ISO 28000:2007
(Main)Specification for security management systems for the supply chain
Specification for security management systems for the supply chain
ISO 28000:2007 specifies the requirements for a security management system, including those aspects critical to security assurance of the supply chain. Security management is linked to many other aspects of business management. Aspects include all activities controlled or influenced by organizations that impact on supply chain security. These other aspects should be considered directly, where and when they have an impact on security management, including transporting these goods along the supply chain. ISO 28000:2007 is applicable to all sizes of organizations, from small to multinational, in manufacturing, service, storage or transportation at any stage of the production or supply chain that wishes to: a) establish, implement, maintain and improve a security management system; b) assure conformance with stated security management policy; c) demonstrate such conformance to others; d) seek certification/registration of its security management system by an Accredited third party Certification Body; or e) make a self-determination and self-declaration of conformance with ISO 28000:2007. There are legislative and regulatory codes that address some of the requirements in ISO 28000:2007. It is not the intention of ISO 28000:2007 to require duplicative demonstration of conformance. Organizations that choose third party certification can further demonstrate that they are contributing significantly to supply chain security.
Spécifications relatives aux systèmes de management de la sûreté de la chaîne d'approvisionnement
L'ISO 28000:2007 prescrit les exigences applicables à un système de management de la sûreté, y compris les aspects cruciaux pour l'assurance sûreté de la chaîne d'approvisionnement. Le management de la sûreté est lié à beaucoup d'autres aspect de la gestion des entreprises. Ces aspects comprennent toutes les activités contrôlées par les organismes ayant un impact sur la sûreté de la chaîne d'approvisionnement ou sur lesquelles ils ont une influence. Il convient de prendre tous ces aspects en considération directement, où et quand ils ont une influence sur le management de la sûreté, y compris pendant le transport des marchandises le long de la chaîne d'approvisionnement. L'ISO 28000:2007 est applicable à toutes les tailles d'organismes, de la petite entreprise à l'entreprise multinationale souhaitant, pendant la fabrication, la maintenance, le stockage ou le transport des marchandises à quelque stade que ce soit de la chaîne de production ou d'approvisionnement, faire ce qui suit: a) définir, mettre en place, maintenir et améliorer un système de management de la sûreté; b) s'assurer de sa conformité à la politique de sûreté qu'il a définie; c) démontrer cette conformité à autrui; d) faire certifier ou enregistrer son système de management de la sûreté auprès d'un organisme de certification par tierce partie accrédité; ou e) réaliser une autoévaluation et une autocertification de conformité à l'ISO 28000:2007. Certaines exigences de l'ISO 28000:2007 sont régies par des codes législatifs ou réglementaires. Il n'est pas prévu dans l'ISO 28000:2007 d'exiger une double démonstration de conformité. Les organismes qui choisissent la certification par tierce partie peuvent également démontrer qu'ils contribuent grandement à la sûreté de la chaîne d'approvisionnement.
Specifikacija za sisteme vodenja varnosti za dobavno verigo
Ta mednarodni standard določa zahteve za sistem vodenja varnosti, vključno z vidiki, ki so ključnega pomena za zagotavljanje varnosti v dobavni verigi. Vodenje varnosti je povezano s številnimi drugimi vidiki vodenja poslovanja. Med vidike so vključene vse dejavnosti, ki jih nadzorujejo ali nanje vplivajo organizacije in ki vplivajo na varnost v dobavni verigi. Te druge vidike naj bi se upoštevalo neposredno, kjer in ko imajo vpliv na vodenje varnosti, vključno s transportom tega blaga znotraj dobavne verige.
Ta mednarodni standard se uporablja za organizacije vseh velikosti, od majhnih do mednarodnih, na področju proizvodnje, storitev, skladiščenja ali transporta v kateri koli fazi proizvodnje ali dobavne verige, ki želijo:
a) vzpostaviti, izvajati, vzdrževati in izboljševati sistem vodenja varnosti;
b) zagotoviti skladnost z navedenim pravilnikom o vodenju varnosti;
c) prikazati takšno skladnost drugim;
d) pridobiti potrdilo/registracijo za svoj sistem vodenja varnosti pri pooblaščenem tretjem organu za
potrjevanje; ali
e) opraviti samostojno določanje in pripraviti samostojno izjavo o skladnosti s tem mednarodnim standardom.
Obstajajo zakonodajni in upravni pravilniki, ki naslavljajo nekaj zahtev v tem mednarodnem
standardu.
Namen tega mednarodnega standarda ni zahtevanje podvojenega dokazovanja skladnosti.
Organizacije, ki se odločijo za pridobitev potrdila drugje, lahko v nadalje izkazujejo, da bistveno prispevajo k varnosti v dobavni verigi.
General Information
- Status
- Withdrawn
- Publication Date
- 20-Sep-2007
- Technical Committee
- ISO/TC 292 - Security and resilience
- Drafting Committee
- ISO/TC 292 - Security and resilience
- Current Stage
- 9599 - Withdrawal of International Standard
- Start Date
- 15-Mar-2022
- Completion Date
- 13-Dec-2025
Relations
- Effective Date
- 23-Apr-2020
- Effective Date
- 15-Apr-2008
ISO 28000:2007 - Specification for security management systems for the supply chain
ISO 28000:2007 - Spécifications relatives aux systemes de management de la sureté de la chaîne d'approvisionnement
Frequently Asked Questions
ISO 28000:2007 is a standard published by the International Organization for Standardization (ISO). Its full title is "Specification for security management systems for the supply chain". This standard covers: ISO 28000:2007 specifies the requirements for a security management system, including those aspects critical to security assurance of the supply chain. Security management is linked to many other aspects of business management. Aspects include all activities controlled or influenced by organizations that impact on supply chain security. These other aspects should be considered directly, where and when they have an impact on security management, including transporting these goods along the supply chain. ISO 28000:2007 is applicable to all sizes of organizations, from small to multinational, in manufacturing, service, storage or transportation at any stage of the production or supply chain that wishes to: a) establish, implement, maintain and improve a security management system; b) assure conformance with stated security management policy; c) demonstrate such conformance to others; d) seek certification/registration of its security management system by an Accredited third party Certification Body; or e) make a self-determination and self-declaration of conformance with ISO 28000:2007. There are legislative and regulatory codes that address some of the requirements in ISO 28000:2007. It is not the intention of ISO 28000:2007 to require duplicative demonstration of conformance. Organizations that choose third party certification can further demonstrate that they are contributing significantly to supply chain security.
ISO 28000:2007 specifies the requirements for a security management system, including those aspects critical to security assurance of the supply chain. Security management is linked to many other aspects of business management. Aspects include all activities controlled or influenced by organizations that impact on supply chain security. These other aspects should be considered directly, where and when they have an impact on security management, including transporting these goods along the supply chain. ISO 28000:2007 is applicable to all sizes of organizations, from small to multinational, in manufacturing, service, storage or transportation at any stage of the production or supply chain that wishes to: a) establish, implement, maintain and improve a security management system; b) assure conformance with stated security management policy; c) demonstrate such conformance to others; d) seek certification/registration of its security management system by an Accredited third party Certification Body; or e) make a self-determination and self-declaration of conformance with ISO 28000:2007. There are legislative and regulatory codes that address some of the requirements in ISO 28000:2007. It is not the intention of ISO 28000:2007 to require duplicative demonstration of conformance. Organizations that choose third party certification can further demonstrate that they are contributing significantly to supply chain security.
ISO 28000:2007 is classified under the following ICS (International Classification for Standards) categories: 03.100.01 - Company organization and management in general; 03.100.70 - Management systems; 47.020.99 - Other standards related to shipbuilding and marine structures. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO 28000:2007 has the following relationships with other standards: It is inter standard links to ISO 28000:2022, ISO/PAS 28000:2005. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
You can purchase ISO 28000:2007 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.
Standards Content (Sample)
SLOVENSKI STANDARD
01-april-2018
Specifikacija za sisteme vodenja varnosti za dobavno verigo
Specification for security management systems for the supply chain
Spécifications relatives aux systèmes de management de la sûreté de la chaîne
d'approvisionnement
Ta slovenski standard je istoveten z: ISO 28000:2007
ICS:
03.100.10 Nabava. Dobava. Logistika Purchasing. Procurement.
Logistics
03.100.70 Sistemi vodenja Management systems
2003-01.Slovenski inštitut za standardizacijo. Razmnoževanje celote ali delov tega standarda ni dovoljeno.
INTERNATIONAL ISO
STANDARD 28000
First edition
2007-09-15
Specification for security management
systems for the supply chain
Spécifications pour les systèmes de management de la sûreté pour la
chaîne d'approvisionnement
Reference number
©
ISO 2007
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO 2007
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2007 – All rights reserved
Contents Page
Foreword. iv
Introduction . v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions. 1
4 Security management system elements . 3
4.1 General requirements. 3
4.2 Security management policy . 4
4.3 Security risk assessment and planning . 4
4.4 Implementation and operation . 7
4.5 Checking and corrective action . 10
4.6 Management review and continual improvement . 12
Annex A (informative) Correspondence between ISO 28000:2007, ISO 14001:2004 and
ISO 9001:2000. 13
Bibliography . 16
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 28000 was prepared by Technical Committee ISO/TC 8, Ships and marine technology, in collaboration
with other relevant technical committees responsible for specific nodes of the supply chain.
This first edition of ISO 28000 cancels and replaces ISO/PAS 28000:2005, which has been technically revised
iv © ISO 2007 – All rights reserved
O 2 858: Ma tim Po t Fac ty Sec r ty
IS 0 ri e r ili u i
Assessments and Security Plan
I 280 : Be ract s Cu dy in
SO 01 st P ice sto
Supply Chain Security
Other specific existing standards or those
to be developed.
