungen zu nennen. Die fehlende Prozessqualität sorgt für
Mehraufwendungen und erhöht die direkten und indirekten Kosten sowie die unternehmerischen
Risiken. Ebenso stellt ein falsches Notfall- oder Absicherungsmanagement eine Gefahr dar: Niedrige
Lagerbestände, geringe Personaldecke und enge Zeitvorgaben sind oftmals Faktoren, die zu einer
Lieferuntreue führen können, bei kritischem Missmanagement kann sich die Störung bis zum
Konsumenten fortpflanzen.
Korruption und Organisierte Kriminalität
Kriminelle Energie kann insbesondere im nicht-EU Ausland eine hohes Risiko für die Lieferkette
bilden. Angefangen vom Verlust von Gütern in Fertigungs-, Transport- oder Lagerprozessen über das
Einbringen von unsicheren Gütern in die Lieferkette (Schmuggel, Menschenhandel) bis zu Korruption
von Polizei- oder Zollbeamten existieren zahlreiche mögliche Kontaktpunkte der Lieferkette mit dem
kriminellen Milieu. Die Auswirkungen auf die Lieferkette können vielfältig sein: Unerkannter Verlust
von Gütern (verstärkt durch vereinfachtes Verkaufen von gestohlenen Güter über Internet-
Verkaufsplattformen), Verzögerungen beim Transport, Verzögerungen bei Behörden (Zoll) oder
höhere Preise der Güter beim Einkauf. Neben den direkten Schäden, die ein Unternehmen erleiden
kann, müssen auch die indirekte Schäden, im Besonderen seien genannt Vertrauensverlust beim
Handelspartner und Imageverlust beim Konsumenten, betrachtet werden. Obwohl fast alle
internationalen Konzerne im Rahmen ihrer ,,Corporate Compliance" Regelwerke Zahlungen von
Schmiergeld und Gefälligkeiten an Amtspersonen untersagen, kann davon ausgegangen werden, dass
Lastwagenfahrer auf Routen in Osteuropa und Asien Barbestände für genau diese Zwecke mit sich
16
führen. Der Konsument finanziert den Verlust von Gütern und das Bezahlen von Schmiergeldern
letztlich über höhere Verkaufspreise.
Terrorismus und Piraterie / Raubüberfälle
In der jüngeren Neuzeit hat die Bedrohung durch den globalen Terrorismus und Piraterie
(insbesondere Handelsrouten im Indischen Ozean) stark zugenommen. Im 20. Jahrhundert stellten
diese Szenarios vorwiegend geografisch begrenzt eine Bedrohung für die Lieferkette dar:
Terroristische Angriffe sollten eher Regierungsapparaten oder politischen Feinden schaden. Im
Wandel vom lokalen Terrorismus (IRA; ETA, Freiheitskämpfer in Asien) zum globalen Terrorismus mit
internationalen Strukturen (Geldgebern, Akteuren, Angriffszielen) haben sich Volkswirtschaften als
leicht angreifbare Ziele gezeigt: Die Destabilisierung des Handels (und damit der Lieferketten) z.B. in
Westeuropa und den Vereinigten Staaten ist von Al-Kaida Strategen als höchstes Ziel, noch vor der
Bekämpfung feindlicher Bodentruppen, definiert worden. Die Terrorgruppen haben erkannt, dass
die, durch sie verursachte, Kosten für zusätzliche Sicherheitssysteme und Organisationen sowie die
Verunsicherung der Bevölkerung ein größerer Schaden für ihre Feinde darstellt als der Tod von
Soldaten. Exemplarisches Beispiel ist die Luftsicherheitsgebühr an deutschen Flughäfen. Am
Flughafen München liegt sie derzeit bei 5,48. Spitzenreiter ist Neubrandenburg mit 10,00 pro
Passagierkontrolle. [7]
Unterscheidung von Terrorismus und Piraterie
Der Übergang vom Terrorismus hin zu Piraterie und Entführungen sind fließend. Freiheitskämpfer in
Südamerika verfolgen sowohl politische als auch wirtschaftliche Ziele. Die Piraten vor der Küste
Somalias rechtfertigen ihre Überfälle in den Medien mit dem illegalen Überfischen ihrer Gewässer
durch die Fangflotten westlicher Länder. Destabilisierte Regionen bieten meist nur ungenügende
wirtschaftliche Perspektiven für ihre Bevölkerung. Mangels Exekutive entstehen hier rechtsfreie
Räume, die eine Bedrohung für alle Arten von Unternehmungen darstellen, besonders aber für
Transportketten in / oder durch diese Gebiete. Im operativen Betrieb sind Entführungen von
Mitarbeitern (Fahrer, Seeleute) und Transporteinheiten (Lastwagen, Handelsschiffe) die maßgebliche
direkte Bedrohung. Festgesetzte Güter können nicht ausgeliefert werden und sorgen beim
Abnehmer für Unzufriedenheit. Entführungen von Mitarbeitern ziehen ggf. unerwünschte mediale
Aufmerksamkeit auf ein Unternehmen. Indirekt verursacht die allgemeine Terrorgefahr steigende
Kosten für Sicherheitsmaßnahmen.
