I. Company Data
Company Name _________________ Completed by _____________________
Address: _________________________ Signature _________________________
_________________________ Date: ____________________________
e-mail: __________________________ Phone:____________________________
C-TPAT Certification Status:
_____C-TPAT Member
SVI # _________________
IF YOU ARE A C-TPAT MEMBER PLEASE DO NOT COMPLETE SECTION II OF THIS FORM
II. Cargo Security Questions (Please check the procedures that are applicable to your facilities)
1. Business Partner Requirements
_______ Document whether your business partners (carriers, other manufacturers, product suppliers, raw material suppliers, consolidators, freight forwarders, truckers) are C-TPAT certified, or certified in a supply chain security program administered by another Customs administration.
_______ For non C-TPAT certified business partners, evaluate if they employ sufficient cargo security measures through written confirmation (statements, letters, questionnaire responses, etc.)
_______ Ensure that carriers that subcontract transportation services to other carriers use C-TPAT certified carriers or carriers that meet C-TPAT standards.
_______ Require business partners to conduct background checks of their employees.
_______ Assess the financial condition and business ownership of your business partners through the use of credit agencies (e.g. Dunn & Bradstreet).
_______ Maintain a company profile for each business partner.
_______ Distribute a vendor manual or code of conduct to your business partners.
_______ Periodically review business partners to ensure they maintain proper security measures.
2. Container and Trailer Security
_______ Containers and trailers are properly sealed and the integrity of shipping containers and trailers are maintained.
_______ High security seals that meet or exceed the current PAS ISO 17712 standards for high security seals are used when loading containers and trailers bound for the U.S.
_______ The physical integrity of containers and trailers is verified prior to stuffing, including the reliability of the locking mechanisms of the doors.
_______ A 7-point container inspection process is employed including evaluation of the container (1) Front wall, (2) Left side, (3) Right side, (4) Floor, (5) Ceiling/Roof, (6) Inside/outside doors and (7) Outside/Undercarriage.
_______ A 10-point trailer inspection process is employed including evaluation of the (1) Fifth wheel area, (2) Exterior, (3) Rear, (4) Front wall, (5) Left side, (6) Right side, (7) Floor, (8) Ceiling/Roof, (9) Inside/outside doors, (10) Outside/undercarriage.
_______ Container and trailer seals are controlled by management, seals are affixed to loaded containers and trailers, and compromised seals and/or containers or trailers are reported to Customs.
_______ Containers and trailers are stored / parked in a secure area to prevent unauthorized access and/or manipulation, and unauthorized entry into container or trailer storage areas is reported and neutralized.
3. Physical Security
_______ Facility is constructed of materials that resist unlawful entry and protect against intrusion (concrete, brick, and/or steel).
_______ Perimeter fencing encloses the cargo handling and storage areas.
_______ Building entrances (doors, windows, etc.) are secured by locks.
_______ Facility entrances (gates, fences, etc.) are manned and/or monitored.
_______ Keys, combinations are controlled by management.
_______ Lighting shines on each building area (entrances, exits, cargo handling and storage areas and parking lots) during evening hours.
_______ Intruder alarms are active at the facility.
_______ Surveillance cameras monitor the interior and exterior of the facility.
_______ Security guards are employed.
_______ Private cars are prohibited from parking in or near cargo areas.
4. Access Controls
_______ Positively identify (photo I.D.) employees at all points of entry to the facility.
_______ Restrict employee access to cargo and other sensitive areas of the facility.
_______ Management issues, removes and changes access devices (e.g. keys, key cards, etc.).
_______ After hours, offices are securely locked, and access is only permitted with the use of the company access key or key fobs.
_______ Proper visitor ID and/or photo identification is required to be presented upon arrival.
_______ Visitors must sign in and out of a log book.
_______ Visitors must be properly escorted by employees while on the premises.
_______ Drivers delivering or receiving cargo must identify themselves and show proper paperwork before being allowed access to the facility.
_______ Packages and mail are periodically screened before being disseminated.
5. Personnel Security
_______ Candidates for employment are pre-screened through the use of recruiting agencies and company referrals.
_______ Verify the candidate’s references, employment history and educational background.
_______ Conduct background checks of prospective employees.
_______ Once employed, the company conducts periodic checks to confirm/update background information.
_______ Newly hired employees are required to provide proper identification.
_______ A valid passport or a state issued I.D. is required to be presented by prospective employees to verify their identity and their right to work in the country.
_______ Upon employment termination, access to all premises is revoked, identification cards taken, passwords to the company’s systems disabled, and key cards confiscated.