Introduction
This International Standard has been developed in response to demand from industry for a security
management standard. Its ultimate objective is to improve the security of supply chains. It is a high-level
management standard that enables an organization to establish an overall supply chain security management
system. It requires the organization to assess the security environment in which it operates and to determine if
adequate security measures are in place and if other regulatory requirements already exist with which the
organization complies. If security needs are identified by this process, the organization should implement
mechanisms and processes to meet these needs. Since supply chains are dynamic in nature, some
organizations managing multiple supply chains may look to their service providers to meet related
governmental or ISO supply chain security standards as a condition of being included in that supply chain in
order to simplify security management as illustrated in Figure 1.
ISO 28000:
Security
management systems
for the supply chain
Figure 1 — Relationship between ISO 28000 and other relevant standards
This International Standard is intended to apply in cases where an organization’s supply chains are required
to be managed in a secure manner. A formal approach to security management can contribute directly to the
business capability and credibility of the organization.
Compliance with an International Standard does not in itself confer immunity from legal obligations. For
organizations that so wish, compliance of the security management system with this International Standard
may be verified by an external or internal auditing process.
This International Standard is based on the ISO format adopted by ISO 14001:2004 because of its risk based
approach to management systems. However, organizations that have adopted a process approach to
management systems (e.g. ISO 9001:2000) may be able to use their existing management system as a
foundation for a security management system as prescribed in this International Standard. It is not the
intention of this International Standard to duplicate governmental requirements and standards regarding
supply chain security management to which the organization has already been certified or verified compliant.
Verification may be by an acceptable first, second, or third party organization.
NOTE This International Standard is based on the methodology known as Plan-Do-Check-Act (PDCA). PDCA can be
described as follows.
⎯ Plan: establish the objectives and processes necessary to deliver results in accordance with the organization’s
security policy.
⎯ Do: implement the processes.
⎯ Check: monitor and measure processes against security policy, objectives, targets, legal and other requirements, and
report results.
⎯ Act: take actions to continually improve performance of the security management system.
vi © ISO 2007 – All rights reserved
INTERNATIONAL STANDARD ISO 28000:2007(E)
Specification for security management systems for the supply
chain
1 Scope
This International Standard specifies the requirements for a security management system, including those
aspects critical to security assurance of the supply chain. Security management is linked to many other
aspects of business management. Aspects include all activities controlled or influenced by organizations that
impact on supply chain security. These other aspects should be considered directly, where and when they
have an impact on security management, including transporting these goods along the supply chain.
This International Standard is applicable to all sizes of organizations, from small to multinational, in
manufacturing, service, storage or transportation at any stage of the production or supply chain that wishes to:
a) establish, implement, maintain and improve a security management system;
b) assure conformance with stated security management policy;
c) demonstrate such conformance to others;
d) seek certification/registration of its security management system by an Accredited third party Certification
Body; or
e) make a self-determination and self-declaration of conformance with this International Standard.
There are legislative and regulatory codes that address some of the requirements in this International
Standard.
It is not the intention of this International Standard to require duplicative demonstration of conformance.
Organizations that choose third party certification can further demonstrate that they are contributing
significantly to supply chain security.
2 Normative references
No normative references are cited. This clause is included in order to retain clause numbering similar to other
management system standards.
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
facility
plant, machinery, property, buildings, vehicles, ships, port facilities and other items of infrastructure or plant
and related systems that have a distinct and quantifiable business function or service
NOTE This definition includes any software code that is critical to the delivery of security and the application of
security management.
3.2
security
resistance to intentional, unauthorized act(s) designed to cause harm or damage to, or by, the supply chain
3.3
security management
systematic and coordinated activities and practices through which an organization optimally manages its risks,
and the associated potential threats and impacts therefrom
3.4
security management objective
specific outcome or achievement required of security in order to meet the security management policy
NOTE It is essential that such outcomes are linked either directly or indirectly to providing the products, supply or
services delivered by the total business to its customers or end users.
3.5
security management policy
overall intentions and direction of an organization, related to the security and the framework for the control of
security-related processes and activities that are derived from and consistent with the organization’s policy
and regulatory requirements
3.6
security management programmes
means by which a security management objective is achieved
3.7
security management target
specific level of performance required to achieve a security management objective
3.8
stakeholder
person or entity having a vested interest in the organization’s performance, success or the impact of its
activities
NOTE Examples include customers, shareholders, financiers, insurers, regulators, statutory bodies, employees,
contractors, suppliers, labour organizations, or society.
3.9
supply chain
linked set of resources and processes that begins with the sourcing of raw material and extends through the
delivery of products or services to the end user across the modes of transport
NOTE The supply chain may include vendors, manufacturing facilities, logistics providers, internal distribution centers,
distributors, wholesalers and other entities that lead to the end user.
3.9.1
downstream
refers to the actions, processes and movements of the cargo in the supply chain that occur after the cargo
leaves the direct operational control of the organization, including but not limited to insurance, finance, data
management, and the packing, storing and transferring of cargo
3.9.2
upstream
refers to the actions, processes and movements of the cargo in the supply chain that occur before the cargo
comes under the direct operational control of the organization, including but not limited to insurance, finance,
data management, and the packing, storing and transferring of cargo
2 © ISO 2007 – All rights reserved
3.10
top management
person or group of people who directs and controls an organization at the highest level
NOTE Top management, especially in a large multinational organization, may not be personally involved as
described in this International Standard; however top management accountability through the chain of command shall be
manifest.
3.11
continual improvement
recurring process of enhancing the security management system in order to achieve improvements in overall
security performance consistent with the organization’s security policy
4 Security management system elements
CONTINUAL
IMPROVEMENT
Security management
policy
Management review and
continual improvement
Security planning
Risk assessment
Regulatory requirements
Security objectives and targets
Security management programme
Checking and corrective action
Measurement and monitoring
System evaluation
Non-conformance and corrective Implementation and operation
and preventive action Responsibilities and competence,
Records Communication
Audit Documentation
Operational control
Emergency preparedness
Figure 2 — Security management system elements
4.1 General requirements
The organization shall establish, document, implement, maintain and continually improve an effective security
management system for identifying security threats, assessing risks and controlling and mitigating their
consequences.
The organization shall continually improve its effectiveness in accordance with the requirements set out in the
whole of Clause 4.
The organization shall define the scope of its security management system. Where an organization chooses
to outsource any process that affects conformity with these requirements, the organization shall ensure that
such processes are controlled. The necessary controls and responsibilities of such outsourced processes
shall be identified within the security management system.
4.2 Security management policy
The organization’s top management shall authorize an overall security management policy. The policy shall:
a) be consistent with other organizational policies;
b) provide the framework which, enables the specific security management objectives, targets and
programmes to be produced;
c) be consistent with the organization’s overall security threat and risk management framework;
d) be appropriate to the threats to the organization and the nature and scale of its operations;
e) clearly state the overall/broad security management objectives;
f) include a commitment to continual improvement of the security management process;
g) include a commitment to comply with current applicable legislation, regulatory and statutory requirements
and with other requirements to which the organization subscribes;
h) be visibly endorsed by top management;
i) be documented, implemented and maintained;
j) be communicated to all relevant employees and third parties including contractors and visitors with the
intent that these persons are made aware of their individual security management-related obligations;
k) be available to stakeholders where appropriate;
l) provide for its review in case of the acquisition of, or merger with other organizations, or other change to
the business scope of the organization which may affect the continuity or relevance of the security
management system.
NOTE Organizations may choose to have a detailed security management policy for internal use which would
provide sufficient information and direction to drive the security management system (parts of which may be confidential)
and have a summarized (non-confidential) version containing the broad objectives for dissemination to its stakeholders
and other interested parties.
4.3 Security risk assessment and planning
4.3.1 Security risk assessment
The organization shall establish and maintain procedures for the ongoing identification and assessment of
security threats and security management-related threats and risks, and the identification and implementation
of necessary management control measures. Security threats and risk identification, assessment and control
methods should, as a minimum, be appropriate to the nature and scale of the operations. This assessment
shall consider the likelihood of an event and all of its consequences which shall include:
a) physical failure threats and risks, such as functional failure, incidental damage, malicious damage or
terrorist or criminal action;
b) operational threats and risks, including the control of the security, human factors and other activities
which affect the organizations performance, condition or safety;
c) natural environmental events (storm, floods, etc.), which may render security measures and equipment
ineffective;
d) factors outside of the organization’s control, such as failures in externally supplied equipment and
services;
4 © ISO 2007 – All rights reserved
e) stakeholder threats and risks such as failure to meet regulatory requirements or damage to reputation or
brand;
f) design and installation of security equipment including replacement, maintenance, etc.
g) information and data management and communications;
h) a threat to continuity of operations.
The organization shall ensure that the results of these assessments and the effects of these controls are
considered and, where appropriate, provide input into:
a) security management objectives and targets;
b) security management programmes;
c) the determination of requirements for the design, specification and installation;
d) identification of adequate resources including staffing levels;
e) identification of training needs and skills (see 4.4.2);
f) development of operational controls (see 4.4.6);
g) the organization’s overall threat and risk management framework.
The organization shall document and keep the above information up to date.
The organization’s methodology for threat and risk identification and assessment shall:
a) be defined with respect to its scope, nature and timing to ensure it is proactive rather than reactive;
b) include the collection of information related to security threats and risks;
c) provide for the classification of threats and risks and identification of those that are to be avoided,
eliminated or controlled;
d) provide for the monitoring of actions to ensure effectiveness and the timeliness of their implementation
(see 4.5.1).