17
2.3.3
Prominente Beispiele für Störungen der Lieferkette
Abbildung 7 zeigt eine exemplarische Übersicht von Störungen verschiedener Liefernetzwerke in den
letzten Jahren. Es zeigt, dass eine vollständige Risikominimierung nicht möglich ist. Neben den
Auswirkungen von unvermeidbaren Naturereignissen oder von Ereignissen weit außerhalb des
eigenen Verantwortungsbereichs liegen die Gefahrenpotentiale maßgeblich in der komplexen und
auf maximale Effizient optimierten Verknüpfung. Je enger diese Verknüpfungen, z.B. durch JIT oder
JIS Strategien mit minimaler Lagerhaltung, sind, umso anfälliger ist das Gesamtsystem für Störungen.
[8]
Toyota Motor Corporation
(1997)
Unterbrechung der Fertigung an bis zu 18 Standorten
für einen Zeitraum von 2 Wochen.
Grund: Feuer bei einem Zulieferbetrieb für Ventile für
Bremssysteme.
Geschätzte Umsatzeinbußen: 325 Mio. U$
Taiwan
(1999)
Erdbeben im September 1999 erschüttert den
Halbleitermarkt. Die Chipindustrie auf der Insel hat bis
zu 5 Tage Produktionsausfälle.
Geschätzte Umsatzeinbußen: Mehrere Mio. U$
Ericsson
(2001)
Brand im einzigen Fertigungsstandort für RFID-Chips in
Europa.
Geschätzte Umsatzeinbußen: 400 Mio. USD
Großbritannien
(2001)
Ausbruch der Maul- und Klauenseuche in
Großbritannien: Fertigungsunterbrechungen bei Volvo
und Jaguar wegen fehlendem Leder für die
Sitzproduktion.
Geschätzte Umsatzeinbußen: Mehrere Mio. USD
ASUS Computer Corporation
(2008)
Brand bei Zulieferer für Lithium-Ionen Akkus
(Akkufabrik LG Chem) führt zu Lieferschwierigkeiten des
Eee PC an den Konsumenten.
Geschätzte Umsatzeinbußen: Mehrere Mio. USD
Abbildung 7 - Prominente Störungen der Lieferkette
18
2.4
Aktivitäten und Initiativen zur Verbesserung der Sicherheit der
Lieferkette
Die Absicherung bestehender Lieferketten ist Fokus zahlreicher Arbeitsgruppen von
Wirtschaftsräumen (EU; US), nationalen Behörden und Nichtregierungsorganisationen (NGOs). In
diesem Kapitel erfolgt eine Vorstellung der wichtigsten nationalen und internationalen Aktivitäten
und Initiativen.
2.4.1
International Ship and Port Facility Security Code
Der ISPS-Code (International Ship and Port Facility Security Code) ist ein Forderungen-Katalog an
Reeder und Hafenbetreiber zur Erhöhung der Sicherheit auf Schiffen und Hafenanlagen. Erstellt
wurde er im Rahmen eines Forums der Internationalen Seeschifffahrtsorganisation (IMO) im Jahre
2002. Ausgelöst wurde die Initiative durch die Angriffe des 11. September 2001 in New York. Der
Katalog wurde bisher von 108 Ländern akzeptiert sowie von der Europäischen Union im Rahmen der
Verordnung (EG) 725/2004 vom 31. März 2004 umgesetzt und gilt somit verbindlich für die
Zielgruppe innerhalb des europäischen Wirtschaftsraumes. Der Aufbau des Katalogs ist angelehnt an
eine ISO-Norm: Der Code beinhaltet keine konkreten Verfahrensanweisungen sondern beschreibt
eine ganzheitliche und standardisierte Vorgehensweise zur Risikobewertung und Entwicklung von
geeigneten Gegenmaßnahmen. [9] [10]
Der ISPS-Code fordert von den Anwendern (Übersetzung aus dem Englischen):
Sicherheitslücken zu identifizieren und angemessene Sicherheitsmaßnahmen zu
implementieren.