6. Procedural Security
_______ Documents used in the movement of cargo are reviewed to ensure data is accurate and complete.
_______ Manifest information received from business partners is reviewed to ensure accuracy.
_______ Departing cargo is reconciled against the cargo manifest.
_______ Drivers delivering or receiving cargo are positively identified and their paperwork is confirmed before cargo is received or released.
_______ Cargo is accurately described and verified (weights, labels, marks, piece counts, etc.)
_______ Departing cargo is verified against purchase or delivery orders.
_______ Discrepancies (overages, shortages, etc) are properly resolved and or investigated.
_______ If discrepancies can not be resolved, management notifies Customs or other law enforcement agencies of the errors that may create a security risk.
7. Information Security
_______ Computer systems require individually assigned accounts (usernames and passwords).
_______ Passwords are required to be changed periodically (at least every 60 days).
_______ Certain employees only have access to certain modules within the system based on their position or the department in which they work.
_______ System abuses are identified and violators are subject to disciplinary action.
8. Security Training
_______ Conduct a cargo security awareness program for employees and business partners to recognize and foster awareness of cargo security within all points in the company’s supply chain.
_______ Employees are made aware of the company’s procedures for addressing and reporting security threats.
บริษัท ไอข้อมูล
ชื่อ บริษัท _________________ แล้วเสร็จ _____________________
ที่อยู่ : _________________________ ลายเซ็น _________________________
_________________________ วันที่ : ____________________________
อีเมล์ : โทรศัพท์ : __________________________ ____________________________
_____ C-TPAT C-TPAT การรับรองสถานะ : สมาชิก# _________________
บริษัทถ้าคุณเป็นสมาชิก C-TPAT กรุณาอย่ากรอกส่วนที่ 2 ของแบบฟอร์มนี้
2 คำถามการรักษาความปลอดภัยการขนส่งสินค้า ( กรุณาตรวจสอบขั้นตอนที่ใช้กับเครื่องของคุณ )
1 ธุรกิจความต้องการของคู่ค้า
_______ เอกสารไม่ว่าจะเป็นพันธมิตรทางธุรกิจของคุณ ( ผู้ให้บริการ , ผู้ผลิต ผลิตภัณฑ์อื่น ๆซัพพลายเออร์ ผู้ผลิตวัตถุดิบ consolidators , ขนส่งสินค้า , ,รถบรรทุก ) C-TPAT ได้รับการรับรองหรือได้รับการรับรองในโซ่อุปทานความปลอดภัยโปรแกรมบริหารงานโดยศุลกากรอีก )
_______ ไม่ใช่ C-TPAT รับรอง พันธมิตรทางธุรกิจ ประเมินหากพวกเขาใช้มาตรการรักษาความปลอดภัยที่เพียงพอผ่านสินค้าเขียนยืนยัน ( ข้อความ , ตัวอักษร , แบบสอบถามการตอบสนอง ฯลฯ )
_______ ให้แน่ใจว่าผู้ที่รับเหมาขนส่งบริการให้ผู้อื่นใช้ C-TPAT ผู้ให้บริการได้รับการรับรองหรือผู้ให้บริการที่ได้มาตรฐาน C-TPAT .
_______ ต้องการคู่ค้าทางธุรกิจที่จะดำเนินการตรวจสอบพื้นหลังของพนักงานของพวกเขา .
_______ ประเมินสภาพทางการเงินและธุรกิจของคู่ค้าทางธุรกิจของคุณผ่านการใช้เครดิตหน่วยงาน ( เช่น ดันน์& Bradstreet )
_______ รักษาโปรไฟล์สำหรับแต่ละ บริษัท พันธมิตรทางธุรกิจ
_______ แจกจ่ายคู่มือจรรยาบรรณของผู้ขายหรือคู่ค้าทางธุรกิจของคุณ .
_______ เป็นระยะตรวจสอบคู่ค้าทางธุรกิจเพื่อให้แน่ใจว่าพวกเขารักษามาตรการความปลอดภัยที่เหมาะสม
2 ภาชนะและรถพ่วงความปลอดภัย
_______ ภาชนะและรถพ่วงจะถูกผนึก และความสมบูรณ์ของการจัดส่งสินค้าคอนเทนเนอร์ และรถพ่วงจะรักษา
_______ สูงการรักษาความปลอดภัยซีลที่ตรงกับ หรือเกินมาตรฐาน PAS ปัจจุบัน ISO 17712 สัญลักษณ์ความปลอดภัยสูงจะถูกใช้เมื่อโหลดภาชนะและรถพ่วงไปอเมริกา
_______ ความสมบูรณ์ทางกายภาพของภาชนะบรรจุและรถพ่วงคือการตรวจสอบก่อนการบรรจุ รวมถึงความน่าเชื่อถือของกลไกการล็อคของประตู
_______ เป็นภาชนะ 7-point กระบวนการตรวจสอบเป็นลูกจ้าง รวมทั้งการประเมินคอนเทนเนอร์ ( 1 ) ผนังด้านหน้า ฝั่งซ้าย ( 2 ) , ( 3 ) ด้านขวา ( 4 ) ชั้น ( 5 ) หลังคาเพดาน / ภายใน / นอกประตู ( 6 ) และ ( 7 ) นอก / ช่วงล่าง .
