CORE-Observatory

PROTECCIÓN MARÍTIMA – Avances y Desafíos 10 años después de la Ley de Seguridad del Transporte Marítimo, GAO, Septiembre de 2012 (CORE1013)

Resumen: Este informe de la GAO analiza cómo el gobierno de Estados Unidos ha avanzado en la seguridad marítima desde la introducción de la Ley de Seguridad del Transporte Marítimo (MTSA, por sus siglas en inglés) en el 2002 y qué tipo de desafíos que el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y sus organismos adjuntos han encontrado en poner en práctica lo que está escrito en la ley. El informe describe en detalle el carácter, el progreso y la visión futura de los programas de seguridad marítima de los Estados Unidos, que, según el informe, se dividen en cuatro dominios: (1) la planificación de seguridad, (2) la seguridad del puerto y de los buques, (3) sensibilización del dominio marítimo y el intercambio de información y (4) seguridad internacional de la cadena de suministro. El informe señala que el régimen de seguridad marítima de Estados Unidos exige mejoras adicionales en las áreas de (1) la gestión y ejecución de los programas, (2) la asociación y colaboración, (3) los recursos, la financiación y la sostenibilidad, así como (4) evaluación de resultados. Este informe describe en su totalidad el ámbito de la seguridad marítima de Estados Unidos, y esta información es muy útil para las demonstraciones CORE que implican el envío dentro, a través o fuera de los puertos de Estados Unidos. El informe está disponible en: http://www.gao.gov/assets/650/647999.pdf.

Visión y Estrategia 2020, Plan Estratégico de la Oficina de Aduanas y Protección fronteriza de EE.UU. – Entrega de seguridad y la prosperidad a través de la colaboración, la innovación y la integración 2015 (CORE2010)

Resumen: Este documento establece una visión de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés), la agencia de control de fronteras primaria presentes en las fronteras de Estados Unidos, para el año 2020. La visión se basa en cuatro metas generales y los objetivos asociados que tienen como fin mejorar la seguridad y la prosperidad de la población estadounidense. La colaboración, la gestión de riesgos, así como el intercambio y la explotación de la información y la inteligencia están en el corazón de la visión del documento y elementos integrantes de sus metas y objetivos. El documento de visión está disponible en: http://www.cbp.gov/sites/default/files/documents/CBP-Vision-Strategy-2020.pdf.

SEGURIDAD EN LA CADENA DE SUMINISTRO: El Análisis de Factibilidad y de Costo Beneficio Ayudaría al Departamento de Seguridad Nacional y al Congreso en la Evaluación e Implementación de la Obligación de Escaneo del 100% de los Contenedores Consolidados Hacia los Estados Unidos, Oficina de Rendición de Cuentas (en inglés Government Accountability Office, GAO) (CORE1066)

Resumen: El documento ofrece una visión general sobre las últimas y más recientes iniciativas de Estados Unidos sobre seguridad de contenedores. El informe se centra en los desafíos que impiden la implementación global del escaneo del 100% de los contenedores consolidados hacia los Estados Unidos en puertos extranjeros con tecnologías de inspección no intrusiva (INI) y dispositivos de detección de radiación, según lo dispuesto en Ley de Seguridad y Responsabilidad de Puertos en Estados Unidos (SAFE Por Act, en inglés) y los actos del 9/11. Se cree que el escaneo de 100% previene y detecta los intentos terroristas de contrabando de armas de destrucción masiva (ADM) en los Estados Unidos dentro de un contenedor de carga. Los informes se remontan a finales del 2009, por lo que en estado actual de la seguridad de contenedores en Estados Unidos que ofrece no es necesariamente precisa. El reporte prevé que la implementación de la obligación del escaneo del 100% se retrasará debido a diversos problemas que se identificaron durante los pilotos de la Iniciativa de Seguridad de Carga (Secure Freight Iniciative, SFE). Estos problemas están relacionados principalmente con la logística portuaria (enrutamiento de contenedores a través de lugares de escaneo), seguridad laboral (radiación en los equipos de escaneo), y limitaciones técnicas (fallas en los equipos y mala calidad en las imágenes escaneadas). Hoy en día, sabemos que las autoridades estadounidenses han aplazado la aplicación dos veces, primero a 2014 y la segunda vez hasta 2016. En total, este informe de la GAO describe en detalle los desafíos de la ley de escaneo 100% y elabora algunas alternativas sobre la marcha basadas en los enfoques de alternativas de riesgo en la seguridad de contenedores: (1) la ruta comercial estratégica que tiene como objetivo establecer el 100% de escaneo solo en los puertos extranjeros con alto riesgo terrorista y (2) los requisitos de información “10+2” que los importadores y los transportistas marítimos deben presentar a la Protección Fronteriza y de Aduanas de los Estados Unidos (CBP, por sus siglas en inglés) antes de que un contenedor sea cargado a bordo de un buque con destino a los Estados Unidos, a fin de que las autoridades estadounidenses puedan calcular el riesgo con mayor precisión para el envío de cada contenedor. Este informe incluye información relevante de todas las pruebas CORE que involucran en transporte marítimo con destino a los Estados Unidos. La fuente del documento está disponible (en inglés) en: http://www.gao.gov/products/GAO-10-12.