Rollen zu beschreiben und Verantwortungsbereiche zu definieren, d.h. wer für welchen
Sicherheitsbereich verantwortlich ist.
Austausch und Verbreitung von sicherheitsrelevanten Informationen (unter den
teilnehmenden Organisationen).
Absicherungs-Prozesse zu entwickeln, speziell um auf Änderungen der vorliegenden
Bedrohungslage reagieren zu können.
19
2.4.2
Container Security Initiative
Die CSI (Container Security Initiative) ist eine Maßnahme der Zollverwaltung der Vereinigten Staaten
mit dem Ziel, die Sicherheit im Bereich Container-Logistik zu erhöhen. Angestoßen durch die
Ereignisse des 11. Septembers 2001 in New York wurde beschlossen, die Überwachung von
Frachtcontainern zu verstärken. Es wurde erkannt, dass allein durch die Ausmaße der
Containerlogistik (86% aller Güter werden in Containern befördert, 11,6 Mio. Container (2006)
werden jedes Jahr in den Häfen der Vereinigten Staaten umgeschlagen) ein hohes Risikopotential
(z.B. Einfuhr vom radioaktiven Material) besteht. Die Umsetzung der CSI sieht vor, dass der US-Zoll 24
Stunden vor Auslaufen eines Schiffs aus einem ausländischen Hafen bereits über alle gewünschten
Informationen über die Inhalte der Frachtcontainer an Bord verfügt. Das dahinterliegende Konzept
besteht aus einer frühzeitigen Risikoanalyse aufgrund der zur Verfügung stehenden Frachtdaten,
Besteller-, Absendernamen, sowie aus der Implementierung von Prüf- und Überwachungsprozessen
in ausländischen und US Häfen. In Kooperation mit den Sicherheitsbehörden der ausländischen
Häfen werden dort beladene und geprüfte Container versiegelt um eine Manipulation der Fracht auf
See abzusichern. Derzeit nehmen weltweit 47 Containerhäfen an den CSI-Maßnahmen teil. In
Deutschland handelt es sich um die Seehäfen Hamburg und Bremerhaven. [11]
2.4.3
Customs - Trade Partnership Against Terrorism
Die C-TPAT ist eine Initiative zur Erhöhung der Sicherheit von Lieferketten, die in die Vereinigten
Staaten führen. Urheber ist die Zollverwaltung der Vereinigten Staaten. C-TPAT enthält ein Paket von
Forderungen an die Sicherheitssysteme teilnehmender Unternehmen und bietet im Gegenzug
zahlreiche Incentives (Anreize) für die freiwillige Teilnahme an. Als Abgrenzung zur CSI richtet sich die
C-TPAT nicht an die Betreiber von Hafenanlagen, sondern direkt an die Transportunternehmen. [12]
Anreize an C-TPAT teilzunehmen (Übersetzung aus dem Englischen)
Reduzierung von Zoll-Inspektionen der Fracht
Bevorzugte und beschleunigte Prüfung der Fracht gegenüber Nicht-Teilnehmern in der
Warteschlange
Reduzierung der Zeitverluste im Zollbereich (Grenze)
Zuteilung eines direkten Dialogpartners in der Behörde
Berechtigung zur Teilnahme an Konto-basierten Zahlungsarten mit der Behörde
20
2.5
Der Zugelassene Wirtschaftsbeteiligter - AEO
Die Europäische Union hat im Zuge ihres Sicherheitsanspruchs, der Schaffung einer ausreichenden
Sicherheit in der Lieferkette bis zum Verbraucher, die Grundlage geschaffen für eine Einführung des
Status als Zugelassener Wirtschaftsbeteiligter (Authorised Economic Operator) für Unternehmen. In
den Durchführungsvorschriften (VO (EG) Nr. 1875/2006) vom Dezember 2006 sind die
Voraussetzungen und Methoden zur Erhöhung der Sicherheit in der Lieferkette definiert. Eine
Interpretation der Vorgehensweise für den Anwender und allgemeinverständliche Hinweise und
Hilfestellungen bietet das Dokument Leitlinien "Zugelassene Wirtschaftsbeteiligte" (Dokument
TAXUD/2006/1450 vom 29. Juni 2007). [13]
2.5.1
Vorteile des AEO-Status für Unternehmen
Der Status als AEO bietet zahlreiche Incentives (Anreize) bzw. Vergünstigungen für Unternehmen die