_______ 10 จุดพ่วง กระบวนการตรวจสอบเป็นลูกจ้าง รวมทั้งการประเมิน ( 1 ) ล้อ 5 เขต ( 2 ) ภายนอก ( 3 ) หลัง ( 4 ) ผนังด้านหน้า ( 5 ) ด้านซ้าย( 6 ) ด้านขวา ( 7 ) ( 8 ) พื้นหลังคา / เพดาน ( 9 ) ภายใน / นอกประตู ( 10 ) นอก / ช่วงล่าง .
_______ ภาชนะและรถพ่วงสัญลักษณ์ถูกควบคุมโดยการจัดการ ซีลที่ติดโหลดคอนเทนเนอร์ และรถพ่วง และถูกผนึกและ / หรือภาชนะบรรจุหรือรถพ่วงที่รายงาน การศุลกากร
_______ ภาชนะและรถพ่วงที่จัดเก็บ / จอดอยู่ในพื้นที่ที่ปลอดภัยเพื่อป้องกันการเข้าถึงไม่ได้รับอนุญาตและ / หรือการจัดการ และรายการที่ไม่ได้รับอนุญาตลงในภาชนะหรือรถพ่วงพื้นที่จัดเก็บรายงานและเป็นธรรมชาติ
3 ความปลอดภัยทางกายภาพ
_______ สถานที่ถูกสร้างจากวัสดุที่ต้านทานการบุกรุกและป้องกันการบุกรุก ( คอนกรีต , อิฐ , และ / หรือ
เหล็ก )_______ ปริมณฑลรั้วล้อมรอบหัวข้อพื้นที่จัดการสินค้าและการเก็บรักษา ทางเข้า
_______ อาคาร ( ประตู , หน้าต่าง , ฯลฯ ) ปลอดภัยด้วยล็อค .
_______ สิ่งอำนวยความสะดวกทางเข้า ( ประตู , รั้ว ฯลฯ ) เป็นประจำ และ / หรือ การตรวจสอบ _______
ปุ่มชุดควบคุมการจัดการ .
_______ แสงส่องในแต่ละพื้นที่อาคาร ( ทางเข้า ทางออกพื้นที่การจัดการสินค้าและกระเป๋าและที่จอดรถ ) ในเวลาเย็น .
_______ สัญญาณเตือนภัยผู้บุกรุกจะใช้งานที่โรงงาน
_______ กล้องวงจรปิดตรวจสอบภายในและภายนอกของอาคาร ยามรักษาความปลอดภัย
_______ เป็นลูกจ้าง
_______ รถยนต์ส่วนตัวเป็นสิ่งต้องห้ามจากการจอดรถในพื้นที่หรือใกล้สินค้า
4 . การควบคุมการเข้าถึง
_______ ระบุอย่างแน่ชัด ( ภาพถ่ายบัตรประจำตัว) พนักงานที่ทุกจุดของรายการ เพื่อความสะดวก ของพนักงานในการเข้าถึงสินค้า
_______ จำกัด และพื้นที่อื่นๆที่สำคัญของสถานที่
_______ การจัดการปัญหา ลบและการเปลี่ยนแปลงอุปกรณ์การเข้าถึง ( เช่นคีย์ , คีย์การ์ด , ฯลฯ )
_______ หลังจากชั่วโมง สำนักงานจะถูกล็อคอย่างปลอดภัย , การเข้าถึงและเป็นคนเดียวที่ได้รับอนุญาตให้มีการใช้ บริษัท เข้าถึงคีย์หรือ fobs กุญแจ .
