Die Terrorbedrohung für die Transportwirtschaft
– Das Sicherheitsnetz und seine Lücken und Hürden –
Vortrag von Herrn Frank Huster, Deutscher Speditions- und Logistikverband e.V.



Inhaltsverzeichnis


 Bestandsaufnahme

 Bewertung der einzelnen Maßnahmen

 Strategien

 Schnittstellen






Bestandsaufnahme

Das Problem bei diesem Thema ist, dass sich die Terrorgefahr sich nicht konkret bewerten lässt. Allgemein heißt es seitens der Sicherheitsdienste nur abstrakt und diffus: Die Terrorgefahr ist vorhanden, global und omnipräsent. Die Wirtschaft muss darauf reagieren.

Die Terrorbedrohung der Transportwirtschaft ist speziell seit dem 11. Sept. 2001 ein aktuelles Thema. Alle relevanten Lebensbereiche müssen möglichst geschützt werden. Die Grundannahme ist: Terroristen können jedes Glied einer Transport- oder Lieferkette angreifen oder für Attentate missbrauchen. Jedes Transportmittel kann als potentielles Ziel oder Tatmittel betrachtet werden.


Regierungen nehmen "Security" extrem ernst und zielen auf universelle Erhöhung der Sicherheit
Grundannahme: Terroristen können jedes Glied einer Lieferkette als Ziel attackieren oder Teile einer Lieferkette für Attentate oder zu Zwecken der eigenen Logistik missbrauchen
Erlass zahlreicher Sicherungsvorschriften im Bereich Transport & Logistik durch verschiedene zwischenstaatliche Organisationen und Nationalstaaten
Die Wirtschaft reagiert mit eigenen Initiativen auf die Gefährdungslage
Normen und Standards ergänzen gesetzliche Auflagen


Nach den Anschlägen vom 11. September, die mit großem logistischem Aufwand von langer Hand geplant wurden, muss die Frage gestellt werden: Ist der Güteverkehr das universelle Ziel terroristischer Anschläge, oder ein Tatmittel, mit dem solchen Attentate begangen werden und wesentliche Teile der Infrastruktur vernichtet werden können?

Das Ergebnis ist der Erlass zahlreicher Sicherheitsvorschriften im Bereich Transport und Logistik (Erlass auf staatlicher oder zwischenstaatlicher Ebene).

Auch die Wirtschaft hat reagiert, z. B. mit TAPA (Transported Asset Protection Association). Diese bereits vor dem 11. Sept. getroffenen Sicherheitsmaßnahmen hatten zunächst primär das Ziel der Diebstahlprävention.

Zudem gibt es Normen und Standards anderer Herkunft als Staat und Wirtschaft.

Einige dieser Ansätze sollen hier näher erläutert werden.


Geltende gesetzliche Security-Normen und Initiativen

Verbindlicher Ansatz (Seeverkehr)


ISPS-Code
Verordnung (EG) Nr. 725/2004 Richtlinie 2005/65/EG sowie nationale Gesetze zur Umsetzung
SUA-Übereinkommen
SAFE Port Act 2006 (Public Law 109-347)
Gesetz zur 100%igen Containerdurchleuchtung (Public Law 110-53, Implementing the 9/11 Commission Recommendations Act of 2007)
Sicherheitssiegel für Container im USA-Verkehr
24-Stunden-Manifestregelung für den Seeverkehr (24-hour-rule), Automated Manifest System (AMS)
10 plus 2 Initiative


Verbindlich heißt hier, dass diese Regelungen vom Gesetzgeber vorgeschrieben sind und angewendet werden müssen.

Für den Seeverkehr gibt es zahlreiche Normen (s. o.).

Auf den ISPS-Code (International Ship and Port Facility Security Code) wird im Verlauf dieses Vortrags eingegangen.

Das Gesetz zur 100%igen Containerdurchleuchtung ist ein unilaterale Initiative der USA, die besagt, dass jeder Container, der in die USA verfrachtet wird oder diese beim Transport berührt, im Abgangshafen auf Kosten des Absenderlandes vollständig durchleuchtet werden muss.