innerhalb des europäischen Wirtschaftsraums Güter transportieren. Da die Umsetzung des AEO auf
nationaler Ebene erfolgt können länderabhängig Abweichungen bei den gewährten Vorteilen
entstehen. [14]
In Deutschland erfolgt die Umsetzung gemäß der jeweils aktuellen Zollkodex-Durchführungs-
verordnung (ZK-DVO) und bietet den Teilnehmern folgende Anreize an:
Vereinfachung der Anerkennung als zugelassener Versender gemäß Art. 14b Abs. 1 ZK-DVO
Übermittelung eines reduzierten Datensatzes zur elektronischen Vorausanmeldung der
Fracht im Vergleich zu Nicht-AEO Unternehmen
Benachrichtigung vor einer Fracht-Inspektion (Abhängig von Risikoanalyse)
Reduzierung der zu hinterlegenden Sicherheiten im Vergleich zu Nicht-AEO Unternehmen
(geplant)
Gegenseitige Anerkennung des C-TPAT und AEO Status (geplant)
2.5.2
Zertifikate
Es existieren derzeit drei Ausprägungen des AEO-Status. Sie unterscheiden sich durch ihre
Bewilligungsvoraussetzungen, sowie den gewährten Vergünstigungen. Die maßgebliche Trennung
verläuft zwischen AEO-C und AEO-S: Hierbei variieren die geforderten Sicherheitskomponenten. Der
AEO-F vereint die Elemente von AEO-C und AEO-S [14].
21
Abbildung 8 - Übersicht AEO Zertifikate
2.5.3
Voraussetzungen und Vorgehen zur Erlangung des AEO-Status
Die Zollkodex-Durchführungsverordnung regelt die Voraussetzungen und Vorgehensweise für den
Erhalt des AEO-Status. In der behördlichen Organisation befindet sich der Dialogpartner im
Sachgebiet B des verantwortlichen Hauptzollamtes. Abbildung 9. zeigt die Bereiche in denen die
Voraussetzungen zu erfüllen sind. Die zulässige Bearbeitungsfrist bei Abgabe eines vollständigen
Bewerbungsdokuments (für einen AEO-Status) darf nicht länger als 90 Tage betragen. Diese Frist
kann einmal um 30 Tage verlängert werden. Erhält das Unternehmen 30 Tage nach Übersendung der
Bewerbungsdokumente keine Nachforderungen seitens der Behörde gilt die Bewerbung als
vollständig. [13]
Abbildung 9 - Forderungen an Unternehmen für AEO-Status
2.5.4
Derzeitige Akzeptanz und Verbreitung des AEO in der Industrie
Der Onlineauftritt der Europäischen Kommission bietet Zugriff auf eine Datenbank, die
Informationen zu allen Zertifikatsinhabern beinhaltet. Bis zum heutigen Tag listet die Datenbank EU-
weit insgesamt 4424 Inhaber eines AEO-Zertifikats. Eine Untersuchung der Datenbank auf die
Verteilung der Zertifikate zeigt, dass zwischen den teilnehmenden Nationen einige Unterschiede in
der Attraktivität der einzelnen Zertifikate existieren. [15]
Abkürzung
AEO Zertifikat
Anmerkung
AEO-C
Zollrechtliche Vereinfachungen
AEO-S
Sicherheit
AEO-F
Zollrechtliche Vereinfachungen/Sicherheit Entspricht AEO-C und AEO-S
Forderung
Verweis auf
Angemessene Einhaltung der Zollvorschriften in der Vergangenheit
1. Art. 14h ZK-DVO
Eine zufriedenstellende Buchführung hinsichtlich der Geschäfts- und
Beförderungsunterlagen, welche eine geeignete Kontrolle ermöglicht
2. Art. 14i ZK-DVO
Der Nachweis der Zahlungsfähigkeit (Bonität)
3. Art. 14j ZK-DVO
Die Einhaltung geeigneter Sicherheitsstandards (nur für AEO S und AEO F)
4. Art. 14k ZK-DVO
22
Untersuchung der Zertifikats-Verteilung innerhalb der EU
Die Tabelle in Abbildung 10 und das Diagramm in Abbildung 11 zeigen die Verteilung der Zertifikate
innerhalb der EU. Die Anzahl an Unternehmen, die ihr Zertifikat innerhalb Deutschlands beantragt
haben sticht hierbei hervor: 1571 der insgesamt 4424 erteilten Zertifikate wurden von deutschen
Hauptzollämtern vergeben. Mit deutlichem Abstand folgen die Niederlande mit insgesamt 451
Zertifikaten (Summe AEO-C, AEO-S, AEO-F).