[s2If is_user_logged_in()]

Full review: The GAO document provides interesting insights on the evolution of the US container security regulations over the years. This is useful supportive information for CORE demonstrations that involve maritime shipping of containers into the US. The GM demonstration of the WP9 for example covers exports of automobile parts from the EU into the US by transatlantic ocean transport. If the US Congress does not repeal or defer the 100% scanning requirement, the port of Felixstove that participates in the demonstration, need to start scanning also all GM’s US-bound containers. Likewise, the FALACUS demo (WP14), which is about shipping of ceramic tiles from Italy to the US, must take into consideration the possible effects of the 100% scanning requirement. This demonstration is particularly interesting from the 100% scanning requirement standpoint because some ceramic tiles are naturally radioactive, and thus they tend to trigger false alarms in the radiation controls. Also the P&G demonstrator in the WP17, that focuses on shipping of consumer goods into the US, the possible impact of the 100% scanning regulation.

Besides the demonstrations, the CORE’s risk cluster might benefit from the detailed analysis of the risk-based approaches to the US container security, such as the strategic trade lane strategy and the “10 + 2” data requirement. All demonstrations might benefit from lessons learnt how GAO has advises DHS and CBP to carry out cost-benefit analyses for the US container security programs (especially the Secure Freight Initiative).

Cross-references:

  • Combating Nuclear Smuggling: Efforts to Deploy Radiation Detection Equipment in the United States and in Other Countries. GAO-05-840T. Washington, D.C.: June 21, 2005.
  • Container Security: A Flexible Staffing Model and Minimum Equipment Requirements Would Improve Overseas Targeting and Inspection Efforts. GAO-05-557. Washington, D.C.: April 26, 2005.
  • Bakshi, N., Flynn, S. E., & Gans, N. (2011). Estimating the operational impact of container inspections at international ports. Management Science, 57(1), 1-.‐‑20.

Full citation:

U.S. Government Accountability Office (GAO), 2009. Supply Chain Security Feasibility and Cost-Benefit Analysis Would Assist DHS and Congress in Assessing and Implementing the Requirement to Scan 100 Percent of U.S.-Bound Containers.

CORE1066

Additional keywords: Ocean transportation, counter-terrorism, non-intrusive inspection

[/s2If]

Comentario de “Protección de la Infraestructura Crítica Marítima – El Departamento de Seguridad Nacional necesita dirigir mejor la seguridad cibernética Portuaria”, Informe al Presidente, Comisión de Comercio, Ciencia y Transporte, Senado de los Estados Unidos, Oficina de Rendición de Cuentas del Gobierno de los Estados Unidos, junio de 2014 (CORE1098)

Resumen: Las medidas adoptadas por el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) y dos de las agencias que lo componen, la Guardia Costera de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés), así como otras agencias federales, para hacer frente a la seguridad cibernética en el entorno marítimo portuario, han sido limitadas. Reporte disponible (en inglés) en: http://www.gao.gov/assets/670/663828.pdf

[s2If is_user_logged_in()]

Full review: While the Coast Guard initiated a number of activities and coordinating strategies to improve physical security in specific ports, it has not conducted a risk assessment that fully addresses cyber-related threats, vulnerabilities, and consequences. Coast Guard officials stated that they intend to conduct such an assessment in the future, but did not provide details to show how it would address cybersecurity. Until the Coast Guard completes a thorough assessment of cyber risks in the maritime environment, the ability of stakeholders to appropriately plan and allocate resources to protect ports and other maritime facilities will be limited.

Maritime security plans required by law and regulation generally did not identify or address potential cyber-related threats or vulnerabilities. This was because the guidance issued by Coast Guard for developing these plans did not require cyber elements to be addressed. Officials stated that guidance for the next set of updated plans, due for update in 2014, will include cybersecurity requirements. However, in the absence of a comprehensive risk assessment, the revised guidance may not adequately address cyber-related risks to the maritime environment.

