Bezpieczeństwo biznesu - Notatki - Badania operacyjne, Notatki'z Badania operacyjne. Cracow University of Economics
Misio_88
Misio_889 May 2013

Bezpieczeństwo biznesu - Notatki - Badania operacyjne, Notatki'z Badania operacyjne. Cracow University of Economics

RTF (31.7 KB)
2 strony
385Liczba odwiedzin
Opis
Ekonomia: notatki z badań operacyjnych dotyczące bezpieczeństwa biznesu.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument

Bezpieczeństwo biznesu- wykłady Bezpieczeństwo Biznesu4 działy: wywiad gospodarczy, kontrwywiad gospodarczy, ochrona lojalności pracowników, ochrona mienia i osób.Podstawowe pojęcia:Bezpieczeństwo to pewien stan dotyczący osób lub organizacji. Dotyczy następujących dziedzin życia: militaria, ekonomia, ekologia, polityka i kultura.W ekonomii bezpieczeństwo określić można jako zdolność Państwa do zapewnienia ochrony bezpieczeństwa narodowego poprzez ochronę produkcji, handlu i usług.Firma może działać bezpiecznie jeśli spełnione są 3 warunki:1. Znane są informacje o zamiarach i bieżącej działalności firm konkurencyjnych, zwłaszcza znane są informacje o działaniach podejmowanych przeciwko naszej firmie.2. Personel naszej firmy jest wobec niej lojalny, w szczególności wykluczone są przypadki ujawnienia na zewnątrz informacji tajnych, nie dochodzi do kradzieży ani innych form destrukcji zasobów materialnych ze strony zatrudnionych osób.3. Firma jest chroniona przed zamachami przestępczymi w rodzaju włamań, napadów itp.Realizowanie bezpieczeństwa firmy wymaga stosowania następujących zasad:- wszelką działalność związaną z zapewnieniem bezpieczeństwa jest zgodna z obowiązującym prawem,- w toku działalności zapewniającej bezpieczeństwo przestrzegane muszą być prawa człowieka i w każdej sytuacji zachowana ludzka godność,- w każdym przypadku zachowana zostanie lojalność wobec osoby chronionej, a chroniący pozostanie przy chronionym podmiocie i jego interesach, - jeśli zajdzie potrzeba wyrządzenia komuś dolegliwości będzie ona zawsze ograniczona do niezbędnego minimum (zasada humanitaryzmu),- osoby wykonujące służbę bezpieczeństwa w swoich działaniach zachowują bezstronność i będą dążyć do prawdy,- szczególną uwagą objęte będą kompetencje osób odpowiedzialnych za bezpieczeństwo, bowiem brak profesjonalizmu jest niedopuszczalny,- można poświęcić dobro niższej rangi dla ratowania wartości wyższej tylko wtedy, gdy zamierzony efekt nie byłby możliwy do osiągnięcia w żaden inny sposób,- takie prowadzenie działań, które byłyby całkowicie zgodne z akceptowaną społecznie hierarchią wartości i z chroniącym tę hierarchię zespołem nakazów i zachowań.W trakcie realizacji celu ekonomicznego mimo spełnienia warunku poprawnego zarządzania pomyślność firmy może być zagrożona przez zjawiska i zdarzenia, które zniweczą wysiłek pracy całych zespołów ludzkich.Zagrożenia te wyodrębnić można w następujące grupy:- Mogą się one pojawić w biznesowym otoczeniu firmy i mieć postać trendów rynkowych, finansowych, technologicznych itp., których zarząd firmy może nie dostrzec w porę i doprowadzić np. do zacofania firmy. Podobnie będzie gdy w otoczeniu konkurencyjnym powstaną plany działań nieprzyjaznych wobec firmy. Mogą to być również szanse, których przeoczenie doprowadzi do podobnego rezultatu.- Dotyczy zachowań pracowniczych wobec pracodawcy np. jeśli członkowie personelu będą kradli należne do firmy mienie, sprzedawali tajne informacje lub w inny sposób szkodzili firmie.