Abbildung 10 - Verteilung AEO Zertifikate in der EU
Abbildung 11 - Verteilung Zertifikate gesamt
AEO-C
AEO-S
AEO-F
Summe
Deutschland
691
18
862
1571
Niederlande
31
33
387
451
Frankreich
68
42
266
376
Italien
127
3
209
339
Polen
170
6
128
304
Großbritannien
25
6
187
218
Österreich
33
2
114
149
Restliche EU
247
49
720
1016
23
Die Diagramme in Abbildung 12 bis 14 zeigen die anteilige Verteilung der Zertifikate. Es fällt auf, dass
die verschiedenen AEO-Zertifikate in den einzelnen Ländern unterschiedlich begehrt sind:
Rund 50 % der Zertifikate AEO-C (zollrechtliche Vereinfachung) wurden in Deutschland
beantragt, 2 % in den Niederlanden und 5 % in Frankreich
Frankreich und die Niederlande vergeben insgesamt 47 % der AEO-S (Sicherheit) Zertifikate,
Deutschland nur 11 %
Deutschland (30 %), Frankreich (9 %) und die Niederlande (14 %) vergeben 53 % der AEO-F
(zollrechtliche Vereinfachung/ Sicherheit) Zertifikate
Es lässt erkennen, dass für in Deutschland tätige Unternehmen der AEO-C und AEO-F Status
besonders attraktiv ist, der AEO-S jedoch nicht. In den Niederlanden hingegen wird bevorzugt der
AEO-S und AEO-F vor dem AEO-C beantragt.
Eine Interpretation der Auswertung erscheint schwierig, da weitere nicht betrachtete Faktoren die
Attraktivität der einzelnen Zertifikate beeinflussen, insbesonderes die wirtschaftlichen und
bürokratischen Rahmenbedingungen in den Ländern unterscheiden sich teilweise ganz erheblich.
Eine mögliche Aussage wäre, dass die Bürokratie der Zollbehörden in Frankreich und den
Niederlanden von ihrer Zielgruppe, den exportierenden und importierenden Unternehmen, als
geringes Hindernis wahrgenommen werden. In Deutschland hingegen nutzen die Unternehmen jede
Möglichkeit, um eine Reduzierung oder Vereinfachung der, ihren Betrieb betreffende, behördlichen
Prozesse zu erzielen. Im Weiteren zeigen die absoluten Zahlen, dass dem Zertifikat AEO-S
(Sicherheit), mit nur 159 Erteilungen EU-weit, am geringsten Interesse entgegen gebracht wird.
Betrachtet man die Grundvoraussetzungen zur Erlangung eines AEO-Status (d.h. die
Voraussetzungen, die bei AEO-C, AEO-S und AEO-F identisch sind) so lässt sich annehmen, dass viele
Unternehmen anstelle des AEO-S gleich den AEO-F Status beantragen, obwohl sie den Aspekt
zollrechtliche Vereinfachung eigentlich nicht benötigen.