4.3.2 Legal, statutory and other security regulatory requirements
The organization shall establish, implement and maintain a procedure
a) to identify and have access to the applicable legal requirements and other requirements to which the
organization subscribes related to its security threat and risks, and
b) to determine how these requirements apply to its security threats and risks.
The organization shall keep this information up-to-date. It shall communicate relevant information on legal and
other requirements to its employees and other relevant third parties including contractors.
4.3.3 Security management objectives
The organization shall establish, implement and maintain documented security management objectives at
relevant functions and levels within the organization. The objectives shall be derived from and consistent with
the policy. When establishing and reviewing its objectives, an organization shall take into account:
a) legal, statutory and other security regulatory requirements;
b) security related threats and risks;
c) technological and other options;
d) financial, operational and business requirements;
e) views of appropriate stakeholders.
The security management objectives shall be:
a) consistent with the organization’s commitment to continual improvement;
b) quantified (where practicable);
c) communicated to all relevant employees and third parties, including contractors, with the intent that these
persons are made aware of their individual obligations;
d) reviewed periodically to ensure that they remain relevant and consistent with the
...
INTERNATIONAL ISO
STANDARD 28000
First edition
2007-09-15
Specification for security management
systems for the supply chain
Spécifications pour les systèmes de management de la sûreté pour la
chaîne d'approvisionnement
Reference number
©
ISO 2007
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO 2007
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland
ii © ISO 2007 – All rights reserved
Contents Page
Foreword. iv
Introduction . v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions. 1
4 Security management system elements . 3
4.1 General requirements. 3
4.2 Security management policy . 4
4.3 Security risk assessment and planning . 4
4.4 Implementation and operation . 7
4.5 Checking and corrective action . 10
4.6 Management review and continual improvement . 12
Annex A (informative) Correspondence between ISO 28000:2007, ISO 14001:2004 and
ISO 9001:2000. 13
Bibliography . 16
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 28000 was prepared by Technical Committee ISO/TC 8, Ships and marine technology, in collaboration
with other relevant technical committees responsible for specific nodes of the supply chain.
This first edition of ISO 28000 cancels and replaces ISO/PAS 28000:2005, which has been technically revised
iv © ISO 2007 – All rights reserved
O 2 858: Ma tim Po t Fac ty Sec r ty
IS 0 ri e r ili u i
Assessments and Security Plan
I 280 : Be ract s Cu dy in
SO 01 st P ice sto
Supply Chain Security
Other specific existing standards or those
to be developed.
Introduction
This International Standard has been developed in response to demand from industry for a security
management standard. Its ultimate objective is to improve the security of supply chains. It is a high-level
management standard that enables an organization to establish an overall supply chain security management
system. It requires the organization to assess the security environment in which it operates and to determine if
adequate security measures are in place and if other regulatory requirements already exist with which the
organization complies. If security needs are identified by this process, the organization should implement
mechanisms and processes to meet these needs. Since supply chains are dynamic in nature, some
organizations managing multiple supply chains may look to their service providers to meet related
governmental or ISO supply chain security standards as a condition of being included in that supply chain in
order to simplify security management as illustrated in Figure 1.
ISO 28000:
Security
management systems
for the supply chain
Figure 1 — Relationship between ISO 28000 and other relevant standards
This International Standard is intended to apply in cases where an organization’s supply chains are required
to be managed in a secure manner. A formal approach to security management can contribute directly to the
business capability and credibility of the organization.
Compliance with an International Standard does not in itself confer immunity from legal obligations. For
organizations that so wish, compliance of the security management system with this International Standard
may be verified by an external or internal auditing process.
This International Standard is based on the ISO format adopted by ISO 14001:2004 because of its risk based
approach to management systems. However, organizations that have adopted a process approach to
management systems (e.g. ISO 9001:2000) may be able to use their existing management system as a
foundation for a security management system as prescribed in this International Standard. It is not the
intention of this International Standard to duplicate governmental requirements and standards regarding
supply chain security management to which the organization has already been certified or verified compliant.
Verification may be by an acceptable first, second, or third party organization.
NOTE This International Standard is based on the methodology known as Plan-Do-Check-Act (PDCA). PDCA can be
described as follows.
⎯ Plan: establish the objectives and processes necessary to deliver results in accordance with the organization’s
security policy.
⎯ Do: implement the processes.
⎯ Check: monitor and measure processes against security policy, objectives, targets, legal and other requirements, and
report results.
⎯ Act: take actions to continually improve performance of the security management system.
vi © ISO 2007 – All rights reserved
INTERNATIONAL STANDARD ISO 28000:2007(E)
Specification for security management systems for the supply
chain
1 Scope
This International Standard specifies the requirements for a security management system, including those
aspects critical to security assurance of the supply chain. Security management is linked to many other
aspects of business management. Aspects include all activities controlled or influenced by organizations that
impact on supply chain security. These other aspects should be considered directly, where and when they
have an impact on security management, including transporting these goods along the supply chain.
This International Standard is applicable to all sizes of organizations, from small to multinational, in
manufacturing, service, storage or transportation at any stage of the production or supply chain that wishes to:
a) establish, implement, maintain and improve a security management system;
b) assure conformance with stated security management policy;
c) demonstrate such conformance to others;
d) seek certification/registration of its security management system by an Accredited third party Certification
Body; or
e) make a self-determination and self-declaration of conformance with this International Standard.
There are legislative and regulatory codes that address some of the requirements in this International
Standard.
It is not the intention of this International Standard to require duplicative demonstration of conformance.
Organizations that choose third party certification can further demonstrate that they are contributing
significantly to supply chain security.
2 Normative references
No normative references are cited. This clause is included in order to retain clause numbering similar to other
management system standards.
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
facility
plant, machinery, property, buildings, vehicles, ships, port facilities and other items of infrastructure or plant
and related systems that have a distinct and quantifiable business function or service
NOTE This definition includes any software code that is critical to the delivery of security and the application of
security management.
3.2
security
resistance to intentional, unauthorized act(s) designed to cause harm or damage to, or by, the supply chain
3.3
security management
systematic and coordinated activities and practices through which an organization optimally manages its risks,
and the associated potential threats and impacts therefrom
3.4
security management objective
specific outcome or achievement required of security in order to meet the security management policy
NOTE It is essential that such outcomes are linked either directly or indirectly to providing the products, supply or
services delivered by the total business to its customers or end users.
3.5
security management policy
overall intentions and direction of an organization, related to the security and the framework for the control of
security-related processes and activities that are derived from and consistent with the organization’s policy
and regulatory requirements
3.6
security management programmes
means by which a security management objective is achieved
3.7
security management target
specific level of performance required to achieve a security management objective
3.8
stakeholder
person or entity having a vested interest in the organization’s performance, success or the impact of its
activities
NOTE Examples include customers, shareholders, financiers, insurers, regulators, statutory bodies, employees,
contractors, suppliers, labour organizations, or society.
3.9
supply chain
linked set of resources and processes that begins with the sourcing of raw material and extends through the
delivery of products or services to the end user across the modes of transport
NOTE The supply chain may include vendors, manufacturing facilities, logistics providers, internal distribution centers,
distributors, wholesalers and other entities that lead to the end user.
3.9.1
downstream
refers to the actions, processes and movements of the cargo in the supply chain that occur after the cargo
leaves the direct operational control of the organization, including but not limited to insurance, finance, data
management, and the packing, storing and transferring of cargo
3.9.2
upstream
refers to the actions, processes and movements of the cargo in the supply chain that occur before the cargo
comes under the direct operational control of the organization, including but not limited to insurance, finance,
data management, and the packing, storing and transferring of cargo
2 © ISO 2007 – All rights reserved
3.10
top management
person or group of people who directs and controls an organization at the highest level
NOTE Top management, especially in a large multinational organization, may not be personally involved as
described in this International Standard; however top management accountability through the chain of command shall be
manifest.
3.11
continual improvement
recurring process of enhancing the security management system in order to achieve improvements in overall
security performance consistent with the organization’s security policy
4 Security management system elements
CONTINUAL
IMPROVEMENT
Security management
policy
Management review and
continual improvement
Security planning
Risk assessment
Regulatory requirements
Security objectives and targets
Security management programme
Checking and corrective action
Measurement and monitoring
System evaluation
Non-conformance and corrective Implementation and operation
and preventive action Responsibilities and competence,
Records Communication
Audit Documentation
Operational control
Emergency preparedness
Figure 2 — Security management system elements
4.1 General requirements
The organization shall establish, document, implement, maintain and continually improve an effective security
management system for identifying security threats, assessing risks and controlling and mitigating their
consequences.
The organization shall continually improve its effectiveness in accordance with the requirements set out in the
whole of Clause 4.
The organization shall define the scope of its security management system. Where an organization chooses
to outsource any process that affects conformity with these requirements, the organization shall ensure that
such processes are controlled. The necessary controls and responsibilities of such outsourced processes
shall be identified within the security management system.
4.2 Security management policy
The organization’s top management shall authorize an overall security management policy. The policy shall:
a) be consistent with other organizational policies;
b) provide the framework which, enables the specific security management objectives, targets and
programmes to be produced;
c) be consistent with the organization’s overall security threat and risk management framework;
d) be appropriate to the threats to the organization and the nature and scale of its operations;
e) clearly state the overall/broad security management objectives;
f) include a commitment to continual improvement of the security management process;
g) include a commitment to comply with current applicable legislation, regulatory and statutory requirements
and with other requirements to which the organization subscribes;
h) be visibly endorsed by top management;
i) be documented, implemented and maintained;
j) be communicated to all relevant employees and third parties including contractors and visitors with the
intent that these persons are made aware of their individual security management-related obligations;
k) be available to stakeholders where appropriate;
l) provide for its review in case of the acquisition of, or merger with other organizations, or other change to
the business scope of the organization which may affect the continuity or relevance of the security
management system.
