то з IBM Center for the Business of Government, були виділені чотири рівня безпеки поставок, відображають шлях, який (в ідеалі) повинна пройти компанія, що бере участь у процесі поставок. br/>
1.1 Рівень 1. Первинне планування
Компанія удосконалює існуючу систему безпеки:
посилюється фізична захист, відеоспостереження, посилюються вимоги внутрішньооб'єкт режиму, ведеться моніторинг внутрішніх загроз, перевіряється персонал (на предмет лояльності, кримінального минулого, справжніх мотивів працевлаштування). Також беруться до уваги форс-мажорні обставини (пожежа, повінь, вандалізм, і т.д.); розробляються рамкові стандарти, що забезпечують IT-безпеку і надійність функціонування Інтернету. Вводиться додатковий захист від вірусів, хакерських атак, несанкціонованого доступу; забезпечується захист вантажу: використовується додаткова пломбування, обмежується доступ клієнтів до зони приймання вантажів, проводиться позаплановий інструктаж співробітників, а також змінюється процедура допуску автомашин на територію вантажного терміналу.
1.2Уровень 2. Реагування
Проведені заходи: p> - здійснюється категорірованіе технологічних процесів - структурних елементів ланцюга поставок, моделюються ідеальні або фактичні операції; збільшуються обсяги операцій за рахунок перерозподілу ресурсів, змінюються системи управління ризиками;
- полягають угоди між митними організаціями та підприємницькими спільнотами, виникають митні партнерські організації, такі як Митне торгове партнерство по боротьбі з тероризмом (C-TPAT);
- розраховується стратегічно оптимальний рівень запасів; реалізується план безперервності ланцюга поставок; ведеться вузьконаправлена ​​підготовка фахівців.
1.3 Рівень 3. Планування
Розробляються плани щодо вдосконалення ланцюга поставок, ставляться цілі для бенчмаркінга (впровадження в практику роботи організації технологій, стандартів і методів роботи кращих організацій-аналогів), виробляється нова стратегія роботи; поліпшується управлінська структура. До роботи залучається досвідчений персонал (колишні співробітники спецслужб або відставні військові); для оцінки ризиків використовується структурований підхід, що отримав назву В«аналіз ризикуВ», що включає в себе власне оцінку ризику, управління ризиком, обмін інформацією та думками в процесі роботи; посилюються вимоги з інформаційної безпеки. Використовуються системи виявлення вторгнення, відбувається передислокація інформаційних систем, локальна мережа ізолюється від Інтернету, перевіряється звітність партнерів; затверджується план безперервності бізнесу. p> У співпраці з логістичними організаціями визначаються основні методи та засоби збереження працездатності ланцюга поставок при виникненні різних аварійних ситуацій, а також порядок робіт з відновлення процесів обробки інформації у випадку порушення працездатності ланцюга і всіх її компонентів; проектується взаємодія логістичних систем...