- Obejmuje ochronę przedsiębiorstwa przed pochodzącymi z zewnątrz zagrożeniami natury kryminalnej.Są to 3 filary pozaekonomicznego bezpieczeństwa firmy:- Gromadzenie informacji zewnętrznych istotnych dla jej interesów,- Ochrona informacji własnych, kontrola lojalności personelu,- Fizyczna i techniczna ochrona osób i mienia.Przedmiotem bezpieczeństwa biznesu są problemy wywiadu gospodarczego, ochrona informacji własnej, kontrola lojalności personelu, fizyczna i techniczna ochrona osób i mienia.Budowa systemu bezpieczeństwa.Zbudowany system bezpieczeństwa ma zapewnić optymalny poziom bezpieczeństwa, który jest kompromisem miedzy ryzykiem niesionym przez zagrożenia a możliwościami budżetowymi firmy.Zagrożenie jest potencjalną przyczyną niepożądanego zdarzenia, którego wystąpienie może prowadzić do szkody, sprzyjać popełnieniu przestępstwa, okazją do zaistnienia wypadku, katastrofy.Podział zagrożeń:1. Ogólne, będące rezultatem sytuacji kryminologicznej na terenie działania firmy (np. Pruszków),2. Specyficzne, związane z konkretnymi cechami firmowych obiektów i prowadzonej działalności (np. podjadanie w Wedlu),3. Wewnętrzne:- obiektywne,

wynikające ze słabych stron struktury architektoniczno-budowlanej,- subiektywne, obejmujące wady organizacyjne, błędy ludzkie oraz deficyt lojalności personelu.Metodyka budowy systemu bezpieczeństwa obejmuje kilka etapów:1. Rozpoznanie zagrożeń, a reguły badania tych zagrożeń są następujące:- poszukiwanie słabych stron w procedurach działania,- kto jest wrogiem (należy wczuć się w sytuację wroga i myśleć jego kryteriami gdzie uderzyć),- rozpoznać sytuację kryminalistyczną okolicy, sprawdzić jakie były tu najczęściej zdarzenia,- prowadzić konsultacje z fachowcami, specjalistami, ekspertami, bowiem nikt nie wie wszystkiego,- należy przy określaniu zagrożeń unikać eufemizmów, a nazywać rzeczy po imieniu,- kierować się wyczuciem sytuacji, intuicją, doświadczeniem życiowym.Rozpoznawanie zagrożeń polega na gromadzeniu informacji, dokonywaniu ich interpretacji i analizie. W rezultacie ma powstać uporządkowany obraz pewnej struktury istotnej dla firmy.Najlepiej gdy sporządzi się protokół bezpieczeństwa który powinien zawierać:- ogólne funkcje obiektu,- charakterystykę budynku,- oświetlenie,- zabezpieczenie mechaniczne,- systemy alarmowe,- ochronę fizyczną,- kontrolę pracowników i gości,- ruch towarowy,- lojalność personelu,- bezpieczeństwo informacji.2. Określenie prawdopodobieństwa wystąpienia oraz doniosłości konsekwencji określonych zdarzeń.Prawdopodobieństwo zdarzenia może być:- praktycznie pewne,- wysoce prawdopodobne,- umiarkowanie prawdopodobne,- mało prawdopodobne,- praktycznie nieprawdopodobne.Doniosłość zdarzenia wpływającego na prowadzoną działalność firmy określamy krytycznością skutków danego faktu.Stopnie krytyczności:- fatalne,- bardzo poważne,- umiarkowanie poważne,- niezbyt poważne,- relatywnie istotne.3. Przypisanie każdemu zidentyfikowanemu zdarzeniu dwóch cech: prawdopodobieństwa i krytyczności. Bezwzględnie obowiązuje zasada, że przyjmuje się stopień najmniej optymistyczny.4. Rozważenie dróg prowadzących do zmniejszenia dostrzeżonych ryzyk. Rozważyć trzeba:- możliwość uniknięcia ryzyka,- rozproszenie ryzyka,- redukcję ryzyka.Polityka bezpieczeństwa.Zidentyfikowanie zagrożenia podzielić można na:- zagrożenia o wysokim stopniu prawdopodobieństwa zajścia i dużym wpływie na działalność firmy (wysoki stopień krytyczności),- zagrożenia o wysokim stopniu prawdopodobieństwa zajścia i małym wpływie na działalność firmy,- zagrożenia o małym prawdopodobieństwie realizacji i