NOTE Organizations may choose to have a detailed security management policy for internal use which would
provide sufficient information and direction to drive the security management system (parts of which may be confidential)
and have a summarized (non-confidential) version containing the broad objectives for dissemination to its stakeholders
and other interested parties.
4.3 Security risk assessment and planning
4.3.1 Security risk assessment
The organization shall establish and maintain procedures for the ongoing identification and assessment of
security threats and security management-related threats and risks, and the identification and implementation
of necessary management control measures. Security threats and risk identification, assessment and control
methods should, as a minimum, be appropriate to the nature and scale of the operations. This assessment
shall consider the likelihood of an event and all of its consequences which shall include:
a) physical failure threats and risks, such as functional failure, incidental damage, malicious damage or
terrorist or criminal action;
b) operational threats and risks, including the control of the security, human factors and other activities
which affect the organizations performance, condition or safety;
c) natural environmental events (storm, floods, etc.), which may render security measures and equipment
ineffective;
d) factors outside of the organization’s control, such as failures in externally supplied equipment and
services;
4 © ISO 2007 – All rights reserved
e) stakeholder threats and risks such as failure to meet regulatory requirements or damage to reputation or
brand;
f) design and installation of security equipment including replacement, maintenance, etc.
g) information and data management and communications;
h) a threat to continuity of operations.
The organization shall ensure that the results of these assessments and the effects of these controls are
considered and, where appropriate, provide input into:
a) security management objectives and targets;
b) security management programmes;
c) the determination of requirements for the design, specification and installation;
d) identification of adequate resources including staffing levels;
e) identification of training needs and skills (see 4.4.2);
f) development of operational controls (see 4.4.6);
g) the organization’s overall threat and risk management framework.
The organization shall document and keep the above information up to date.
The organization’s methodology for threat and risk identification and assessment shall:
a) be defined with respect to its scope, nature and timing to ensure it is proactive rather than reactive;
b) include the collection of information related to security threats and risks;
c) provide for the classification of threats and risks and identification of those that are to be avoided,
eliminated or controlled;
d) provide for the monitoring of actions to ensure effectiveness and the timeliness of their implementation
(see 4.5.1).
4.3.2 Legal, statutory and other security regulatory requirements
The organization shall establish, implement and maintain a procedure
a) to identify and have access to the applicable legal requirements and other requirements to which the
organization subscribes related to its security threat and risks, and
b) to determine how these requirements apply to its security threats and risks.
The organization shall keep this information up-to-date. It shall communicate relevant information on legal and
other requirements to its employees and other relevant third parties including contractors.
4.3.3 Security management objectives
The organization shall establish, implement and maintain documented security management objectives at
relevant functions and levels within the organization. The objectives shall be derived from and consistent with
the policy. When establishing and reviewing its objectives, an organization shall take into account:
a) legal, statutory and other security regulatory requirements;
b) security related threats and risks;
c) technological and other options;
d) financial, operational and business requirements;
e) views of appropriate stakeholders.
The security management objectives shall be:
a) consistent with the organization’s commitment to continual improvement;
b) quantified (where practicable);
c) communicated to all relevant employees and third parties, including contractors, with the intent that these
persons are made aware of their individual obligations;
d) reviewed periodically to ensure that they remain relevant and consistent with the security management
policy. Where necessary the security management objectives shall be amended accordingly.
4.3.4 Security management targets
The organization shall establish, implement and maintain documented security management targets
appropriate to the needs of the organization. The targets shall be derived from and be consistent with the
security management objectives.
These targets shall be:
a) to an appropriate level of detail;
b) specific, m
...
NORME ISO
INTERNATIONALE 28000
Première édition
2007-09-15
Spécifications relatives aux systèmes
de management de la sûreté de la chaîne
d'approvisionnement
Specifications for security management systems for the supply chain
Numéro de référence
©
ISO 2007
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier
peut être imprimé ou visualisé, mais ne doit pas être modifié à moins que l'ordinateur employé à cet effet ne bénéficie d'une licence
autorisant l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées
acceptent de fait la responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute
responsabilité en la matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la création du présent fichier PDF sont disponibles dans la rubrique General Info
du fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir
l'exploitation de ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation,
veuillez en informer le Secrétariat central à l'adresse donnée ci-dessous.
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2007
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Version française parue en 2008
Publié en Suisse
ii © ISO 2007 – Tous droits réservés
Sommaire Page
Avant-propos. iv
Introduction . v
1 Domaine d'application. 1
2 Références normatives . 1
3 Termes et définitions. 2
4 Éléments du système de management de la sûreté . 3
4.1 Exigences générales . 4
4.2 Politique de management de la sûreté . 4
4.3 Évaluation des risques et planification . 5
4.4 Mise en œuvre et fonctionnement . 7
4.5 Contrôle et action corrective . 10
4.6 Revue de direction et amélioration continue. 12
Annexe A (informative) Correspondance entre l’ISO 28000:2007, l’ISO 14001:2004 et
l’ISO 9001:2000. 13
Bibliographie . 16
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée
aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du
comité technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec
la Commission électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale des comités techniques est d'élaborer les Normes internationales. Les projets de Normes
internationales adoptés par les comités techniques sont soumis aux comités membres pour vote. Leur
publication comme Normes internationales requiert l'approbation de 75 % au moins des comités membres
votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de ne
pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO 28000 a été élaborée par le comité technique ISO/TC 8, Navires et technologie maritime, en
collaboration avec les autres comités techniques concernés responsables pour les nœuds spécifiques de la
chaîne d’approvisionnement.
Cette première édition de l’ISO 28000 annule et remplace l’ISO/PAS 28000:2005, qui a fait l'objet d'une
révision technique.
iv © ISO 2007 – Tous droits réservés
Introduction
La présente Norme internationale a été élaborée en réponse à une demande de l’industrie visant à disposer
d’une norme de management de la sûreté. Son objectif ultime est d’améliorer la sûreté des chaînes
d’approvisionnement. C’est une norme de management de haut niveau qui permet à un organisme de définir
un système global de management de la sûreté de sa chaîne d’approvisionnement. Il exige de l’organisme
qu’il évalue la sûreté de l’environnement dans lequel il évolue et qu’il détermine si les mesures de sécurité
adéquates sont en place et si d’autres obligations réglementaires existent déjà auxquelles l’organisme doit
souscrire. Si le processus permet d’identifier ce genre de besoins, il convient que l’organisme mette en place
des mécanismes et des processus qui les prennent en compte. Dans la mesure où les chaînes
d’approvisionnement sont de nature dynamique, pour simplifier le management de leur sûreté tel que l’illustre
la Figure 1, certains organismes qui en gèrent de multiples peuvent attendre de leurs prestataires de services
qu’ils respectent la réglementation nationale ou les normes ISO correspondantes s’ils veulent être intégrés
dans ces chaînes.
Figure 1 — Relations entre l’ISO 28000 et d’autres normes correspondantes
La présente Norme internationale est destinée à s’appliquer dans les cas où les chaînes d’approvisionnement
d’un organisme doivent être gérées d’une manière sûre. La formalisation du management de la sûreté peut
contribuer directement à la crédibilité et à l’efficacité professionnelle de l’organisme.
La conformité à une Norme internationale n’exonère pas les organismes de leurs obligations légales. Pour
ceux qui le souhaitent, il est possible de faire vérifier la conformité de leur système de management de la
sûreté à la présente Norme internationale par un processus d’audit interne ou externe.
La présente Norme internationale est bâtie sur le modèle adopté pour l’ISO 14001:2004 en raison de
l’approche système adoptée dans cette norme fondée sur une évaluation des risques. Pour les organismes
ayant en revanche adopté pour leurs systèmes de management une approche processus (comme celle de
l’ISO 9001:2000 par exemple), il est possible de se servir de leur système en vigueur comme base d’un
système de management de la sûreté du type prescrit dans la présente Norme internationale. Il n’est pas
dans les objectifs visés par la présente Norme internationale de faire doublon avec les exigences
gouvernementales ou les normes relatives au management de la sûreté des chaînes d’approvisionnement par
rapport auxquelles l’organisme a déjà été certifié ou vérifié conforme. La vérification peut être faite par une
première, une seconde ou une tierce partie.
NOTE La présente Norme internationale est bâtie sur la méthodologie dite PDCA (Plan-Do-Check-Act), qui peut être
décrite comme suit:
• Planifier (Plan): établir les objectifs et les processus nécessaires pour fournir des résultats correspondant à la
politique de sûreté de l’organisme.
• Faire (Do): mettre en œuvre les processus.
• Vérifier (Check): surveiller et mesurer les processus par rapport aux politiques, objectifs et exigences légales et
autres de sûreté et rendre compte des résultats.
• Agir (Act): entreprendre les actions pour améliorer en permanence les performances du système de
management de la sûreté.
vi © ISO 2007 – Tous droits réservés
NORME INTERNATIONALE ISO 28000:2007(F)
Spécifications relatives aux systèmes de management
de la sûreté de la chaîne d'approvisionnement
1 Domaine d'application
La présente Norme internationale prescrit les exigences applicables à un système de management de la
sûreté, y compris les aspects cruciaux pour l’assurance sûreté de la chaîne d’approvisionnement. Le
management de la sûreté est lié à beaucoup d’autres aspect de la gestion des entreprises. Ces aspects
comprennent toutes les activités contrôlées par les organismes ayant un impact sur la sûreté de la chaîne
d’approvisionnement ou sur lesquelles ils ont une influence. Il convient de prendre tous ces aspects en
considération directement, où et quand ils ont une influence sur le management de la sûreté, y compris
pendant le transport des marchandises le long de la chaîne d’approvisionnement.