Da diese Regelung die Abfertigung und Logistik in den Seehäfen außerhalb der USA massiv behindern würde, ist es zu begrüßen, dass sich die aktuelle US-Politik derzeit wieder etwas von dieser Initiative distanziert.

Auch für den Luftverkehr gibt es eine Vielzahl verbindlicher Ansätze:


Geltende gesetzliche Security-Normen und Initiativen

Verbindlicher Ansatz (Luftverkehr)


ICAO-Abkommen über die internationale Zivilluftfahrt, Anhang 17 – Security –
Internationale Konventionen zur Sicherheit in der Zivilluftfahrt und nationale Gesetze zu deren Umsetzung
EG-Luftsicherheitsverordnungen Nr. 300/2008 und Nr. 2320/2002
EG-Durchführungsverordnung zur VO (EG) Nr. 2320/2002
EG-Qualitätskontrollverordnung (EG) Nr. 1217/2003
Luftsicherheitsgesetz (LuftSiG)
Luftverkehrsgesetz (LuftVG)
Luftsicherheits-Schulungsverordnung (LuftSiSchulV)
Luftsicherheits-Zuverlässigkeitsüberprüfungsverordnung (LuftSiZÜV)
Nationales Qualitätskontrollprogramm für die Sicherheit in der Zivilluftfahrt (NQP)


Die EG-Luftsicherheitsverordnungen Nr. 300/2008 und Nr. 2320/2002 sind Vorschriften, die einen reglementierten Beauftragten („Known Consignor“) fordern. Deren Ziel ist eine Sicherung der Lieferkette von ihrem Anfang bis zur Aufgabe bei der Luftfracht. Dabei wird nur mit Firmen gearbeitet, die aufgrund einer Zertifizierung als sicher gelten.

Diese Verordnung ist nicht nur ein verbindlicher Ansatz, sondern bereits Gesetz.


Geltende gesetzliche Security-Normen und Initiativen

Verbindlicher Ansatz (sonstige)


US- und EU-Terrorlisten; VO (EG) 881/2002 und VO (EG) 2580/2001; Außenwirtschaftsgesetz; Geldwäschebekämpfungsergänzungsgesetz
Sicherungsbestimmungen für Gefahrguttransporte (Kapitel 1.10)
EG-Richtlinie 2004/49/EG über die Eisenbahnsicherheit
Richtlinie 114/2008/EG zum Schutz europäischer kritischer Infrastrukturen


Die US- und EU-Terrorlisten, VO (EG) 881/2002 und VO (EG) 2580/2001, sind Personen-Embargo-Listen. Jeder Wirtschafts- bzw. Handelstreibender ist gesetzlich verpflichtet zu prüfen, ob sein Handelspartner eine integere Person ist und als solche nicht auf einer Terrorliste steht. Ansonsten darf mit dieser Person oder Firma kein Geschäft getätigt werden. In Deutschland ist dies Gesetz, in anderen europäischen Ländern ist diese Verpflichtung bisher nicht bindend. Diese Pflicht zur Prüfung ist für alle Gewerbetreibenden ein großer Aufwand, zumal diese Listen ständig aktualisiert werden. Zudem geraten immer wieder unbescholtene Personen oder Firmen auf diese Listen.

Die Sicherungsbestimmungen für Gefahrguttransporte sind die ersten Vorschriften, die für den Landverkehr erlassen wurden, auch von den UN. Das ist nachvollziehbar, da viele Gefahrgüter wie Chemikalien oder Explosivstoffe von Terroristen zur Herstellung von Sprengstoff, Bomben o. ä. verwendet werden können.

Diese Sicherungsbestimmungen für Gefahrguttransporte folgen einem risikobasierten Ansatz, dabei werden verschiedene Güter anhand ihrer Gefährlichkeit in Gruppen eingeteilt, aus denen wiederum unterschiedliche Sicherheitsanforderungen an die Spediteure, Lagerhalter usw. resultieren.