wysokim stopniu krytyczności,- zagrożenia o małym prawdopodobieństwie zajścia i niskim stopniu krytyczności.Którym zagrożeniom będziemy przeciwdziałać Rozważyć trzeba 3 ewentualności:1. Firma przeciwdziała zagrożeniom własnymi środkami,2. Przerzucenie odpowiedzialności za skutki zagrożeń na kogoś innego,3. Ignorowanie zagrożeń.Na strategę firmy składają się określone poziomy ryzyka:- akceptowanle niesione przez zagrożenia ignorowane,- transferowane przeniesienie odpowiedzialności za ewentualne skutki i niektóre zagrożenia na inne podmioty, np. ubezpieczyciela,- kontrolowane wynikające z zagrożeń neutralizowanych systemem bezpieczeństwa firmy,- plan kryzysowy.Zasady polityki bezpieczeństwa:- przywilejów koniecznych wskazują, że każdy z objętych podmiotów jest ograniczony do tych tylko uprawnień, które są mu niezbędne do realizacji statutowych celów organizacji,- wiedzy koniecznej bowiem podmiot jest dopuszczony tylko do tych informacji, które są mu niezbędne do realizacji celów,- stałej gotowości - siły i środki bezpieczeństwa muszą być zdolne do użycia w dowolnym czasie,- kompletności która wskazuje unikania luk w systemie bezpieczeństwa,- najsłabszego ogniwa,- ewolucji która postuluje dokonywanie zmian w bezpieczeństwie firmy zgodnie z wymogami dyktowanymi przez otoczenie firmy,- równowagi która określa poziom bezpieczeństwa w zależności od poziomu ryzyka i możliwości budżetowych.- asekuracji która zakłada wzajemne powiązania pomiędzy wdrożonymi środkami bezpieczeństwa.Sporządzenie polityki bezpieczeństwa przynosi szereg

korzyści:- ułatwia planowanie budżetowe środków na bezpieczeństwo,- wzmacnia zaufanie właścicieli do zarządu i pracowników,- pokazuje pozytywnie firmę na zewnątrz, buduje jej prestiż.Brak polityki bezpieczeństwa jest przykładem braku profesjonalizmu zarządu. A powinien o w swoim otoczeniu, nawiązywać kontakty z miejscową policją, strażą, pogotowiem, nie tylko w wymiarze urzędowym. Chodzi o zapobieganie anonimowości firmy w środowisku.Wdrożenie systemu bezpieczeństwa jest najtrudniejszym etapem jego budowy, gdyż:- procedury bezpieczeństwa są uciążliwe i wobec tego niechętnie realizowane przez personel,- załoga odbiera wdrażanie systemu bezpieczeństwa jako wyraz braku zaufania, działania wymierzonego przeciwko niej.Nie należy przesadzać z wysokim stopniem restrykcyjności systemu bezpieczeństwa, bowiem spowoduje to:- odczucie przez pracowników jawnego braku zaufania,- powstanie wśród pracowników przekonania, że brak zaufania wobec nich jest uzasadniony, co spowoduje wzrost liczby zachowań niepożądanych,- powstanie wśród menagerów przekonania, że wysoka restrykcyjność systemu jest konieczna, co powoduje dalsze niekorzystne i nadmierne wydatki.Zjawiska takie są zwłaszcza charakterystyczne dla firm przyzwalających, uczących lub promujących nieuczciwe praktyki wobec klientów, wspólników, dostawców innych.Zarządzanie bezpieczeństwem.Jednostką bezpieczeństwa nazywamy komórkę organizacyjną w firmie odpowiedzialną za jej bezpieczeństwo.Zadania jednostki bezpieczeństwa:- planowanie i prowadzenie fizycznej ochrony obiektów,- administrowanie i prowadzenie programu kontroli dostępu,- współpraca w naborze i selekcji kandydatów do pracy oraz współpraca w postępowaniu z osobami zwalnianymi,- współpraca w ochronie informacji niejawnych,- planowanie instalacji i nadzorowanie technicznych środków bezpieczeństwa,- nadzorowanie zamknięć i prowadzenie gospodarki kluczami,- prowadzenie wewnętrznych dochodzeń w sprawach przeciwko interesom