Urząd Celny i Ochrony Granic USA, oddział Departamentu Bezpieczeństwa Wewnętrznego, prowadzi partnerstwo celno-handlowe przeciw terroryzmowi lub C-TPAT. Celem programu C-TPAT jest sprawdzenie, czy firmy stosują odpowiednie środki bezpieczeństwa w swoich łańcuchach dostaw, aby zapobiec przedostawaniu się terrorystów lub ich broni do Stanów Zjednoczonych. Lista kontrolna audytu C-TPAT podaje firmom listę procesów, które mogą być podatne na infiltrację terrorystyczną.
Bezpieczeństwo proceduralne
Obiekty, które chcą otrzymać certyfikat C-TPAT, muszą pokazać, że mają wdrożone plany bezpieczeństwa. Firmy mogą nie otrzymać certyfikatu, jeśli nie posiadają udokumentowanego planu działań na rzecz poprawy bezpieczeństwa lub jeśli nie aktualizują swoich procedur w celu poprawy bezpieczeństwa swoich obiektów w regularnych odstępach czasu. Firmy muszą także nakreślić potencjalne luki w zabezpieczeniach i wszelkie odpowiednie działania, które zamierzają podjąć, aby wyeliminować te luki.
Bezpieczeństwo pracowników
Lista kontrolna audytu C-TPAT pomaga również firmom zweryfikować, czy posiadają odpowiednie kontrole na swoim personelu. Procesy mogą obejmować sprawdzenie osób ubiegających się o pracę, w tym sprawdzenie przeszłości kryminalnej, weryfikację historii zatrudnienia i skontaktowanie się z poprzednimi pracodawcami i referencje. Inne procedury obejmują szkolenie pracowników w zakresie środków bezpieczeństwa, ustalanie procesów wydawania i pobierania identyfikacyjnych kart pracowników oraz wyświetlanie spisanej listy zasad bezpieczeństwa.
Bezpieczeństwo fizyczne
Lista kontrolna bezpieczeństwa fizycznego pozwala zarządcom obiektu ocenić kroki, jakie podejmuje firma, aby ograniczyć dostęp bezpośredni do swoich materiałów. Procedury bezpieczeństwa fizycznego mogą obejmować zakres od dostępu do zamków i bramek do instalacji i monitorowania kamer monitorujących i systemów alarmowych. Lista kontrolna obejmuje również badanie obiektu pod kątem oznak niszczenia. Na przykład uszkodzony pojemnik może wyciekać toksyczne chemikalia, podczas gdy uszkodzony płot może ułatwić dostęp do złodziei lub terrorystów.
Bezpieczeństwo informacji
Podczas gdy firmy polegają na firmowych bazach danych w celu śledzenia swoich klientów, dostawców i wewnętrznych procesów, systemy te są również narażone na ataki terrorystów, złodziei tożsamości i anarchistów hakerów. Lista kontrolna C-TPAT daje firmom wytyczne dotyczące sprawdzania środków bezpieczeństwa informacji. Procedury te obejmują sposób, w jaki firma wypłaca swoje hasła, instalację oprogramowania i narzędzi sprzętowych, aby zapobiec nieautoryzowanemu dostępowi i jego metodom odzyskiwania utraconych lub skradzionych danych.