Eine nicht in der Zusammenstellung aufgeführte Verordnung ist die sog. "Sicherungsüberprüfungs-Feststellungsverordnung". Danach sind Unternehmen verpflichtet, ihre für den Umgang mit bestimmten Gefahrgütern verantwortlichen Mitarbeiter über das Wirtschaftsministerium an den Bundesnachrichtendienst zu melden. Es erfolgt somit eine geheimdienstliche Überprüfung durch des BND. Fällt diese Überprüfung negativ aus, darf der Mitarbeiter diese Aufgaben nicht durchführen.

Die Richtlinie 114/2008/EG zum Schutz europäischer kritischer Infrastrukturen soll zunächst einmal definieren, was kritische Infrastrukturen überhaupt sind. Es sind Infrastrukturen, bei denen durch eine gravierende Beeinträchtigung durch terroristische Anschläge die Grundversorgung der Bevölkerung gefährdet wäre. Dieses Kriterium muss für zwei europäische Länder zutreffen. Der Hamburger Hafen wäre z. B. so eine Infrastruktur.

Die Richtlinie definiert aber auch, dass diese Anforderungen nur dann umgesetzt werden müssen, wenn es in anderen Rechtsregimen nicht schon andere, gleichwertige Vorschriften gibt, wie z. B. den ISPS Code (International Ship and Port Facility Security Code).


Geltende gesetzliche Security-Normen und Initiativen

Nicht verbindlicher Ansatz


WCO "SAFE Framework of Standards"
Revidierter Zollkodex, Zugelassener Wirtschaftsbeteiligter (AEO), EG (VO) 648/2005, Zollkodex-Durchführungsvorschriften EG (VO) 1875/2006
Proliferation Security Initiative (PSI)
Container Security Initiative (CSI)
Megaportsinitiative
Customs-Trade-Partnership against Terrorism (C-TPAT)
Security-Initiativen in Südamerika/Singapur/Australien/Neuseeland


Der Zugelassener Wirtschaftsbeteiligte (engl. AEO, Authorised Economic Operator) ist ein rechtlicher Status, mit dem die internationalen Lieferketten gesichert werden sollen. Er bezieht sich auf die EU-Außengrenzen, bzw. die "Drittstaaten". Auch hier gilt ein Unternehmen als "sicher", wenn es bestimmte Anforderungen erfüllt. Es soll dann Verfahrenserleichterungen erfahren wie z. B. eine vereinfachte Zollabfertigung. Sind alle an der Warenkette beteiligten Unternehmen "sicher", ist kann auch die Warenkette über ihre gesamte Länge als sicher angesehen werden.

Customs-Trade-Partnership against Terrorism (C-TPAT) ist ein analoges System der USA mit zugelassenen Wirtschaftsbeteiligten. Auch hier werden Unternehmen durch eine Zertifizierung als "sicher" eingestuft.


Geltende Security-Initiativen der Wirtschaft

ISO/PAS 28000 ff.
Containersiegel nach ISO
IRU Security Best Practice Guidelines
TAPA-Freight Security Requirements und Trucking Security Requirements
Schutz- und Aktionsgemeinschaft zur Erhöhung der Sicherheit in der Spedition (s.a.f.e.) – s.a.f.e.-Anforderungen an einen sicheren Logistikstandort


ISO/PAS 28000 ist eine globale Norm bzw. ein Managementsystem. In dieser Norm werden vereinheitlichte Prozesse zur Erhöhung de Sicherheit abgebildet, aber keine Anforderungen an Technik oder physische Sicherungseinrichtungen gestellt.

In Deutschland ist derzeit noch kein Unternehmen ISO 28000-zertifiziert.

Die Schutz- und Aktionsgemeinschaft zur Erhöhung der Sicherheit in der Spedition (s.a.f.e.) ist eine Idee des Deutschen Speditions- und Logistikverbands. Hierbei geht es um eine gemeinsame Bekämpfung des Diebstahlproblems durch die Speditionen. Die Initiative richtet sich speziell an mittlere und kleine Unternehmen, die alleine mit diesem Problem überfordert wären.