The degree to which information-sharing mechanisms (e.g., councils) were active and shared cybersecurity-related information varied. Specifically, the Coast Guard established a government coordinating council to share information among government entities, but it is unclear to what extent this body has shared information related to cybersecurity. In addition, a sector coordinating council for sharing information among nonfederal stakeholders is no longer active, and the Coast Guard has not convinced stakeholders to reestablish it. Until the Coast Guard improves these mechanisms, maritime stakeholders in different locations are at greater risk of not being aware of, and thus not mitigating, cyber-based threats.

Under a program to provide security-related grants to ports, FEMA identified enhancing cybersecurity capabilities as a funding priority for the first time in fiscal year 2013 and has provided guidance for cybersecurity-related proposals. However, the agency has not consulted cybersecurity-related subject matter experts to inform the multi-level review of cyber-related proposals—partly because FEMA has downsized the expert panel that reviews grants. Also, because the Coast Guard has not assessed cyber-related risks in the maritime risk assessment, grant applicants and FEMA have not been able to use this information to inform funding proposals and decisions. As a result, FEMA is limited in its ability to ensure that the program is effectively addressing cyber-related risks in the maritime environment.

Why GAO Did This Study? U.S. maritime ports handle more than $1.3 trillion in cargo annually. The operations of these ports are supported by information and communication systems, which are susceptible to cyber-related threats. Failures in these systems could degrade or interrupt operations at ports, including the flow of commerce. Federal agencies—in particular DHS—and industry stakeholders have specific roles in protecting maritime facilities and ports from physical and cyber threats. GAO’s objective was to identify the extent to which DHS and other stakeholders have taken steps to address cybersecurity in the maritime port environment. GAO examined relevant laws and regulations; analyzed federal cybersecurity-related policies and plans; observed operations at three U.S. ports selected based on being a high-risk port and a leader in calls by vessel type, e.g. container; and interviewed federal and nonfederal officials.

What GAO Recommends? GAO recommends that DHS direct the Coast Guard to (1) assess cyber-related risks, (2) use this assessment to inform maritime security guidance, and (3) determine whether the sector coordinating council should be reestablished. DHS should also direct FEMA to (1) develop procedures to consult DHS cybersecurity experts for assistance in reviewing grant proposals and (2) use the results of the cyber-risk assessment to inform its grant guidance. DHS concurred with GAO’s recommendations.

Full citation:  “MARITIME CRITICAL INFRASTRUCTURE PROTECTION – DHS Needs to Better Address Port Cybersecurity”, Report to the Chairman, Committee on Commerce, Science, and Transportation, U.S. Senate, United States Government Accountability Office, June 2014.

CORE1098

Keywords: Maritime Security, Port Security, Cyber – Security, CBP U.S. – Customs and Border Protection, Coast Guard U.S., DHS-Department of Homeland Security, FEMA-Federal Emergency Management Agency, ISAC-information sharing and analysis center, IT-information technology, MTSA-Maritime Transportation Security Act of 2002, NIPP-National Infrastructure Protection Plan, AFE Port Act-Security and Accountability for Every Port Act of 2006, TSA-Transportation Security Administration

[/s2If]

Comentario de La Brecha en Infraestructura Crítica: Instalaciones Portuarias en Estados Unidos y Vulnerabilidades Cibernéticas, Documento de Política, Center for 21st Century Security and Intelligence (CORE1095)

Resumen: En un documento de política de 50 páginas del Brookings Institute y elaborado por el Comandante Joseph Kramek de la Guardia Costera de los Estados Unidos y Miembro Ejecutivo Federal en la institución, se discute el estado actual de los asuntos relacionados con las vulnerabilidades en los puertos estadounidenses y se presentan las opciones para reforzar la seguridad cibernética. En el resumen ejecutivo, el Comandante Kramek escribe que las instalaciones portuarias estadounidenses de hoy en día se basan tanto de las redes y sistemas informáticos y de control como se basan de los estibadores para asegurar el flujo de comercio marítimo del que dependen el Estado, la economía y la seguridad nacional. Sin embargo, a diferencia de otros sectores críticos en la infraestructura, se ha prestado poca atención a los sistemas de redes que sustentan las operaciones portuarias. Reporte disponible (en inglés) en: http://www.brookings.edu/~/media/research/files/papers/2013/07/02%20cyber%20port%20security%20kramek/03%20cyber%20port%20security%20kramek.pdf

[s2If is_user_logged_in()]

Full review: No cybersecurity standards have been promulgated for U.S. ports, nor has the U.S. Coast Guard, the lead federal agency for maritime security, been granted cybersecurity authorities to regulate ports or other areas of maritime critical infrastructure. In the midst of this lacuna of authority is a sobering fact: according to the most recent National Intelligence Estimate (NIE) the next terrorist attack on U.S. Critical Infrastructure and Key Resources (CIKR) is just as likely to be a cyber attack as a kinetic attack.