_______ ID ผู้เข้าชมที่เหมาะสมและ / หรือการถ่ายจะต้องนำเสนอ เมื่อเดินทางมาถึง
_______ ผู้เข้าชมจะต้องลงชื่อ และออกหนังสือบันทึก
_______ ผู้เยี่ยมชมต้องถูกคุ้มกันโดยพนักงานในขณะที่ในสถานที่
_______ ไดรเวอร์การส่งมอบหรือรับมอบสินค้าต้องระบุตัวเองและแสดงเอกสารที่เหมาะสมก่อนที่จะได้รับอนุญาตให้เข้าถึงสถานที่ .
_______ แพคเกจและจดหมายอยู่เป็นระยะ ๆ การคัดกรองก่อนที่จะถูกเผยแพร่ .
5 เจ้าหน้าที่รักษาความปลอดภัย
_______ ผู้สมัครสำหรับการจ้างงานเป็น pre ที่ฉายผ่านการใช้งานของการสรรหาบุคลากรหน่วยงานและบริษัทการส่งต่อ .
_______ ตรวจสอบการอ้างอิงของผู้สมัคร ประวัติการจ้างงาน และประวัติการศึกษา
_______ ดำเนินการตรวจสอบพื้นหลังของพนักงานในอนาคต
_______ เมื่อใช้บริษัทฯ ดำเนินการตรวจสอบเป็นระยะเพื่อยืนยันข้อมูล / พื้นหลังปรับปรุง
_______ จ้างพนักงานใหม่จะต้องให้รหัสที่เหมาะสม
_______ หนังสือเดินทางที่ยังไม่หมดอายุ หรือ รัฐออกบัตรจะต้องถูกนำเสนอโดยอนาคตพนักงานเพื่อยืนยันตัวตนของพวกเขาและพวกเขาทำงานในประเทศ
_______ เมื่อสิ้นสุดการจ้างงาน , การเข้าถึงสถานที่ทั้งหมดที่ถูกยกเลิกบัตรประจําตัวถ่าย รหัสผ่านระบบความสะดวกของ บริษัท และที่สำคัญ บัตรถูกยึด . . .
6 ขั้นตอนความปลอดภัย
_______ เอกสารที่ใช้ในการเคลื่อนไหวของสินค้าจะถูกตรวจสอบเพื่อให้แน่ใจว่าข้อมูลถูกต้องและสมบูรณ์
_______ แสดงรายการข้อมูลที่ได้รับจากพันธมิตรทางธุรกิจ คือ ตรวจสอบให้มีความถูกต้อง .
_______ ออกสินค้าจะคืนดีกับสินค้ารายการ .
_______ ไดรเวอร์การส่งมอบหรือรับมอบสินค้าถูกระบุอย่างแน่ชัด และเอกสารของพวกเขาได้รับการยืนยันก่อนที่สินค้าจะได้รับ หรือปล่อย .
_______ สินค้าอธิบายไว้อย่างถูกต้องและตรวจสอบน้ำหนัก , ป้าย , เครื่องหมาย , ชิ้นส่วนนับ , ฯลฯ )
_______ ออกสินค้าตรวจสอบกับการซื้อหรือการส่งคำสั่ง
_______ ความขัดแย้ง ( overages ขาดแคลน ฯลฯ ) จะถูกแก้ไขหรือตรวจสอบ
_______ ถ้าความขัดแย้งไม่สามารถแก้ไข , การจัดการแจ้งศุลกากรหรือหน่วยงานบังคับใช้กฎหมายอื่น ๆของข้อผิดพลาดที่อาจสร้างความเสี่ยงด้านความปลอดภัย .
7 ข้อมูลความปลอดภัย
_______ ระบบคอมพิวเตอร์ต้องแยกกำหนดบัญชี ( ชื่อผู้ใช้และรหัสผ่าน )
_______ รหัสผ่านจะต้องเปลี่ยนเป็นระยะ ๆ ( อย่างน้อยทุก 60 วัน )
_______ พนักงานบางคนมีการเข้าถึงบางโมดูลภายในระบบขึ้นอยู่กับตำแหน่งของพวกเขาหรือแผนกในที่พวกเขาทำงาน
_______ การละเมิดระบบระบุ และผู้ฝ่าฝืนต้องถูกดำเนินการทางวินัย
8
การรักษาความปลอดภัย_______ ดำเนินการขนส่งสินค้าความปลอดภัยโปรแกรมการรับรู้ของพนักงานและคู่ค้าทางธุรกิจในการรับรู้ และสร้างความตระหนักในการรักษาความปลอดภัยการขนส่งสินค้าภายในทุกจุดในห่วงโซ่อุปทานของบริษัท
_______ พนักงานจะได้ทราบขั้นตอนของ บริษัท สำหรับการรายงานภัยคุกคามด้านความปลอดภัย
การแปล กรุณารอสักครู่..