Dabei wird mit Dienstleistern aus der Sicherheitsbranche zusammengearbeitet und ein Katalog mit den "s.a.f.e. Sicherheitsanforderungen an den sicheren Logistikstandort" erstellt. Die Anforderungen sind nach Tätigkeitsbereichen wie Stückgutumschlag, Lagerung, Kommissionierung unterteilt. Mit "s.a.f.e." und "s.a.f.e. plus" gibt es zwei Level. (Weitere Informationen unter www.safe-spediteure.de.)


In Vorbereitung befindliche Security-Normen und -Initiativen

Vorschlag für eine Verordnung zur Verbesserung der Sicherheit der Lieferkette (KOM(2006) 79)


Der Vorschlag für eine Verordnung zur Verbesserung der Sicherheit der Lieferkette seitens der Europäischen Kommission sah vor, für alle Bereiche des europäischen Landverkehrs ein Institut ähnlich dem Zugelassenen Wirtschaftsbeteiligten zu schaffen, das Unternehmen einem freiwilligen Zertifizierungsprozess unterwerfen sollte. Im Gegenzug sollten den Unternehmen Verfahrenserleichterungen wie eine bevorzugte Zollabfertigung eingeräumt werden. Da innerhalb der EU aber keine Zollkontrollen stattfinden, ist diese Erleichterung unsinnig. Diese Verordnung ist derzeit zurückgestellt.



Seitenanfang




Bewertung der einzelnen Maßnahmen



Bestehendes Sicherheitsniveau

Es besteht Einigkeit über die Erforderlichkeit eines angemessenen Schutzes von Lieferketten vor unrechtmäßigen Eingriffen
Betroffene Branchen stellen sich der Herausforderung und haben weitreichende Anstrengungen unternommen
Bei der Sicherung logistischer Prozesse hat die Bekämpfung von Eigentumsdelikten faktisch eine höhere Bedeutung als der Terrorschutz
Zukünftige Normen und Initiativen müssen das existierende hohe Schutzniveau berücksichtigen, Aufwand und Nutzen gegenüberstellen und die Leistbarkeit in den Unternehmen prüfen

Globale Abstimmung

Notwendigkeit, Sicherheitsstandards auf internationaler Ebene zu definieren und eine international abgestimmte Sicherheitsarchitektur zu erarbeiten (z. B. UN oder WCO) zur Schaffung eines einheitlichen Sicherheitscharakters und gleichlautender Umsetzung in den betroffenen Ländern


Ein Negativ-Beispiel ist das US-Gesetz zur 100%igen Containerdurchleuchtung: Es handelt sich um ein unilaterales Gesetz mit globalen Auswirkungen mit einseitigem Sicherheitsgewinn für die USA auf Kosten aller Hafenstaaten.

Als Positiv-Beispiel kann der ISPS-Code genannt werden. Diese wurde von der Staatengemeinschaft im Rahmen der IMO (International Maritime Organization) übernommen, dort fortentwickelt und weltweit einheitlich umgesetzt: Wettbewerbsneutralität fördert globale Sicherheitsarchitektur.

Kritikpunkte daran sind: Die VO(EG)725/2004 legt unverbindliche ISPS-Elemente als verbindlich fest; zudem liegt eine uneinheitliche Umsetzung in den Bundesländern vor.


Risikobasierter Ansatz

Mehrheit der bereits erlassenen Sicherheitsstandards beruht auf reaktivem, nicht jedoch auf risikobasiertem Ansatz
Erforderlich sind Risikoanalysen und die Erfassung von "Hochrisikogütern" und "Hochrisikoprozessen" (wer soll vor wem oder was wodurch geschützt werden?)
Im Rahmen einer modernen Sicherheitsgesetzgebung ist die Vermeidung von Produktivitätsverlusten in der Logistik (Stau-, Zwischenlagerungs- und Verzögerungskosten) zwingend


Ein Positiv-Beispiel ist hier die Container Security Initiative (SCI) und das WCO-"SAFE"-Framework: Identifizierung und Überprüfung von "Hochrisikogütern" / zollrechtliche Regelungen über Vorabanmeldungen, ohne den Warenfluss wesentlich zu behindern.