firmy,- organizowanie konwojów i usług kurierskich.Ochrona informacji własnych.Jest to ustrzeżenie informacji przed penetracją konkurenta.Tajemnicą chronioną prawnie jest wiadomość (informacja) znana określonym jednostkom lub grupom, a nie przeznaczona do udostępniania osobom postronnym (nieupoważnionym).W codziennej pracy menadżera konieczna jest wiedza o:1. Przepisach o ochronie informacji niejawnych bowiem prywatny przedsiębiorca ma kontakty z niektórymi jednostki państwowymi, musi więc spełniać bardzo szczegółowe warunki związane z ochroną informacji niejawnych. Przepisy w ochronie informacji niejawnych dostarczają bardzo konkretnych wytycznych, np. co do bardzo szeroko pojętej metodyki tej ochrony. Znajomość ich zasad ma ogromny walor dydaktyczny i praktyczny, bowiem firma musi być przygotowana na każdą okazję i ewentualność działania.2. Koncepcji tajemnicy przedsiębiorstwa bowiem musi ona być zbudowana w oparciu o przepisy prawa przejrzyście w warstwie formalnoprawnej, dająca autentyczną możliwość zabezpieczenia interesów firmy.3. Przepisach ochrony danych osobowych.Ochrona informacji niejawnych.Kogo dotyczy ustawa:- podmiotów bezwarunkowo podporządkowanych przepisom ustawy,- przedsiębiorstw, które ubiegają się o zawarcie lub wykonanie umowy na rzecz przedmiotów należących do grupy pierwszej, a wykonanie umowy wiąże się z koniecznością dostępu do informacji niejawnych i zadanie opłacone jest ze środków publicznych.Typy informacji niejawnych:- informacje objęte tajemnicą państwową i klauzulą tajności ściśle tajne , tajne ,- informacje objęte tajemnicą służbową informacja niejawna uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieupoważnione ujawnienie mogłoby narazić na szkodę interes państwa, publiczny lub prawnie chroniony interes obywateli lub jednostki organizacyjnej,- materiałom zawierającym tajemnicą służbową przyznaje się dwie klauzule: poufne , zastrzeżone ,Informacje stanowiące tajemnicą państwową są chronione co najmniej 50 lat, a niekiedy zawsze. Informacje poufne chronione są przez 5 lat, zastrzeżone 2 lata.Najważniejszym podmiotem w

systemie informacji niejawnych jest kierownik jednostki organizacyjnej, a jeżeli w jednostce są informacje niejawne utworzone, przetworzone, przechowywane lub przekazywane, to kierownik musi:- ponosić odpowiedzialność za ochronę tych informacji,- powołać pełnomocnika ochrony,- sprawować bezpośrednie zwierzchnictwo nad działaniami pełnomocnika,- powierzyć zadania i uprawnienia pionom ochrony lub wewnętrznym służbom ochrony,- poddawać się kontroli stanu zabezpieczenia informacji, stanowiących tajemnicę państwową.Tajemnica przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.Naruszenie tajemnicy przedsiębiorstwa to: - wprowadzające w błąd oznaczenia przedsiębiorstwa,- fałszywe lub oszukańcze oznaczenia pochodzenia geograficznego towarów lub usług,- wprowadzające w błąd oznaczenia towarów lub usług,- nakłanianie do rozwiązania lub niewykonania umowy,- naśladownictwo produktów,- nieuczciwe zachowanie,- utrudnienia dostępu do rynku,- nieuczciwa lub zakazana reklama.Czynem nieuczciwej konkurencji jest przekazanie, ujawnienie, lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża istotnym interesom przedsiębiorstwa.Tajemnica przedsiębiorstwa jest dobrem niematerialnym o charakterze majątkowym.Charakter informacji stanowiącej tajemnicę przedsiębiorstwa:- brak jej publicznej jawności,- wiadomości charakterze technicznym, technologicznym, handlowym lub organizacyjnym (wynalazki, wzory użytkowe, plany