24
Abbildung 12 - Verteilung AEO-C
Abbildung 13 - Verteilung AEO-S
25
Abbildung 14 - Verteilung AEO-F
26
Anfrage an Zertifikats-Inhaber
Es wurde der Versuch unternommen, zu untersuchen, in wie weit die Unternehmen mit erteiltem
AEO-Status dabei auf die Inhalte der ISO28001:2007 zurückgegriffen haben: Dazu wurde eine
schriftliche Anfrage an Unternehmen mit AEO-Status versandt.
Es wurde gefragt, ob
im Unternehmen die ISO 28001 bekannt ist.
im Unternehmen beim Beantragen des AEO-Status die ISO 28001 in irgendeiner Weise
Verwendung fand.
Abbildung 15 - Übersicht der Reaktionen der AEO-Status Umfrage
Wie Abbildung 15 zeigt, erbrachte die Umfrage keine bejahende Antwort hinsichtlich des Einsatzes
der ISO 28001:2007 im Zertifizierungs-Prozess. Als schwierig erwies es sich, in den Unternehmen den
korrekten fachlichen Ansprechpartner zu finden: Alle Anfragen erfolgten über die angebotenen
Kontaktierungsmöglichkeiten für Medien- und Pressevertreter. Der Richtigkeit der Antworten muss
deshalb mit Vorsicht begegnet werden.
Firmenname
Zertifikat
Antwort
BMW Zollzweckgemeinschaft
AEO-F
keine Reaktion
BSH Bosch und Siemens Hausgeräte GmbH
AEO-F
keine Reaktion
Daimler AG
AEO-F
Beantwortung abgelehnt
DHL Express Germany GmbH
AEO-F
ISO 28001 wurde nicht verwendet
Schenker Deutschland AG
AEO-F
keine Reaktion
Siemens Aktiengesellschaft
AEO-F
ISO 28001 wurde nicht verwendet
UPS SCS GmbH & Co. OHG
AEO-F
keine Reaktion
Volkswagen Logistics GmbH & Co. OHG
AEO-F
Beantwortung abgelehnt
ZF Getriebe GmbH
AEO-F
keine Reaktion
27
3
Entstehung einer ISO Norm
Die ,,Internationale Organisation für Normung (englisch: International Organization for
Standardization, Abkürzung ISO) ist als Mitglied der WSC (World Standards Cooperation) zuständig
für die Erarbeitung aller ISO Normen (Ausnahmen sind die Bereiche Elektrik, Elektronik und
Telekommunikation, für die andere WSC-Mitglieder verantwortlich sind). Die ISO ist eine Vereinigung
nationaler Normungsorganisationen mit derzeit 150 Mitgliedern, wobei jeder Teilnehmer ein Land
vertritt. Deutschland wird seit 1951 durch das Deutsche Institut für Normung e.V. (DIN) innerhalb der
ISO-Organisation repräsentiert. [16]
3.1
Entwicklungsprozess einer ISO-Norm
Der Normentstehungsprozess beinhaltet zahlreiche Meilensteine und Prüfprozesse. Kernelemente
sind die erstmalige Formulierung einer Norm, das Abfragen von Kommentaren aus den
Fachbereichen und nationalen Organisationen sowie eine abschließende Veröffentlichung der Norm
auf Englisch und Französisch.
Abbildung 16 zeigt ein reduziertes Ablaufdiagramm des Normungsprozesses, der Start erfolgt in der
Stufe ,,1. Vorschlags-Stufe". Wird die Stufe ,,6. Veröffentlichungs-Stufe" erfolgreich erreicht, so
wurde eine neue Norm erschaffen. Die ISO-Richtlinien sehen einen Zeitraum von 36 Monaten für den
vollständigen Ablauf des Normprozesses vor. Der Zeitraum kann nach Bedarf verlängert werden, in
der Praxis wird ein Normungsprozess nach 5 Jahren als nicht durchführbar gewertet und
abgebrochen. [17]
Abbildung 16 - Vereinfachte Darstellung eines Ablaufdiagramms eines Normungsprozesses
28
Im folgenden Abschnitt wird der Entstehungsprozess einer ISO-Norm näher untersucht. Dabei
werden die Abläufe innerhalb der einzelnen Stufen des Ablaufdiagramms näher betrachtet und die
dort stattfindenden Prozesse vorgestellt. Abbildung 17 zeigt die Inhalte der Stufen 1-3 und Abbildung
18Y die Inhalte von Stufe 4-6.