Die Frage "wer soll vor wem oder was wodurch geschützt werden?" ist zu analysieren. Die Bedrohung der Welt und der Verkehrs-Infrastruktur durch mögliche terroristische Anschläge ist sehr diffus, eine sinnvolle Reaktion mit angemessenen und zumutbaren Maßnahmen durch Verordnungen usw. ist schwierig. Bisher basieren die meisten Terror-Schutzmaßnahmen auf einem reaktiven Ansatz und nicht auf einem risikobasierten Ansatz. So müsste zunächst untersucht werden, welche riskanten Prozesse und welche Güter überhaupt einem Terrorrisiko unterliegen. Hierzu fehlen bislang Antworten der relevanten Bundesministerien Verkehr (BMVBS), Wirtschaft (BMWI) und des Innern (BMI).


Kooperation von Staat und Wirtschaft

Grundsätzlich kann in freien, demokratischen Staaten Sicherheit nur begrenzt verordnet werden. Das Gleichgewicht der Interessen muss vor der Erarbeitung neuer Regelungsansätze im Rahmen umfassender Konsultationen zwischen staatlichen Organen und der betroffenen privaten Wirtschaft ermittelt werden


Positiv-Beispiel: Grundsätzlich erfolgreich, unbürokratisch in guter Zusammenarbeit zwischen Wirtschaft und Behörden erfolgte die Umsetzung der Anforderungen nach den ISPS-Codes, aber auch für die Anerkennung zum AEO und zum RegBef.

Negativ-Beispiel: Anti-Terrorlisten (EU und US). Mit der derzeit geforderten laufenden Überprüfung aller Geschäftskontakte gegen ständig aktualisierte Boykottlisten sieht sich die Wirtschaft angesichts unklarer Formulierungen und unpräziser Liste überfordert. Hier bedarf es klarer Anleitungen und Informationen seitens der Behörden.

Wirtschaftsunternehmen und Bürger verlieren durch Anti-Terror-Maßnahmen zunehmend Rechte und Freiheiten, auch wenn die entsprechende Organe wie z. B. die Verfassungsgerichte bestimmte Gesetze oder Vorschriften stoppen oder zumindest einschränken. Das Gleichgewicht der Interessen muss berücksichtigt werden.


Vermeidung von Doppelbelastungen:
(Audits, Zertifizierungen, Anerkennungen, etc.)

Doppelregelungen sind in allen Gesetzeswerken und Regelungsinitiativen zwingend zu vermeiden. Sicherheitsstandards müssen bereits bei der Schutzzielfestlegung aufeinander abgestimmt werden, um Fehlallokationen, ineffiziente Entwicklungen, Kosten und Wettbewerbsnachteile zu verhindern
Übergeordnete Koordination fehlt vor allem auf internationaler Ebene, Überschneidungen von Regelungsinhalten werden vom Gesetzgeber / Initiator ignoriert. Glieder internationaler und intermodaler Lieferketten (Industrie, Handel, Speditionen, Transportunternehmen) müssen heute Anforderungen verschiedener Security-Regime erfüllen und sind mit der Nutzung von Synergien überfordert
Zwingend ist die gegenseitige internationale Anerkennung von Regelungen zur Gefahrenabwehr zwischen Handelspartnerstaaten, aber auch zwischen Systemen selbst


(Noch-)Negativ-Beispiel: Fehlende Anerkennung und Anpassung der AEO-Maßnahmen mit den US C-TPAT-Programm hemmt die Erleichterung des Handels zwischen EU und USA und steigert den Verwaltungsaufwand.

Positiv-Beispiel: (System-intern) Das "Known-Shipper"- und "Regulated Agent"-Konzept der Luftfracht ist eine global harmonisierte Lösung innerhalb des geschlossenen Systems Luftfracht. Allerdings gibt es keine Harmonisierung der Sicherheitsstrategien zwischen den Verkehrsträgern.

Positiv-Beispiel: (System-übergreifend) TAPA- und s.a.f.e.-überprüfte Logistikstandorte erfüllen gem. BMF-Dienstanweisung die für die Erteilung des AEO-Status geforderte Umsetzung der "angemessenen Sicherheitsstandards".