La présente Norme internationale est applicable à toutes les tailles d’organismes, de la petite entreprise à
l’entreprise multinationale souhaitant, pendant la fabrication, la maintenance, le stockage ou le transport des
marchandises à quelque stade que ce soit de la chaîne de production ou d’approvisionnement:
a) définir, mettre en place, maintenir et améliorer un système de management de la sûreté;
b) s’assurer de sa conformité à la politique de sûreté qu’il a définie;
c) démontrer cette conformité à autrui;
d) faire certifier ou enregistrer son système de management de la sûreté auprès d’un organisme de
certification par tierce partie accrédité; ou
e) réaliser une autoévaluation et une autocertification de conformité à la présente Norme internationale.
Certaines exigences de la présente Norme internationale sont régies par des codes législatifs ou
réglementaires.
Il n’est pas prévu dans la présente Norme internationale d’exiger une double démonstration de conformité.
Les organismes qui choisissent la certification par tierce partie peuvent également démontrer qu’ils
contribuent grandement à la sûreté de la chaîne d’approvisionnement.
2 Références normatives
Aucune référence normative n’est donnée. Le présent article est conservé uniquement pour avoir une
numérotation similaire à celle des autres normes de systèmes de management.
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions suivants s’appliquent.
3.1
installation
usine, machine, bien, bâtiment, véhicule, navire, installation portuaire ou autre élément d’infrastructure,
d’usine ou de système connexe assurant une fonction ou un service distinct et quantifiable
NOTE Cette définition inclut tout code logiciel important pour la sûreté et l’application du management de cette
sûreté.
3.2
sûreté
résistance à un ou des actes intentionnels non autorisés destinés à endommager la chaîne d’approvisionnement
ou à nuire à son fonctionnement
3.3
management de la sûreté
ensemble des activités et pratiques coordonnées systématiques par lesquelles un organisme gère ses risques
et les menaces et impacts potentiels qui leur sont associés
3.4
objectif du management de la sûreté
résultat ou réalisation spécifique du système de sûreté nécessaire pour mettre en œuvre la politique de
management de la sûreté
NOTE Il est essentiel que ces résultats soient liés de façon directe ou indirecte à la fourniture des produits,
approvisionnements ou services offerts par la totalité de l’entreprise à ses clients ou utilisateurs finals.
3.5
politique de management de la sûreté
ensemble des intentions et orientations d’un organisme s’agissant de la sûreté et du cadre de contrôle des
processus et activités relatifs à la sûreté qui découlent de la politique de l’organisme et des exigences
réglementaires et sont cohérents avec ces derniers
3.6
programme de management de la sûreté
moyen permettant d’atteindre un objectif de management de la sûreté
3.7
cible de management de la sûreté
niveau spécifique de performance requis pour atteindre un objectif de management de la sûreté
3.8
partie prenante
personne physique ou morale ayant un intérêt direct à la performance, au succès ou à l’impact des activités
de l’organisme
NOTE Par exemple les clients, les actionnaires, les financiers, les assureurs, les autorités de réglementation, les
organismes institutionnels, les employés, les sous-traitants, les fournisseurs, les organisations syndicales ou la société en
général.
3.9
chaîne d’approvisionnement
ensemble lié de ressources et de processus qui commence avec l’identification de l’origine des matières
premières et qui va jusqu’à la livraison des produits ou services à l’utilisateur final en passant par les divers
modes de transport
NOTE La chaîne d’approvisionnement peut inclure les vendeurs, les fabricants, les prestataires de logistique, les
centres de distribution interne, les distributeurs, les grossistes et toutes les autres entités qui conduisent à l’utilisateur final.
2 © ISO 2007 – Tous droits réservés
3.9.1
aval
qualifie dans la chaîne d’approvisionnement les actions, processus et mouvements de la marchandise qui
interviennent dès que celle-ci sort de la zone de maîtrise opérationnelle directe de l’organisme et qui
comprennent les assurances, les finances, le traitement des données, l’emballage, l’entreposage et le
transfert de la marchandise sans s’y limiter
3.9.2
amont
qualifie dans la chaîne d’approvisionnement les actions, processus et mouvements de la marchandise qui
interviennent avant que celle-ci ne sorte de la zone de maîtrise opérationnelle directe de l’organisme et qui
comprennent les assurances, les finances, le traitement des données, l’emballage, l’entreposage et le
transfert de la marchandise sans s’y limiter
3.10
direction
personne ou groupe de personnes qui dirige(nt) et contrôle(nt) un organisme au plus haut niveau
NOTE La direction, notamment dans un grand organisme multinational, peut ne pas être impliquée personnellement
de la manière décrite dans la présente Norme internationale, mais sa responsabilité tout au long de la chaîne de
commandement doit être manifeste.
3.11
amélioration continue
processus récurrent d’enrichissement du système de management de la sûreté qui permet de progresser
dans la performance globale de sûreté en cohérence avec la politique de sûreté de l’organisme
4 Éléments du système de management de la sûreté
Figure 2 — Éléments du système de management de la sûreté
4.1 Exigences générales
L’organisme doit établir, documenter, mettre en application, maintenir et améliorer en continu un système
efficace de management de la sûreté qui permet d’identifier les risques et de contrôler et d’atténuer leurs
conséquences.
L’organisme doit améliorer en continu son efficacité conformément aux exigences de l’ensemble de l’Article 4.
L’organisme doit définir l’objet de son système de management de la sûreté. Lorsqu’il choisit de sous-traiter
un quelconque des processus qui affectent la conformité à ces exigences, l’organisme doit garantir la maîtrise
de ces processus. Il doit, à l’intérieur du système de management de la sûreté, identifier les contrôles et
responsabilités nécessaires des processus sous-traités.
4.2 Politique de management de la sûreté
La direction de l’organisme au plus haut niveau doit autoriser une politique globale de management de la
sûreté. Cette politique doit avoir les caractéristiques suivantes:
a) être cohérente avec les autres politiques de l’organisme;
b) fournir le cadre permettant d’atteindre les objectifs, cibles et programmes spécifiques de management de
la sûreté;
c) être cohérente avec le cadre global de management des menaces et risques pesant sur la sûreté;
d) être proportionnée aux menaces pesant sur l’organisme et à la nature et à l’échelle de ses opérations;
e) indiquer clairement les objectifs globaux (au sens large) du management de la sûreté;
f) inclure un engagement d’amélioration continue du processus de management de la sûreté;
g) inclure un engagement de respect de la législation en vigueur, des exigences réglementaires et
statutaires et des autres exigences auxquelles l’organisme souscrit;
h) être soutenue de façon visible par la direction;
i) être documentée, mise en œuvre et maintenue;
j) être communiquée à tous les employés concernés et aux tiers, y compris les sous-traitants et les visiteurs,
dans le but de sensibiliser ces personnes aux obligations qui sont les leurs en matière de management
de la sûreté;
k) être divulguée aux parties prenantes, le cas échéant;
l) être soumise à révision dans le cas d’acquisitions ou de fusions impliquant d’autres organismes, ou de
modification du domaine traité par l’organisme, susceptible d’affecter la continuité ou la pertinence du
système de management de la sûreté.
NOTE Les organismes peuvent choisir d’avoir une politique détaillée de management de la sûreté à usage interne
qui donne des informations et des orientations suffisantes pour conduire le système de management de la sûreté (dont
une partie peut être confidentielle) et une version résumée (non confidentielle) de cette politique reprenant les grands
objectifs à diffuser à leurs parties prenantes et autres parties intéressées.
4 © ISO 2007 – Tous droits réservés
4.3 Évaluation des risques et planification
4.3.1 Évaluation des risques
L’organisme doit établir et maintenir des procédures d’identification et d’évaluation en continu des menaces
pesant sur la sûreté et des menaces et risques liés au management de la sûreté ainsi que d’identification et
de mise en œuvre des mesures de maîtrise nécessaire de ce management. Il convient que cette identification,
cette évaluation et ce contrôle des menaces et risques pesant sur la sûreté soient au minimum adaptés à la
nature et à l’échelle des opérations. L’évaluation doit prendre en compte la probabilité d’un tel événement et
de toutes les conséquences qu’il implique, à savoir les aspects suivants:
a) les menaces et risques de défaillance physique, du type panne de fonctionnement, accident
dommageable, dommage intentionnel, action terroriste ou criminelle;
b) les menaces et risques pesant sur le fonctionnement, du type contrôle de la sûreté, facteurs humains et
autres activités qui affectent la performance de l’organisme, son état ou sa sécurité;
c) les incidents de l’environnement naturel (tempêtes, inondations, etc.) qui peuvent rendre inefficaces les
mesures et les matériels assurant la sûreté;
d) les facteurs échappant au contrôle de l’organisme, du type défaillances d’un équipement ou de services
fournis par l’extérieur;
e) les menaces et risques du fait de parties prenantes, du type non-respect des exigences réglementaires
ou atteinte à la réputation ou à la marque de l’organisme;
f) la conception et l’installation des équipements de sûreté, maintenance et remplacement compris;
g) le traitement de l’information et des données et communications;
h) la menace à la continuité des opérations.