technologiczne, listy klientów, sposoby marketingu, organizacja pracy, dane księgowe, itp.Nie jest tajemnicą przedsiębiorstwa informacja o działaniach wbrew interesowi społecznemu. Nie wolno zastawiać się tajemnicą przedsiębiorstwa przy kontroli np. inspekcji celnej, PIP, IH, NIK. Tajemnica przedsiębiorstwa nie może być wykorzystana przeciwko wymiarowi sprawiedliwości.W celu uniknięcia nieporozumień w firmie na tle tajemnicy należy w ramach przedsiębiorstwa uregulować wewnętrznie ten problem przez:- określenie typów i rodzajów informacji wewnętrznych przedsiębiorstwa stanowiących tajemnicę.- zasady i procedury postępowania z tajemnicą w całym przedsiębiorstwie,- określenie obowiązku szkolenia,- określenie obowiązku złożenia oświadczenia o znajomości zasad i przepisów dotyczących tajemnicy,- zobowiązanie do przestrzegania tajemnicy.Zabezpieczenia w ochronie danych osobowych.Kluczową rolę odgrywa administrator danych organ, firma, decydująca o celach i środkach przetwarzania danych.Zabezpieczenie polega na zastosowaniu środków technicznych i organizacyjnych zapobiegających dostępowi do chronionych informacji osób nieupoważnionych, zabraniu ich przez osoby nieupoważnione oraz uszkodzeniu lub zniszczeniu.Administrator prowadzi ewidencję osób uprawnionych, kontroluje dane wprowadzane do podległego mu zbioru, kontroluje krąg osób, którym udostępniane są dane.Zgodnie z instrukcją MSWiA z 1998 r. warunki, którym powinny odpowiadać urządzenia i systemy informatyczne służące przetwarzaniu danych wymagają:- określenia sposobu przydziału haseł dla użytkowników i częstotliwości ich zmian,- określenie sposobu rejestrowania i wyrejestrowania użytkowników,- procedury rozpoczęcia i zakończenia pracy,- określenia metody i częstotliwości tworzenia kopii zapasowych.Ochrona informacji a postępowanie z kooperantami.Najczęściej w relacjach z kooperantami zmuszeni jesteśmy do ujawnienia własnych informacji chronionych. A przecież w innym przetargu kooperant może być naszym konkurentem.Należy więc przestrzegać pewnych zasad:- przekazywane dokumenty powinny być wyraźnie oznaczone jako własność firmy,- gdy zawierają informacje stanowiące tajemnicę przedsiębiorstwa, należy to dokładnie oznaczyć, najlepiej na każdej stronie dokumentu,- nasz kooperant powinien złożyć pisemne zobowiązanie

do przestrzegania tajemnicy uzyskanych informacji,- należy wyraźnie uzgodnić termin zwrotu dokumentów,- należy uzgodnić z kooperantem zasady korzystania z naszych dokumentów przez jego pracowników,- zastrzec sobie prawo kontroli umowy,- kategorycznie zabronić kopiowania na obce nośniki naszych dokumentów,- w przypadku podejrzeń modyfikować dokumenty firmy, pozwoli to wykryć nielojalnego pracownika.Bezpieczeństwo teleinformatyczne.Komputer jest bezpieczny, jeżeli wprowadzone do niego dane pozostaną w nim i nie zostaną przez nikogo niepowołanego odczytane, zmienione lub zniszczone.Typy ataków na system:- przerwanie przepływy i spowodowanie jego niedostępności atak na dyspozycyjność systemu,- przechwycenie przepływu, polegające na pozyskaniu dostępu do zasobów atak na poufność,- modyfikacja przepływu i wprowadzenie nieuprawnionych zmian atak na nienaruszalność,- podrobienie przepływu polegające na wprowadzeniu fałszywych komunikatów lub plików atak na autentyczność.Generalnie za typowe zagrożenie systemu należy uważać:- przechwycenie, zmiana, kradzież, modyfikacja,- blokowanie usług systemu,- destrukcja danych,- pomyłki ludzkie, niedostatki organizacyjne, działanie siły wyższej,- uszkodzenia techniczne, zdarzenia losowe,- działania rozmyślne.Motywy ataków na systemy:- chciwość,- zemsta,- pragnienie rozgłosu,- próba sił z zabezpieczeniami,- pasja.Bezpieczeństwo w zarządzaniu personelem.