Seitenanfang




Strategien



Freiwilliger Regelungsansatz

Priorität eines freiwilligen Regelungsansatzes durch Leitlinien oder freiwillige Selbstverpflichtung. Zu prüfen ist vor Einführung neuer Sicherheitsgesetze ist zu prüfen, ob "Soft-Law-Maßnahmen" oder "Best-Practise-Guidelines" einen ebenso effizienten Regelungsrahmen bilden können. Während einer Erprobungsphase können Maßnahmen an der Praxis gespiegelt und Erkenntnisse berücksichtigt werden. (Beispiel: TAPA-FSR/TRS, s.a.f.e.-Anforderungen an einen sicheren Logistikstandort oder ISO 28000)
Doch auch bei dem Ansatz einer grundsätzlichen Freiwilligkeit besteht durch eine potenzielle Entwicklung und eine sukzessiven Ausweitung die Gefahr eines faktischen Marktzwangs zur Teilnahme an einer Sicherheitsinitiative. (Beispiel: Reglementierte Beauftragte, AEO, aber auch TAPA und ggf. ISO 28000)


Hier kann und sollte der Gesetzgeber zunächst beobachten, ob durch solche freiwilligen Ansätze eine ausreichende Sicherheit erreicht wird und ein Gesetz dadurch ggf. überflüssig wird.

Die Gefahr eines faktischen Marktzwangs kann darin bestehen, dass ein TAPA-Mitglied einen Spediteur zu bestimmten Sicherheitsmaßnahmen quasi zwingen kann, da dieser sonst Nachteile auf dem Markt erfährt.


Schaffung von Anreizen

Die Sicherheit logistischer Prozesse ist ein Qualitätsmerkmal, das im globalen Umfeld zum Wettbewerbsfaktor wird
Speditionen und Transportunternehmen mit adäquaten physischen und organisatorischen Security-Maßnahmen können mit Wettbewerbsvorteilen auf logistischen Teilmärkten rechnen, insbesondere bei der Beförderung wertvoller / sicherheitssensibler Güter
Notwendigkeit, Sicherheitsanforderungen mit entsprechenden Anreizen zu verknüpfen

Mögliche Anreize können sein:

Gesetzgeber: Bürokratie- und Kontrollabbau für sichere Unternehmen
Verlader: Höhere Entgelte für sichere Speditionen und Transportunternehmen
Versicherer: Niedrigere Versicherungsprämien


Der Unternehmer braucht Anreize, um umfangreiche Maßnahmen zur Sicherheit durchzuführen. Der größte Anreiz ist der Markterhalt. Daher wird die Sicherheit zu einem Qualitätsmerkmal und einem Wettbewerbsfaktor.


Vermeidung von Verkehrslenkungen und -engpässen

Sicherheitsmaßnahmen können ein nicht unerhebliches Instrument zur Lenkung und Regulierung von Verkehrsströmen darstellen bzw. Lieferketten neu dirigieren. Es besteht bei verschiedenen Staaten eine Tendenz, definierte Warenströme nur durch solche Wirtschaftsbeteiligte abfertigen zu lassen, die bestimmte Sicherheitsauflagen erfüllen.

Negativ-Beispiel: US-Initiative zur 100%igen Containerdurchleuchtung
Überzogene, auf reine Kontrollfunktionen des Güterverkehrs und der transportierten Waren gerichtete Sicherheits- und Gefahrenabwehrmaßnahmen stellen neue Handelsbarrieren dar. Eine vollständige Kontrolle der Warenbewegungen (auf globaler Ebene) ist ein unrealistisches Ziel. Sicherheit muss wirtschaftliches Handeln ermöglichen, nicht be- oder gar verhindern.