L’organisme doit garantir que les résultats de ces évaluations et les effets de ces contrôles sont pris en
compte et, le cas échéant, utilisés comme données d’entrée pour les aspects suivants:
a) la fixation des objectifs et cibles du management de la sûreté;
b) l’établissement des programmes de management de la sûreté;
c) la détermination des exigences de conception, de spécification et d’installation;
d) l’identification des ressources nécessaires, y compris des niveaux de main-d’œuvre;
e) l’identification des besoins de formation et des compétences (voir 4.4.2);
f) la mise au point des contrôles de fonctionnement (voir 4.4.6);
g) le cadre global de management des menaces et des risques dans l’organisme.
L’organisme doit répertorier et conserver les informations ci-dessus à jour.
La méthodologie d’identification et d’évaluation des menaces et des risques de l’organisme doit avoir les
caractéristiques suivantes:
a) être définie en fonction de son objectif, de sa nature et de son calendrier, en vérifiant qu’elle est proactive
plutôt que réactive;
b) inclure le recueil des informations relatives aux menaces et risques pesant sur la sûreté;
c) permettre une classification des menaces et des risques et une identification de ceux qu’il faut éviter,
éliminer ou maîtriser;
d) permettre un suivi des actions garantissant l’efficacité et l’opportunité de leur mise en œuvre (voir 4.5.1).
4.3.2 Exigences légales, statutaires et autres exigences réglementaires liées à la sûreté
L’organisme doit établir, mettre en œuvre et maintenir une procédure lui permettant ce qui suit:
a) identifier les exigences légales et autres exigences applicables auxquelles il souscrit en fonction des
menaces et risques qu’il affronte, et y avoir accès;
b) déterminer la manière dont ces exigences s’appliquent aux menaces et risques qui sont les siens.
L’organisme doit tenir ces informations à jour. Il doit communiquer les informations pertinentes quant aux
exigences légales et autres à ses employés et aux tiers concernés, y compris les sous-traitants.
4.3.3 Objectifs du management de la sûreté
L’organisme doit établir, mettre en œuvre et maintenir des objectifs documentés de management de la sûreté
aux fonctions et niveaux pertinents de son organisation. Les objectifs doivent découler de la politique et être
en cohérence avec elle. Lorsqu’il établit et revoit ses objectifs, l’organisme doit tenir compte des aspects
suivants:
a) des exigences légales, statutaires et autres exigences réglementaires liées à la sûreté;
b) des menaces et risques pesant sur la sûreté;
c) des options technologiques et autres;
d) des exigences financières, opérationnelles et commerciales;
e) du point de vue des parties prenantes concernées.
Les objectifs de management de la sûreté doivent être les suivants:
a) cohérents avec les engagements d’amélioration continue de l’organisme;
b) quantifiés (si possible);
c) communiqués à tous les employés et à tous les tiers concernés, y compris les sous-traitants, dans le but
que ces personnes prennent conscience de leurs obligations individuelles;
d) revus périodiquement pour garantir qu’ils demeurent pertinents et en cohérence avec la politique de
management de la sûreté. Ils doivent être modifiés si besoin est.
4.3.4 Cibles de management de la sûreté
L’organisme doit établir, mettre en œuvre et maintenir des cibles documentées de management de la sûreté
adaptées à ses besoins. Ces cibles doivent découler des objectifs de management de la sûreté et être
cohérentes avec ces derniers.
Ces cibles doivent être comme suit:
a) d’un niveau de détail approprié;
b) spécifiques, mesurables, atteignables, pertinentes et échelonnées dans le temps (si possible);
6 © ISO 2007 – Tous droits réservés
c) communiquées à tous les employés et à tous les tiers concernés, y compris les so
...
МЕЖДУНАРОДНЫЙ ISO
СТАНДАРТ 28000
Первое издание
2007-09-15
Системы менеджмента безопасности
цепи поставок. Технические условия.
Specification for security management systems for the supply chain
Ответственность за подготовку русской версии несёт GOST R
(Российская Федерация) в соответствии со статьёй 18.1 Устава ISO
Ссылочный номер
©
ISO 2007
Отказ от ответственности при работе в PDF
Настоящий файл PDF может содержать интегрированные шрифты. В соответствии с условиями лицензирования, принятыми
фирмой Adobe, этот файл можно распечатать или вывести на экран, но его нельзя изменить, пока не будет получена
лицензия на загрузку интегрированных шрифтов в компьютер, на котором ведется редактирование. В случае загрузки
настоящего файла заинтересованные стороны принимают на себя ответственность за соблюдение лицензионных условий
фирмы Adobe. Центральный секретариат ISO не несет никакой ответственности в этом отношении.
Adobe − торговый знак фирмы Adobe Systems Incorporated.
Подробности, относящиеся к программным продуктам, использованным для создания настоящего файла PDF, можно найти в
рубрике General Info файла; параметры создания PDF были оптимизированы для печати. Были приняты во внимание все
меры предосторожности с тем, чтобы обеспечить пригодность настоящего файла для использования комитетами-членами
ISO. В редких случаях возникновения проблемы, связанной со сказанным выше, просьба проинформировать Центральный
секретариат по адресу, приведенному ниже.
ДОКУМЕНТ ЗАЩИЩЕН АВТОРСКИМ ПРАВОМ
© ISO 2005
Все права сохраняются. Если не указано иное, никакую часть настоящей публикации нельзя копировать или использовать в
какой-либо форме или каким-либо электронным или механическим способом, включая фотокопии и микрофильмы, без
предварительного письменного согласия ISO по адресу, указанному ниже, или членов ISO в стране регистрации пребывания.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Опубликовано в Швейцарии
ii © ISO 2007 – Все права сохраняются
Содержание Страница
Предисловие .iv
Введение .v
1 Область применения .1
2 Нормативные ссылки .1
3 Термины и определения .1
4 Элементы системы менеджмента безопасности.4
4.1 Общие требования .4
4.2 Политика в области менеджмента безопасности .4
4.3 Оценка и планирование риска для безопасности.5
4.4 Внедрение и функционирование .8
4.5 Проверки и корректирующие действия .11
4.6 Контроль руководства и постоянное совершенствование .13
Приложение А (информативное) Соотношение между ISO 28000:2007, ISO 14001:2004 и
ISO 9001:2000 .15
Библиография.18
Предисловие
Международная организация по стандартизации (ISO) является всемирной федерацией национальных
организаций по стандартизации (комитетов-членов ISO). Разработка международных стандартов
обычно осуществляется техническими комитетами ISO. Каждый комитет-член, заинтересованный в
деятельности, для которой был создан технический комитет, имеет право быть представленным в этом
комитете. Международные государственные и негосударственные организации, имеющие связи с ISO,
также принимают участие в работе. Что касается стандартизации в области электротехники, то ISO
работает в тесном сотрудничестве с Международной электротехнической комиссией (IEC).
Проекты международных стандартов разрабатываются в соответствии с правилами, установленными в
Директивах ISO/IEC, Часть 2.
Основная задача технических комитетов заключается в подготовке международных стандартов.
Проекты международных стандартов, принятые техническими комитетами, рассылаются комитетам-
членам на голосование. Их опубликование в качестве международных стандартов требует одобрения
не менее 75 % комитетов-членов, принимающих участие в голосовании.
Следует иметь в виду, что некоторые элементы настоящего документа могут быть объектом
патентного права. ISO не может нести ответственность за идентификацию какого-либо одного или всех
патентных прав.
ISO 28000 был подготовлен Техническим комитетом ISO/TC 8, Суда и морские технологии совместно
с другими соответствующими техническими комитетами, ответственными за конкретные элементы
цепи поставок.
Настоящее первое издание ISO 28000 отменяет и замещает ISO/PAS 28000:2005, который был
технически пересмотрен.
iv © ISO 2007 – Все права сохраняются
Введение
Настоящий международный стандарт был разработан в ответ на потребность промышленности в
стандарте по менеджменту безопасности. Его конечной целью является усовершенствование
безопасности цепей поставок. Это стандарт менеджмента высокого уровня, позволяющий организации
создать полную систему менеджмента безопасности цепей поставок. В соответствии с требованиями
стандарта организация должна оценить свою рабочую среду с точки зрения обеспечения безопасности,
а также определить, являются ли меры по обеспечению безопасности, принимаемые на месте,
адекватными и существуют ли уже обязательные требования к обеспечению безопасности, которые
организация выполняет. Если потребности в обеспечении безопасности определяются этим процессом,
организация должна внедрить соответствующие механизмы и процессы. Поскольку цепи поставок по
своей природе являются динамичными, некоторые организации, координирующие множество цепей
поставок, могут следить за тем, чтобы их поставщики услуг выполняли соответствующие
государственные стандарты по безопасности цепи поставок или соответствующие стандарты ISO, как
условие включения их в цепь поставок с тем, чтобы упростить менеджмент безопасности, как показано
на Рисунке1.
Рисунок 1 – Связь между ISO 28000 и другими соответствующими стандартами
Настоящий международный стандарт предназначен для применения, если цепи поставок организации
требуют менеджмента безопасности. Формальный подход к менеджменту безопасности может
повлиять на деловые возможности организации и доверие к ней.
Соответствие международному стандарту само по себе не освобождает от правовых обязательств.
Для организаций по их желанию соответствие системы менеджмента настоящему международному
стандарту может быть проверено путем проведения внешнего или внутреннего аудита.