The potential consequences of even a minimal disruption of the flow of goods in U.S. ports would be high. The zero-inventory, just-in-time delivery system that sustains the flow of U.S. commerce would grind to a halt in a matter of days; shelves at grocery stores and gas tanks at service stations would run empty. In certain ports, a cyber disruption affecting energy supplies would likely send not just a ripple but a shockwave through the U.S. and even global economy.

Given the absence of standards and authorities, this paper explores the current state of cybersecurity awareness and culture in selected U.S. port facilities. The use of the post-9/11 Port Security Grant Program (PSGP), administered by the Federal Emergency Management Agency, is also examined to see whether these monies are being used to fund cybersecurity projects.

Full citation:   The Critical Infrastructure Gap: U.S. Port Facilities and Cyber Vulnerabilities, Policy Paper, July 2013, Center for 21st Century Security and Intelligence.

CORE1095

Keywords: Maritime Security, Cyber-security, Port Security Grant Program (PSGP), Port facility, Coast Guard, Maritime Transportation Security Act (MTSA).

[/s2If]

Introducción a la Gestión de la Cadena de Suministro (Capítulo 2 Compendio CASSANDRA, CORE2007a)

Resumen

El segundo capítulo del Compendio CASSANDRA brinda una visión general sobre la teoría y práctica de la gestión moderna de la cadena de suministro. Escrito en un lenguaje común, el texto explica una amplia gama de estrategias para la gestión de cadenas de suministro, desde la gestión eficiente a la logística ágil y de rápida reacción. El capítulo también define terminología fundamental de cadena de suministro y discute las tendencias actuales en la logística, incluyendo la “sincro-modalidad”, el uso de los proveedores de servicios logísticos “4PL” (fourth-party logistics) y la logística verde. El capítulo presenta varios marcos de referencia de la cadena de suministro que ilustran una serie de actividades interdependientes y actores de interés involucrados en el transporte internacional de carga. El compendio CASSANDRA está disponible en(disponible solo en inglés).

Revisión por Toni Männistö (CBRA).

[s2If is_user_logged_in()]

Full review

The compendium summarizes the SCOR and UN/CEFACT supply chain models, that may be the two most used logistics reference frameworks in the world. The document also discusses less known academic conceptual models that seek to simplify the complexity of supply chain management by categorizing and explaining management strategies, activities, stakeholders and their roles and responsibilities. The section on the future trends in logistics offers a great outlook on the most likely changes and driving forces in the logistics industry. The outlook suggests that for example synchromodality (increased flexibility in transport mode selection), green logistics (less emissions), use of 4PL logistics service providers (outsourced supply chain management), and continuously increasing ship and port sizes will reshape the cross-border logistics over the years. The document also explains key CASSANDRA concepts and their impacts on international supply chain management. For instance, the Data Pipeline, a pivotal CASSANDRA concept, seeks to enhance sharing of information across supply chain stakeholders, in particularly from business operators to customs and other border control authorities. Most importantly, the Data Pipeline would allow customs officers to access commercial information, that normally is exchanged only between buyers and sellers, early in the upstream supply chain at the consignment completion point (CCP). This accurate, early commercial information would enable the customs and other border control agencies to assess security and other risks of cargo early on.

All in all, the document provides a crash refresher course on basic and advanced logistics terminology that would be beneficial for many the CORE consortium, especially for those partners whose expertise is mainly outside the logistics industry. The CORE demonstrators benefit from descriptions of CASSANDRA innovations that support information exchange and improve visibility across the supply chain. The demos might choose to reuse some of these CASSANDRA innovations or their components. The CASSANDRA compendium also contains a great deal of material that could be reused for education and training purposes in CORE (WP19). Finally, the chapter concludes with recommendations that are relevant also for CORE. The chapter recommends, for example, that because of broad variety of international supply chains, CASSANDRA solutions should be adaptable for different contexts.