Seitenanfang




Schnittstellen



Sicherheitsarchitekturen der Verkehrsträger differenziert betrachten

Gesetzgeberische Maßnahmen beziehen sich primär auf nicht zu umgehende und "leicht zu kontrollierende" Schnittstellen (EU-Außengrenzen, See- und Binnenhäfen, Flughäfen), an denen sichere Unternehmen Verfahrenserleichterungen angeboten werden können und nicht-sichere Unternehmen gesondert geprüft werden können.
Die Infrastruktur des von einer atomistischen Struktur geprägten Straßengüterverkehrs (ca. 1.000.000 Lkw-Bewegungen täglich in D) ist im Vergleich zum See- und Luftverkehr offen und nicht zu kontrollieren. Die Sicherheitsarchitekturen von Verkehrsträgern, die nur Punkt-Punkt-Verkehre durchführen und während des Transportvorgangs relativ ungefährdet sind, können nicht auf die komplexen Strukturen des Landverkehrs übertragen werden. Die intermodale Harmonisierung der Security-Anfoderungen scheitert an unterschiedlichen Voraussetzungen, aber auch an der Zugrundelegung unterschiedlicher Risikoannahmen.


Für den Landverkehr ist der risikobasierte Ansatz umso wichtiger. Nur mit einer genauen Analyse der gefährdeten Prozesse und Güter ist es hier möglich, geeignete und vertretbare Sicherheitsmaßnahmen für den Landverkehr zu treffen.


Kosten fehlender Sicherheit

Terroranschlag auf Verkehrsinfrastruktur oder durch Missbrauch eines Verkehrsmittels zu Terrorzwecken =
?

Ladungsdiebstahl, Raub, Überfall etc.
(EU / Straßentransport / Wert der Ladung / Wert der Fahrzeuge) = 8,2 Mrd. Euro p. a.


Die Kosten eines Terroranschlags lassen sich in keinster Weise quantifizieren. Bei einem Bombenanschlag auf ein großes Schiff im Hamburger Hafen mit einer Blockierung der Fahrrinne wären die Kosten beispielsweise unermesslich hoch.

Die jährlichen Kosten durch Ladungsdiebstahl, Raub, Überfall von 8,2 Mrd. Euro sind nur eine nicht belastbare Größenordnung, um der Politik diese Problematik zu verdeutlichen. Sie soll erkennen, dass es weniger an Vorschriften, sondern vielmehr an "physischen" Maßnahmen wie z. B. sicheren Parkplätzen mangelt.

Vor den Anschlägen des 11. September wurde das Thema Sicherheit in der Spedition nur auf den Bereich (engl.) "safety" reduziert.

Dieser Bereich beinhaltet u. a. die Punkte Arbeitsschutz, Gefahrgutbeförderung oder Ladungssicherung (siehe Abbildung):



Nach dem 11. September kam das Thema Logistik-Sicherheit Terrorschutz hinzu.

Der wichtigste Punkt für das Transportgewerbe ist aber die dritte Säule der Grafik, die Diebstahlprävention.

Der engl. Begriff "Security" beinhaltet hier die beiden Säulen Terrorschutz und Diebstahlprävention. Vereinfachend sagt man: Der Dieb will etwas illegal entwenden, der Terrorist etwas illegal hereinbringen. Beides muss verhindert werden. Unbefugte dürfen sich nicht in diese Prozesse einmischen können, aus welchen Motiven auch immer. Diese Prozesse müssen also gesichert werden. Die zu ergreifenden Maßnahmen sind komplementäre Ziele, sie unterscheiden sich nur wenig. Zielkonflikte sind dabei nicht immer zu vermeiden.




Security – Initiativen: inhaltliche Übereinstimmungen

Sämtliche Initiativen bestimmen die physische, technische, organisatorische und personelle Integrität von Speditionsbetrieben
Schaffung und Dokumentation eines Sicherheitsmanagements
Bereitstellung und Weiterentwicklung zuverlässiger personeller Ressourcen
Gewährleistung der physischen Sicherheit (Gebäude, Einrichtungen, Zäune, Beleuchtung, Kommunikation)
Umfassende Zugangskontrollen (Versand-, Lade-, Frachtbereich, Kontrolle, Dokumentation, Personal)
Aufbau und Sicherung von Informationssystemen
Teilweise kein gesetzlicher Zwang zur Umsetzung von Security-Auflagen, doch faktischer Marktzwang. Es handelt sich de facto um eine Wettbewerbskomponente.


Fazit: Sicherheitsinseln im Unternehmen sind zu vermeiden, ein integrierter Ansatz ist erforderlich.





Seitenanfang