Настоящий международный стандарт основан на формате ISO, принятом стандартом ISO 14001:2004
из-за его подхода к системам менеджмента, основанного на анализе рисков. Однако организации,
которые приняли подход к системам менеджмента, основанный на анализе процесса, (например,
ISO 9001:2000), могут использовать свои существующие системы менеджмента как основу для
системы менеджмента безопасности, как предписано в настоящем международном стандарте. Целью
настоящего документа не является дублирование правительственных требований и стандартов,
касающихся менеджмента безопасности цепи поставок, соответствие которым организации уже было
сертифицировано или проверено. Проверка может осуществляться первой, второй или третьей
организацией.
ПРИМЕЧАНИЕ Настоящий международный стандарт основывается на методологии, известной как "Plan-DO-
Check-Act" (PDCA). PDCA можно описать следующим образом:
⎯ Планирование (Plan): разработка целей и процессов, необходимых для получения результатов в
соответствии с политикой организации в области безопасности.
⎯ Осуществление (Do): внедрение процессов.
⎯ Проверка (Check): Мониторинг и измерения процессов по отношению к политике, целям, задачам,
правовым и другим требованиям в области обеспечения безопасности и представление
результатов.
⎯ Действие (Act): действия по постоянному улучшению характеристик системы менеджмента
безопасности.
vi © ISO 2007 – Все права сохраняются
МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 28000:2007(R)
Системы менеджмента безопасности цепи поставок.
Технические условия
1 Область применения
Настоящий международный стандарт устанавливает требования к системе менеджмента безопасности,
включая аспекты, являющиеся критическими для обеспечения безопасности цепи поставок.
Менеджмент безопасности связан со многими другими аспектами управления бизнесом. Аспекты
включают все виды деятельности, управляемые или находящиеся под влиянием организаций, которые
влияют на безопасность цепи поставок. Эти другие аспекты должны рассматриваться непосредственно
там и тогда, где и когда они оказывают влияние на менеджмент безопасности, включая
транспортировку этих товаров в цепи поставок.
Настоящий международный стандарт применим к организациям всех размеров, начиная от небольших
и кончая многонациональными, занимающимся изготовлением, предоставлением услуг, хранением
или транспортировкой на любом этапе производства или цепи поставок, которые хотят:
a) разработать, внедрить, поддерживать и совершенствовать систему менеджмента безопасности;
b) обеспечить соответствие проводимой политике в области менеджмента безопасности;
c) демонстрировать такое соответствие другим;
d) добиться сертификации/регистрации системы менеджмента безопасности аккредитованным
органом сертификации третьей стороны; или
e) самостоятельно определять или декларировать соответствие настоящему международному
стандарту.
Существуют законодательные и регулирующие нормы, отраженные в некоторых требованиях
настоящего международного стандарта.
Настоящий международный стандарт не требует дублирующих доказательств соответствия.
Организации, выбирающие сертификацию третьей стороной, в дальнейшем могут подтвердить, что
они внесли существенный вклад в безопасность цепи поставок.
2 Нормативные ссылки
Нормативные ссылки отсутствуют. Данный раздел включен для сохранения нумерации разделов,
аналогичной нумерации других стандартов для системы менеджмента.
3 Термины и определения
В настоящем документе используются следующие термины и определения.
3.1
средства
facility
предприятие, машины, имущество, здания, транспортные средства, суда, оборудование портов и
другие объекты инфраструктуры или предприятия и связанные системы, которые выполняют
определенные и количественно оцениваемые деловые функции или услуги
ПРИМЕЧАНИЕ Данное определение включает системную программу, которая является необходимой для
достижения безопасности и применения менеджмента безопасности.
3.2
безопасность
security
противодействие умышленным несанкционированным действиям, наносящим повреждения или ущерб
цепи поставок или со стороны цепи поставок
3.3
менеджмент безопасности
security management
систематические и координированные действия и инструкции, посредством которых организация
оптимально управляет своими рисками и связанными возможными угрозами и воздействиями
3.4
цели менеджмента безопасности
security management objective
конкретные результаты или достижения, необходимые для обеспечения безопасности, для
соответствия политике в области менеджмента безопасности
ПРИМЕЧАНИЕ Важно, чтобы такие результаты были непосредственно или косвенно связаны с продукцией,
доставкой или услугами, предоставляемыми бизнесом потребителям и конечным пользователям.
3.5
политика в области обеспечения безопасности
security management policy
общие намерения и направление деятельности организации, относящиеся к обеспечению безопасности, и
основа для управления процессами и действиями, связанными с обеспечением безопасности, которые
вытекают из политики организации и обязательных требований и согласуются с ними
3.6
программы менеджмента безопасности
security management programmes
средства, с помощью которых достигается цель менеджмента безопасности
3.7
задача менеджмента безопасности
security management target
конкретный уровень исполнения, необходимый для достижения цели менеджмента безопасности
3.8
заинтересованная сторона
stakeholder
лицо или экономический субъект, имеющие законный интерес к работе, достижениям или результатам
деятельности организации
ПРИМЕЧАНИЕ Примеры включают потребителей, акционеров, финансистов, страховщиков, сотрудников
регулятивных органов, органы, учрежденные статутом, наемных сотрудников, подрядчиков, поставщиков,
трудовые организации или общества.
2 © ISO 2007 – Все права сохраняются
3.9
цепь поставок
supply chain
связанный набор ресурсов и процессов, который начинается с получения сырья и продолжается до
поставки продукции или услуг разными видами транспорта конечному потребителю
ПРИМЕЧАНИЕ Цепь поставок может включать поставщиков, производственные мощности, логистов,
внутренние центры распределения, дистрибьюторов, оптовиков и другие организации, связанные с конечным
потребителем
3.9.1
последующие действия
downstream
относятся к действиям, процессам и перемещениям грузов в цепи поставок после того, как они
выходят из-под прямого оперативного контроля организации, включая страхование, финансирование,
управление данными, а также упаковку, хранение и транспортировку грузов, но не ограничиваясь этим
3.9.2
предшествующие действия
upstream
относятся к действиям, процессам и перемещениям грузов в цепи поставок перед тем, как они
попадают под прямой оперативный контроль организации, включая страхование, финансирование,
управление данными, а также упаковку, хранение и транспортировку грузов, но не ограничиваясь этим
3.10
высшее руководство
top management
лицо или группа лиц, руководящих организацией и контролирующих ее на высшем уровне
ПРИМЕЧАНИЕ Высшее руководство, особенно, крупной многонациональной организации, персонально может
не заниматься деятельностью, описанной в настоящем стандарте. но реализовывать ее через свои распоряжения.
3.11
постоянное совершенствование
continual improvement
постоянный процесс совершенствования системы менеджмента безопасности для улучшения общих
характеристик безопасности в соответствии с политикой организации в этой области
4 Элементы системы менеджмента безопасности
Рисунок 2 – Элементы системы менеджмента безопасности
4.1 Общие требования
Организация должна разработать, документально оформить, внедрить, поддерживать и постоянно
совершенствовать эффективную систему менеджмента безопасности для идентификации угроз
безопасности, оценки рисков, а также для контроля и смягчения их последствий.
Организация должна постоянно повышать свою эффективность в соответствии с требованиями,
установленными в Разделе 4.
Организация должна определить область применения своей системы менеджмента безопасности.
Если организация привлекает стороннюю организацию для выполнения какого-либо процесса,
влияющего на соответствие этим требованиям, то она должна обеспечить управление такими
процессами. Необходимое управление и ответственность за такие процессы, выполняемые сторонней
организацией, должны идентифицироваться в системе менеджмента безопасности.
4.2 Политика в области менеджмента безопасности
Высшее руководство организации должно утверждать общую политику в области менеджмента
безопасности. Политика должна:
a) согласовываться с политикой организации в других областях;
b) создавать основу, позволяющую выполнить конкретные цели, задачи и программы в области
менеджмента безопасности;
c) согласовываться с общей организационной структурой менеджмента угроз и рисков
безопасности;
4 © ISO 2007 – Все права сохраняются
d) соответствовать угрозам для организации, а также характеру и масштабу её деятельности;
e) четко определять общие/основные цели менеджмента безопасности;
f) включать обязательство по постоянному совершенствованию менеджмента безопасности;
g) включать обязательство по обеспечению соответствия действующему законодательству,
обязательным и законным требованиям, а также другим требованиям, под которыми
организация ставит свою подпись;
h) быть одобрена высшим руководством;
i) документально оформляться, внедряться и поддерживаться
j) сообщаться всем вовлеченным сотрудникам и третьим сторонам, включая подрядчиков и
посетителей, с тем, чтобы эти лица соблюдали свои обязательства, связанные с
менеджментом безопасности;
k) быть доступной для заинтересованных сторон, если это необходимо;
l) предусматривать её пересмотр, в случае приобретения других организаций или слияния с ними
или других изменений в сфере деятельности организации, которые могут повлиять на
целостность или соответствие системы менеджмента безопасности.
ПРИМЕЧАНИЕ Организации могут выбрать детальную политику в области менеджмента безопасности для
внутреннего пользования, которая содержит достаточную информацию и указания по управлению системой
менеджмента безопасности (части которой могут быть конфиденциальными), и имеет сводный (не
конфиденциальный) вариант, содержащий основные цели, для распространения среди заинтересованных лиц и
организаций.