Abbildung 17 - Ablaufdiagramm Normungsprozess Teil 1
29
Abbildung 18 - Ablaufdiagramm Normungsprozess Teil 12
30
3.1.1
Vorschlags-Stufe
Eine nationale Normungsorganisation, ein Technisches Komitee (TC) oder Unterkomitee (SC), eine
verbundene internationale Fachorganisation, das technische Lenkungsgremium der ISO (TMB) oder
der ISO-Generalsekretär können einen Vorschlag für eine neue Norm einreichen.
3.1.2
Bearbeitung-Stufe
Es erfolgt nun eine Abstimmung über das weitere Vorgehen: Stimmt die einfache Mehrheit der
nationalen Normungsorganisationen dem Vorschlag zu und verpflichten sich mindestens fünf dieser
Organisationen zur Entsendung von Experten in die Arbeitsgruppe (WG Workgroup), so wird der
Vorschlag in das Arbeitsprogramm des TC oder SC aufgenommen.
3.1.3
Komitee-Stufe
In dieser Stufe erzeugt die Arbeitsgruppe einen ersten Komitee-Entwurf. Dieser muss nun innerhalb
von 3 Monaten vom verantwortlichen TC oder SC kommentiert werden. Innerhalb der
Stellungnahme können auch Änderungen für den Entwurf gefordert werden. Wurde eine
Übereinkunft über den Inhalt des Komitee-Entwurfs erzielt, so wird dieser für die Umfrage-Stufe als
,,Internationaler Norm-Entwurf"(DIS) registriert.
3.1.4
Umfrage-Stufe
In einem Zeitraum von fünf Monaten erfolgt nun eine Umfrage über den DIS unter den nationalen
Normungsorganisationen. Die Antwort der Organisationen an die ISO kann Ja (Zustimmung), Nein
(Ablehnung) oder Enthaltung lauten. Eine Zustimmung kann nur vorbehaltslos erfolgen, d.h. nur
ohne parallele Forderung nach einer Änderung des Entwurfs. Eine Annahme erfordert eine Zwei-
Drittel Mehrheit der Organisationen im verantwortlichem TC oder SC, sowie eine Drei-Viertel
Mehrheit aller abstimmenden ISO-Mitglieder. Eine Änderung löst eine Wiederholung des Umfrage-
Prozesses aus bis ein Konsens erzielt wurde oder die zeitliche Höchstdauer für einen
Normungsprozess erreicht wurde. Wird der Entwurf angenommen, so wird aus diesem ein
,,Internationaler Schluss-Entwurf" (FDIS).
3.1.5
Annahme-Stufe
Innerhalb von zwei Monaten wird der FDIS allen ISO-Mitgliedern zur Zustimmung vorgelegt. Eine
Änderung des FDIS ist in dieser Stufe nicht mehr möglich. Eine Annahme erfordert eine Zwei-Drittel
Mehrheit der Organisationen im verantwortlichem TC oder SC sowie eine Drei-Viertel Mehrheit aller
abstimmenden ISO-Mitglieder. Dieser Schritt kann entfallen, wenn bei der Abstimmung über den DIS
keine Nein-Stimmen oder Änderungsforderungen formuliert wurden.
31
3.1.6
Veröffentlichungs-Stufe
In der Veröffentlichungs-Stufe wird die internationale Norm vom zentralen Sekretariat der ISO in
Englisch und Französisch veröffentlicht. Der Normungsprozess ist damit abgeschlossen.
Details
- Seiten
- Erscheinungsform
- Originalausgabe
- Erscheinungsjahr
- 2011
- ISBN (eBook)
- 9783842829626
- DOI
- 10.3239/9783842829626
- Dateigröße
- 2.7 MB
- Sprache
- Deutsch
- Institution / Hochschule
- Hochschule für angewandte Wissenschaften München – Maschinenbau, Fahrzeugtechnik, Flugzeugtechnik, Studiengang Maschinenbau
- Erscheinungsdatum
- 2012 (März)
- Note
- 1,0
- Schlagworte
- supplychain management lieferkette sicherheitsmanagement zugelassener wirtschaftsbeteiligter
- Produktsicherheit
- Diplom.de