Źródłami ryzyka personalnego są warunki panujące w otoczeniu i we wnętrzu organizacji, metody i style podejmowania decyzji personalnych oraz cechy podmiotów podejmujących decyzje.Jedna z form ryzyka personalnego ryzyko selekcyjne obejmuje:- ryzyko wyboru nieodpowiedniej metody różnicującej kandydatów,- ryzyko niskiej jakości informacji o kandydacie,- ryzyko nietrafnej interpretacji informacji dotyczącej kandydata.Im bardziej wrażliwe jest planowane do obsadzenia stanowisko, im większe stwarza ono pokusy do działań przynoszących firmie straty, tym większa powinna być staranność w jego obsadzeniu.Generalnie działania w zakresie bezpieczeństwa obejmują:- tworzenie obrazu koncepcji kandydata koniczne jest opracowanie profilu osobowego kandydata (profil wymagań). Obejmuje on zestawienie charakterystyki stanowiska i pracy na nim dokonanym po analizie zbioru cech, które osoba powinna reprezentować, by sprostać oczekiwaniom. W profilu trzeba uwzględnić cechy, które nie powinny charakteryzować kandydata: karalność, związki ze środowiskiem przestępczym, uzależnienia,- kwestionariusz danych biograficznych zawiera około 150 b. szczegółowych pytań, pozwalających oszacować postawy, przekonania, wartości itp. Kandydata do pracy, możliwe do weryfikacji,- badanie dokumentów autoprezentacyjnych należy przyjąć, że w większości życiorysów i listów motywacyjnych podane są dane fałszywe, np. dot. Wynagrodzenia w poprzednich miejscach pracy, wykształcenia przypisanie sobie kwalifikacji, których nie posiadają, czasu przebywania na bezrobociu, przyczyny odejścia od poprzedniego pracodawcy, niepowodzenia zawodowe,- badanie referencji są one wartościowe, jeżeli pochodzą od osób pozostających w różnych relacjach służbowych wobec kandydata oraz z wielu źródeł. Często pracodawca sporządza dobre referencje z litości lub wygody, chcąc pozbyć się pracownika. Referencje uznawane są za słaby element oceny w selekcji pracowników.- testy uczciwości ich celem jest określenie prawdopodobieństwa popełnienia przez kandydata kradzieży, ustala się także inne niekorzystne zachowania pracownika, prawdopodobieństwo uzasadnionych roszczeń finansowych czy też absencji. Wyróżnia się 3 rodzaje podstawowych testów:- jawne testy uczciwości charakteryzują profil kandydata z tendencją do popełniania kradzieży, mogą też być pomocne w identyfikacji skłonności do agresji, uzależnień itp.- badania zorientowane na osobowość diagnoza osobowości kandydata do pracy przez pryzmat jego przydatności na określony typ stanowiska,- psychologiczne badania kliniczne bada się agresję, ekstrawersję, ugodność, stabilność emocjonalną, otwartość na doświadczenia, sumienność,- testy

grafologiczne badania charakteru, moralność, uczciwość, skłonność do niedbalstwa,- przedzatrudnieniowe badania narkotykowe,- wywiad przed zatrudnieniowy,- mentoring przydzielenie nowicjuszowi opiekuna, który nie będąc jego służbowym przełożonym pełni rolę doradcy, powiernika, przewodnika i kontrolera,Wybrane metody kontroli lojalności:Badania przedzatrudnieniowe dostarczają one materiału wzbogacającego inne elementy procedury selekcji i naboru, np. poprzez skrycie w biograffi kompromitujących szczegółów, kierunkuje rozmowy kwalifikacyjne, czyniąc decyzję o zatrudnieniu bardziej uzasadnioną.Okresowa kontrola lojalności dotyczy