Reference

Hintsa, J. and Uronen, K. (Eds.) (2012), “Common assessment and analysis of risk in global supply chains “, Compendium of FP7-project CASSANDRA, Chapter 2

CORE2007

[/s2If]

Cadenas Globales de Suministro Integradas a las TI, Seguras, Eficientes y Resilientes: Introducción, Descripción General y Temas de Investigación, Lecture Notes in Computer Science, por Klievink, B., Zomer, G., 2015 (CORE2003)

Resumen: ¿Cómo la innovación en TI contribuye al desarrollo de las cadenas de suministro internacionales seguras, resilientes e integradas? Esta es la pregunta que Klievink y Zomer buscan abordas mediante el examen de los programas de investigación pasados y presentes de un conjunto de proyectos europeos en cadenas de suministro. En su trabajo de investigación, estos autores identifican tres áreas principales de innovación -tecnología, conceptos de riesgo en la cadena de suministro y conceptos de colaboración y supervisión- que lideran el camino hacia una mayor incorporación de las nuevas TI y servicios en las cadenas de suministro globales. Los autores sostienen que los desarrolladores de modernas cadenas de suministro integradas a las TI, deberían colocar más atención a los desafíos no técnicos que a menudo dificultan la adopción de soluciones modernas de TI. El estudio también presenta y discute cinco trabajos de investigación que serán presentados en el cuarto Taller de Cadenas Globales de Suministro Integradas a las TI, Seguras, Eficientes y Resilientes, WITNESS 2015. El documento completo estará disponible para dominio público en otoño 2016.

[s2If is_user_logged_in()]

Full review: The paper provides a comprehensive outlook on innovation agendas that present EU 7th framework supply chain projects follow. The study summarises CORE’s innovation goals and clarifies definitions and purposes of CORE key concepts such as the system-based supervision, supply chain resiliency and advanced data capture and sharing mechanisms. Therefore, the paper strengthens the conceptual basis of the CORE’s IT and risk management clusters. The CORE demonstrations will benefit from the paper indirectly if the IT and risk clusters refine the paper’s ideas and findings into applicable concepts that could be implemented in the demonstrations. The paper highlights three main areas of innovation that will likely improve security, resiliency and efficiency of the global supply in the future:

Technological innovation – The technological innovation focuses largely on IT-enabled capture and sharing of data among operators who are involved in end-to-end supply chains. Timely sharing of relevant and quality data is believed to support secure and efficient supply chain management because such data helps supply chain actors to detect faster logistics contingencies and disruptions and react to them. The higher data availability also supports use of modern sensor, track & trace and cargo screening technologies. For example, better information about cargo flows allow customs administrations to focus their screening activities on high-risk cargo.

Risk concepts – The data availability leads to higher visibility over the supply chain and empowers supply chain actors to regain control over cargo. The increased control helps the supply chain actors to detect faster to operational contingencies and disruptions.

Collaboration and supervision models – Risk-based approach to customs inspections is a departure from the 100% screening philosophy, under which every single shipment faces inspection. The modern risk-based approach disrupts less cross-border trade and commerce than the 100% screening because customs (and other border control agencies) select only a percentage of shipments, those that represent the highest risk, to inspection. Another new concept is system-based supervision, an approach that seeks to assess traders’ internal controls of customs compliance rather than conducting transaction-driven

Reference: Klievink, B., Zomer, G., 2015. IT-enabled Resilient, Seamless and Secure Global Supply Chains: Introduction, Overview and Research Topics, Lecture Notes in Computer Science (pp. 443-453)

CORE2003
[/s2If]

Comentario de la Construcción de Flexibilidad en las Cadenas de Suministro (CORE1055)

Resumen: Comentario sobre la Construcción de Flexibilidad en las Cadenas de Suministro -Una iniciativa de la Red de Respuesta a los Riesgos- en colaboración con Accenture, Foro Económico Mundial. El informe amplía el punto de vista de la flexibilidad de las cadenas de suministro lejos de simplemente tomar el transporte por carretera, hacia tomar en cuenta todos los demás modos de transporte disponibles. Relevancia adicional está dada por la creación de asociaciones de empresas privadas y la creación de la orientación estratégica del transporte en tiempos normales y para ser ejecutado en tiempos difíciles. Los puntos de vista dados proceden de grandes industria y aseguradoras de modo que sirven como pistas para las PYMEs. Demo-WP relacionados con la resiliencia, debe tener las ideas en mente con el fin de llevarlas a foros y además, identificar las (de atención a los consumidores de bienes) debe evitarse en los diseños de demostración CORE.  La codificación en la biblioteca electrónica CORE es CORE1055. Fuente: http://www3.weforum.org/docs/WEF_RRN_MO_BuildingResilienceSupplyChains_Report_2013.pdf.

Interviews

Gerwin Z. y FP7-CORE

Our second blog-interview is with Mr. Gerwin Zomer, focusing on CORE – Consistently Optimised Resilient Secure Global Supply Chains.

Read more