4.3 Оценка и планирование риска для безопасности
4.3.1 Оценка рисков для безопасности
Организация должна разработать и поддерживать процедуры постоянной идентификации и оценки
угроз безопасности и угроз и рисков, относящихся к менеджменту безопасности, а также
идентификацию и принятие необходимых мер по корректуре менеджмента. Угрозы безопасности и
идентификация рисков, методы оценки и контроля, как минимум, должны соответствовать характеру и
масштабу деятельности организации. Оценка должна рассматривать правдоподобие событий и все их
последствия, перечисляемые ниже:
a) физические угрозы и риски выхода из строя, например, функциональный отказ, случайный ущерб,
злоумышленное причинение вреда или террористические или криминальные действия;
b) угрозы и риски, возникающие в процессе деятельности, включая управление обеспечением
безопасности, человеческий фактор и другие действия, влияющие на работу, состояние и
безопасность организации;
c) естественные природные явления (шторм, наводнение и т. д.), которые могут привести к тому, что
меры по обеспечению безопасности и сохранности оборудования окажутся неэффективными;
d) факторы, не находящиеся под контролем организации, например, дефекты оборудования и
недостатки сервиса, предоставляемого внешними организациями;
e) угрозы и риски со стороны заинтересованных сторон, например, невыполнение обязательных
требований или нанесение ущерба репутации или бренду;
f) конструкцию и установку оборудования по обеспечению безопасности, включая замену,
техническое обслуживание и т. д.;
g) управление информацией и данными, а также систему связи;
h) угрозы непрерывности операций.
Организация должна обеспечить, чтобы результаты этих оценок и воздействия этих управляющих
факторов рассматривались и при необходимости учитывались в позициях, перечисляемых ниже:
a) цели и задачи менеджмента безопасности;
b) программы менеджмента безопасности;
c) определение требований к конструкции, техническим условиям и установке;
d) идентификация соответствующих ресурсов, включая численность персонала;
e) идентификация потребностей в обучении и квалификации персонала (см. 4.4.2);
f) разработка оперативных средств управления (см. 4.4.6);
g) организационная структура менеджмента общих угроз и рисков.
Организация должна документально оформлять и постоянно обновлять информацию, указанную выше.
Методология организации для идентификации и оценки угроз и рисков должна:
a) быть разработана в соответствии с областью ее применения, характером и распределением по
времени, чтобы обеспечить больше предупредительный, чем реагирующий характер;
b) включать сбор информации, относящейся к угрозам и рискам безопасности;
c) предусматривать классификацию угроз и рисков, а также идентификацию тех угроз и рисков,
которые можно избежать, устранить или контролировать;
d) предусматривать мониторинг действий, чтобы обеспечить эффективность и своевременность
их осуществления (см. 4.5.1).
4.3.2 Правовые, законные и другие обязательные требования, связанные с обеспечением безопасности
Организация должна разработать, внедрить и поддерживать процедуру, чтобы
a) идентифицировать и получить доступ к применимым правовым требованиям и другим
требованиям, под которыми стоит её подпись, относящимся к угрозам и рискам её
безопасности, и
b) определить, как эти требования распространяются на угрозы и риски для ее безопасности.
Организация должна постоянно обновлять эту информацию. Она должна передавать имеющую
отношение к делу информацию по правовым и другим требованиям своим сотрудникам и другим
соответствующим третьим сторонам, включая подрядчиков.
6 © ISO 2007 – Все права сохраняются
4.3.3 Цели менеджмента безопасности
Организация должна разработать, внедрить и поддерживать документально оформленные цели для
соответствующих должностных обязанностей и уровней внутри организации. Цели должны вытекать из
политики организации и согласовываться с ней. При определении и анализе своих целей, организация
должна принимать во внимание:
a) правовые, законные и другие обязательные требования к обеспечению безопасности;
b) угрозы и риски, связанные с безопасностью;
c) технологические и другие возможности;
d) финансовые, эксплуатационные и бизнес требования;
e) точку зрения соответствующих заинтересованных организаций.
Цели менеджмента безопасности должны:
a) соответствовать обязательствам организации по постоянному совершенствованию;
b) количественно оцениваться (если это возможно);
c) сообщаться всем соответствующим сотрудникам и третьим сторонам, включая подрядчиков, с
целью ознакомления с их индивидуальными обязательствами;
d) периодически пересматриваться, чтобы гарантировать сохранение их важности и соответствия
политике в области менеджмента безопасности. В случае необходимости цели менеджмента
безопасности должны соответственно корректироваться.
4.3.4 Задачи менеджмента безопасности
Организация должна разработать, внедрить и поддерживать документально оформленные задачи,
соответствующие потребностям организации. Задачи должны вытекать из целей менеджмента
безопасности и согласовываться с ними.
Указанные задачи должны:
a) быть на соответствующем уровне детализации;
b) быть конкретными, измеряемыми, решаемыми, значимыми и контролируемыми по времени (если
это возможно);
c) сообщаться всем соответствующим сотрудникам и третьим сторонам, включая подрядчиков, с
целью ознакомления с
...
ISO 28000:2007は、供給チェーンのセキュリティ管理システムに関する仕様を定めた標準であり、その範囲は広範囲にわたります。この標準は、供給チェーンのセキュリティ確保に重要な要素を含み、企業管理のさまざまな側面と密接に関連しています。具体的には、組織によって制御または影響を与えられるすべての活動が供給チェーンのセキュリティに影響を与えることが考慮されています。 この標準の最大の強みは、すべての組織規模に適用できる点です。小規模から多国籍企業まで、製造業、サービス業、保管業、輸送業など、すべての供給チェーンの生産段階でセキュリティ管理システムを確立、実施、維持、改善しようとする組織に対応しています。この包括的なアプローチにより、ISO 28000:2007は、組織がセキュリティ管理ポリシーに従っていることを確保し、その遵守を他者に示す手段を提供します。 また、ISO 28000:2007は、認定第三者認証機関によるセキュリティ管理システムの認証を目指す場合や、自主的な遵守宣言を行う場合にも適用されます。これにより、第三者認証を選択した組織は、供給チェーンのセキュリティに大きく貢献していることを実証できる機会を得ることができます。 さらに、本標準が扱ういくつかの要件には、法令や規制コードが関連付けられており、重複する遵守の実証を必要としない意図があることも明確です。これにより、組織は効率的にセキュリティ管理システムの導入と実行を行えるため、ビジネスの競争力を高める要因となります。 ISO 28000:2007は、供給チェーンのセキュリティに対する体系的かつ包括的なアプローチを提供することで、現代のビジネス環境において重要な役割を果たしています。そのため、供給チェーンの安全性を高めるために、この標準の採用がますます重要となっています。
ISO 28000:2007은 공급망을 위한 보안 관리 시스템에 대한 명세를 제시하는 문서로, 보안 보장에 중요한 모든 측면을 포함합니다. 이 표준의 범위는 공급망 보안에 영향을 미치는 모든 조직의 활동을 포함하며, 보안 관리와 기업 관리의 다양한 측면 간의 연결을 명확히 합니다. 특히, 물품 운송과 같은 공급망 내 활동이 보안 관리에 미치는 영향을 직접적으로 다루고 있습니다. ISO 28000:2007의 강점은 모든 규모의 조직에 적용 가능하다는 점입니다. 소규모 기업부터 다국적 기업에 이르기까지 모든 제조, 서비스, 저장 또는 운송 단계에서 보안 관리 시스템을 수립, 시행, 유지 및 개선하고자 하는 조직에 적합합니다. 또한, 이 표준은 보안 관리 정책의 준수를 보장하고 그 준수를 외부에 입증할 수 있는 기반을 마련합니다. 이 표준의 또 다른 중요한 점은 인증 및 등록을 위한 요구 사항을 명시하여, 제3자 인증 기관을 통해 보안 관리 시스템의 인증을 받을 수 있도록 지원한다는 점입니다. 이는 조직이 공급망 보안에 기여하고 있는 바를 더 잘 입증할 수 있게 합니다. 또한, ISO 28000:2007은 법적 및 규제적 요건을 고려하여 중복된 준수 입증을 요구하지 않으므로, 조직이 기존의 규제를 준수하면서도 효율적으로 보안 관리 시스템을 운영할 수 있도록 돕습니다. 결론적으로, ISO 28000:2007은 공급망 보안 관리 시스템을 원하는 조직에 대해 명확한 장을 제공하며, 이를 통해 보안은 물론 생산성과 효율성을 높이는 데 크게 기여할 수 있습니다. 이 표준은 공급망 보안의 중요성이 증대하고 있는 현대의 비즈니스 환경에서 더욱더 그 유용성을 발휘하고 있습니다.
ISO 28000:2007 offers a comprehensive framework specifying the requirements for security management systems tailored for the supply chain. The standard addresses various critical aspects of security assurance within the logistics and transportation sectors, linking security management with broader business management practices. One of the key strengths of ISO 28000:2007 is its applicability across a diverse range of organizations, encompassing small businesses to large multinational corporations engaged in manufacturing, service, storage, or transportation. This versatility ensures that organizations of all sizes can establish, implement, maintain, and enhance their security management systems aligned with industry best practices. The standard allows organizations to not only assure conformance with their stated security management policies but also to demonstrate this conformance to stakeholders, fostering trust and transparency in supply chain operations. Additionally, the provision for accredited third-party certification further enhances the credibility of the security management systems, offering organizations a means to validate their commitment to supply chain security. ISO 28000:2007 is particularly relevant in today’s globalized economy where supply chains are often complex and multifaceted. By emphasizing the importance of various activities that influence supply chain security, the standard underscores the necessity for a holistic approach to security management. Moreover, it acknowledges the existence of legislative and regulatory codes, ensuring that organizations can align their practices with existing legal frameworks without redundancy in demonstrating conformance. In summary, ISO 28000:2007 stands out as a vital standard for organizations seeking to enhance their security management systems for the supply chain, making it a relevant tool for improving security assurance and promoting operational integrity across all sectors involved in the supply chain.























Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...