pracowników mających duży stopień samodzielności służbowej i gdyby podjęli działania na szkodę firmy, to szkoda mogłaby zostać ujawniona dopiero po długim okresie. Inną przesłanką tych badań jest dostęp pracowników do szczególnie ważnych tajemnic firmy. Badanie ma wyjątkowo zapobiegawczy charakter, a pracownik poddany badaniu na zasadzie współodpowiedzialności za firmę.Ustalenie sprawców zdarzeń.Metodyka badań tego typu jest zbliżona do śledztw w sprawie kryminalnej. Typuje się krąg osób, wobec nich prowadzi się badania. Zasadnicze znaczenie ma minimalizacja liczebności zbioru osób postronnych.Niejawny monitoring zachowań.Jawne przyglądanie się pracy personelu nie budzi emocji, jest normalną czynnością kontrolną menagerów.Stosuje się:- podsłuch telefoniczny na wewnętrznych liniach,- podsłuch pomieszczeń,- podgląd pomieszczeń przez ukryte kamery,- kontrola poczty elektronicznej,- operacje specjalne - kontrola narkotyków.Badania poligraficzne (wariograficzne) pozwalają na uchwycenie zdarzeń związanych z naszym stanem emocjonalnym. Zmianom towarzyszą skorelowane a z nimi zmiany fizjologiczne: przebieg oddychania, pracy serca, reakcje skórno- galwaniczne.Problemy psychologiczne a lojalność personelu.Wynikające z tych przesłanek:- w miejscu pracy człowiek spędza 1/3 swojego dorosłego życia, tu też realizuje swoje potrzeby samorealizacji, tu też przejawiają się jego frustracje, depresje, agresje, brak satysfakcji.- stres może wywołać szereg niekorzystnych zjawisk, spadek wydajności, niechęć do pracodawcy, generowanie konfliktów, wzrost absencji, wypadkowość w pracy.- pracownikowi dotkniętemu problemami psychologicznymi wywołanymi pracą lub czynnikami zewnętrznymi należy się pomoc i opieka.Zapewnienie bezpieczeństwa psychologicznego koncentrować się powinna na następujących zagadnieniach:- poprawa warunków w miejscu pracy,- monitorowanie zagrożeń psychologicznych i czynników ryzyka,- szkolenie personelu,- zapewnienie pomocy pracownikowi ze strony kompetentnych psychologów.Bezpieczeństwo osób i mienia.Mamy 2 systemy ochrony osób i mienia.Instytucjonalny: Policja, Agencja Bezpieczeństwa Wewn., Państwowa Straż Pożarna, Straż Graniczna, Służba Więzienna, Inspekcja Celna, Żandarmeria Wojskowa, Straż Miejska i inne.Komercyjny:1. przedsiębiorstwa, które prowadzą działalność gospodarczą obejmującą usługi ochrony osób i mienia.2. specjalistyczne uzbrojone formacje ochronne:- przedsiębiorcy, którzy uzyskali koncesję na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia, posiadający pozwolenie na broń, na okaziciela, wydawane na podstawie odrębnych przepisów,- wewnętrzne służby ochrony, uzbrojone i umundurowane zespoły pracowników, powołane do ochrony przedsiębiorstwa po uzyskaniu koncesji na świadczenie usług.3. służby porządkowe, powołane przez organizatorów imprez masowych,4. przedsiębiorstwa świadczące usługi w zakresie zabezpieczenia technicznego.Cele ochrony firycznej:- ustawa z 22/08/1997 o ochronie osób i mienia,- zapewnienie bezpieczeństwa życia, zdrowia, nietykalności osobistej chronionych osób,- zapobieganie przestępstwom i wykroczeniom przeciwko mieniu, przeciwdziałanie powstawaniu szkód wynikających z tych zdarzeń, a także niedopuszczenie do wstępu osób nieuprawnionych na teren chroniony.Dobrami uwzględnianymi przez ustawę są także: porządek na

terenie chronionym, zgodne z prawe działanie pracowników ochrony oraz ich bezpieczeństwo osobiste.Narzędziem kontroli działalności w zakresie ochrony mienia i osób jest koncesjonowanie. Organem koncesyjnym jest Minister Spraw Wew. I Adm., który udziela, odmawia udzielania, ogranicza działalność lub cofa koncesję na działalność gospodarczą w zakresie usług ochrony osób i mienia.Formy i środki ochrony fizycznej:- posterunek stały,- posterunek doraźny,- obchód,- patrol (pieszy, rowerowy, zmotoryzowany),- grupa interwencyjna,- podjazd prewencyjne objeżdżanie chronionych placówek bez wyraźnego powodu.Rola patrolu.- profilaktyka przeciw pożarowa,- zapobieganie kradzieżom,- zapobieganie niedbalstwu i wypadkom,- konwój.Pracownik ochrony fizycznej ma kompetencje do wykonywania następujących działań:- ustalanie uprawnień osób do przebywania na obszarach lub obiektach chronionych,- legitymowanie osób w celu ustalenia ich tożsamości,- wzywanie osób do opuszczenia obiektu lub obszaru,- ujęcie osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego oraz chronionego mienia.Środki przymusu i broń palna w działaniach ochronnych. Ogólna zasada regulująca użycie środków przymusu bezpośredniego nakazuje ich wykorzystanie w sposób odpowiadający potrzebom.Przepisy ustawy dopuszczają stosowanie następujących srodków:- siła fizyczna,- kajdanki,- pałki ochronne,- psy obronne,- paralizatory,- broń gazowa,- miotacze gazu,- broń palna.Kontrola osobista i kontrola bagażu.Ustawa o ochronie osób i mienia nie upoważnia pracowników ochrony do przeglądania odzieży i bagaży osób w celu stwierdzenia, czy chronione mienie nie jest ukrywane lub wynoszone.Ludzie w ochronie fizycznej bezpieczeństwo osobiste.Zamach przygotowanie i przeciwdziałanie.Profesjonalne przygotowanie zamachu obejmuje następujące fazy:- wybór celu, - zgromadzenie i analiza informacji,- inwigilacja,- opracowanie planu,- wykonanie,- ucieczka.Zapobieganie zamachowi polega la podjęciu przeciwdziałania wobec każdej z wymienionych faz, niezależnie od tego, czy rzeczywiście wiadomo, że ktoś rozpoczął przygotowanie do ataku.Przeciwdziałanie polega przede wszystkim na: odstraszeniu, kontr obserwacji, czujności i intuicji.Organizacja ochrony osobistej. Podstawą jest plan ochrony, który zawiera, opis zagrożeń, opis zespołu chroniącego, wskazanie dowódcy, liczebności, taktyka ochrony, współdziałania wewnętrzne, opis środków ochronnych, szkice sytuacyjne, listy współpracowników chronionej osoby, telefony alarmowe. Musi też zawierać alternatywne rozwiązania.Taktyka ochrony osobistej.Chroniona osoba pozostaje bezpieczna, gdy wokół niej rozciągać się będzie przestrzeń niedostępna dla potencjalnego agresora. Strefa chroniona to obszar wyznaczony i ograniczony zabezpieczeniami architektoniczno-budowlanymi i innymi środkami technicznymi. Pierścień ochrony to zespół pracowników tworzących strefę chronioną na jej obrzeżu. Szyk to sposób w jaki pracownicy ochrony tworzą pierścień.Wokół osoby chronionej tworzy się 3 pierścienie ochronne:- wewnętrzny tworzą go tylko pracownicy ochrony, a wstęp do wyznaczonego nim obszaru mają tylko osoby z najbliższego rozpoznawalnego otoczenia osoby chronionej,- środkowy,- zewnętrzny.Kluczowe znaczenie ma taktyka szyku tworzącego krąg. Szyk ochrony porusza się zawsze z osobą chronioną, a dowódca szyku jest na odległość wyciągniętego ramienia. Każdy z członków szyku w sposób skoncentrowany prowadzi obserwację tego sektora otoczenia, który wynika z jego miejsca w szyku, osłania też obserwowaną część. W razie pojawienia się bezpośredniego zagrożenia podstawowym celem jest wyprowadzenie osoby chronionej z niebezpiecznego obszaru.

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome