Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Bezpieczeństwo biznesu - Notatki - Badania operacyjne, Notatki z Badania operacyjne

Ekonomia: notatki z badań operacyjnych dotyczące bezpieczeństwa biznesu.

Typologia: Notatki

2012/2013

Załadowany 09.05.2013

Misio_88
Misio_88 🇵🇱

4.7

(136)

367 dokumenty

1 / 2

Toggle sidebar

Ta strona nie jest widoczna w podglądzie

Nie przegap ważnych części!

bg1
Bezpieczeństwo biznesu- wykłady
Bezpieczeństwo Biznesu4 działy: wywiad
gospodarczy, kontrwywiad gospodarczy,
ochrona lojalności pracowników, ochrona
mienia i osób.Podstawowe
pojęcia:Bezpieczeństwo to pewien stan
dotyczący osób lub organizacji. Dotyczy
następujących dziedzin życia: militaria,
ekonomia, ekologia, polityka i kultura.W
ekonomii bezpieczeństwo określić
można jako zdolność Państwa do
zapewnienia ochrony bezpieczeństwa
narodowego poprzez ochronę produkcji,
handlu i usług.Firma może działać
bezpiecznie jeśli spełnione są 3
warunki:1. Znane są informacje o
zamiarach i bieżącej działalności rm
konkurencyjnych, zwłaszcza znane są
informacje o działaniach
podejmowanych przeciwko naszej
rmie.2. Personel naszej rmy jest
wobec niej lojalny, w szczególności
wykluczone są przypadki ujawnienia na
zewnątrz informacji tajnych, nie
dochodzi do kradzieży ani innych form
destrukcji zasobów materialnych ze
strony zatrudnionych
osób.3. Firma jest chroniona przed
zamachami przestępczymi w rodzaju
włamań, napadów itp.Realizowanie
bezpieczeństwa rmy wymaga
stosowania następujących zasad:-
wszelką działalność związaną z
zapewnieniem bezpieczeństwa jest
zgodna z obowiązującym prawem,- w
toku działalności zapewniającej
bezpieczeństwo przestrzegane muszą
być prawa człowieka i w każdej sytuacji
zachowana ludzka godność,- w każdym
przypadku zachowana zostanie lojalność
wobec osoby chronionej, a chroniący
pozostanie przy chronionym podmiocie i
jego interesach, - jeśli zajdzie potrzeba
wyrządzenia komuś dolegliwości będzie
ona zawsze ograniczona do niezbędnego
minimum (zasada humanitaryzmu),-
osoby wykonujące służbę
bezpieczeństwa w swoich działaniach
zachowują bezstronność i będą dążyć do
prawdy,- szczególną uwagą objęte będą
kompetencje osób odpowiedzialnych za
bezpieczeństwo, bowiem brak
profesjonalizmu jest niedopuszczalny,-
można poświęcić dobro niższej rangi dla
ratowania wartości wyższej tylko wtedy,
gdy zamierzony efekt nie byłby możliwy
do osiągnięcia w żaden inny sposób,-
takie prowadzenie działań, które byłyby
całkowicie zgodne z akceptowaną
społecznie hierarchią wartości i z
chroniącym tę hierarchię zespołem
nakazów i zachowań.W trakcie realizacji
celu ekonomicznego mimo spełnienia
warunku poprawnego zarządzania
pomyślność rmy może być zagrożona
przez zjawiska i zdarzenia, które
zniweczą wysiłek pracy całych zespołów
ludzkich.Zagrożenia te wyodrębnić
można w następujące grupy:- Mogą się
one pojawić w biznesowym otoczeniu
rmy i mie ć postać trendów rynkowych,
nansowych, technologicznych itp.,
których zarząd rmy może nie dostrzec
w porę i doprowadzić np. do zacofania
rmy. Podobnie będzie gdy w otoczeniu
konkurencyjnym powstaną plany działań
nieprzyjaznych wobec rmy. Mogą to
być również szanse, których przeoczenie
doprowadzi do podobnego rezultatu.-
Dotyczy zachowań pracowniczych
wobec pracodawcy np. jeśli członkowie
personelu będą kradli należne do rmy
mienie, sprzedawali tajne informacje lub
w inny sposób szkodzili rmie.-
Obejmuje ochronę przedsiębiorstwa
przed pochodzącymi z zewnątrz
zagrożeniami natury kryminalnej.Są to
3 lary pozaekonomicznego
bezpieczeństwa rmy:- Gromadzenie
informacji zewnętrznych istotnych dla jej
interesów,- Ochrona informacji
własnych, kontrola lojalności personelu,-
Fizyczna i techniczna ochrona osób i
mienia.Przedmiotem bezpieczeństwa
biznesu są problemy wywiadu
gospodarczego, ochrona informacji
własnej, kontrola lojalności personelu,
zyczna i techniczna ochrona osób i
mienia.Budowa systemu
bezpieczeństwa.Zbudowany system
bezpieczeństwa ma zapewnić optymalny
poziom bezpieczeństwa, który jest
kompromisem miedzy ryzykiem
niesionym przez zagrożenia a
możliwościami budżetowymi
rmy.Zagrożenie jest potencjalną
przyczyną niepożądanego zdarzenia,
którego wystąpienie może prowadzić do
szkody, sprzyjać popełnieniu
przestępstwa, okazją do zaistnienia
wypadku, katastrofy.Podział
zagrożeń:1. Ogólne, będące
rezultatem sytuacji kryminologicznej na
terenie działania rmy (np.
Pruszków),2. Specyczne, związane z
konkretnymi cechami rmowych
obiektów i prowadzonej działalności (np.
podjadanie w
Wedlu),3. Wewnętrzne:- obiektywne,
wynikające ze słabych stron struktury
architektoniczno-budowlanej,-
subiektywne, obejmujące wady
organizacyjne, błędy ludzkie oraz decyt
lojalności personelu.Metodyka budowy
systemu bezpieczeństwa obejmuje kilka
etapów:1. Rozpoznanie zagrożeń, a
reguły badania tych zagrożeń są
następujące:- poszukiwanie słabych
stron w procedurach działania,- kto jest
wrogiem (należy wczuć się w sytuację
wroga i myśleć jego kryteriami gdzie
uderzyć),- rozpoznać sytuację
kryminalistyczną okolicy, sprawdzić jakie
były tu najczęściej zdarzenia,- prowadzić
konsultacje z fachowcami, specjalistami,
ekspertami, bowiem nikt nie wie
wszystkiego,- należy przy określaniu
zagrożeń unikać eufemizmów, a
nazywać rzeczy po imieniu,- kierować
się wyczuciem sytuacji, intuicją,
doświadczeniem
życiowym.Rozpoznawanie zagrożeń
polega na gromadzeniu informacji,
dokonywaniu ich interpretacji i analizie.
W rezultacie ma powstać
uporządkowany obraz pewnej struktury
istotnej dla rmy.Najlepiej gdy sporządzi
się protokół bezpieczeństwa który
powinien zawierać:- ogólne funkcje
obiektu,- charakterystykę budynku,-
oświetlenie,- zabezpieczenie
mechaniczne,- systemy alarmowe,-
ochronę zyczną,- kontrolę pracowników
i gości,- ruch towarowy,- lojalność
personelu,- bezpieczeństwo informacji.2.
Określenie prawdopodobieństwa
wystąpienia oraz doniosłości
konsekwencji określonych
zdarzeń.Prawdopodobieństwo zdarzenia
może być:- praktycznie pewne,- wysoce
prawdopodobne,- umiarkowanie
prawdopodobne,- mało
prawdopodobne,- praktycznie
nieprawdopodobne.Doniosłość zdarzenia
wpływającego na prowadzoną
działalność rmy określamy
krytycznością skutków danego
faktu.Stopnie krytyczności:- fatalne,-
bardzo poważne,- umiarkowanie
poważne,- niezbyt poważne,- relatywnie
istotne.3. Przypisanie każdemu
zidentykowanemu zdarzeniu dwóch
cech: prawdopodobieństwa i
krytyczności. Bezwzględnie obowiązuje
zasada, że przyjmuje się stopień
najmniej optymistyczny.4. Rozważenie
dróg prowadzących do zmniejszenia
dostrzeżonych ryzyk. Rozważyć trzeba:-
możliwość uniknięcia ryzyka,-
rozproszenie ryzyka,- redukcję
ryzyka.Polityka
bezpieczeństwa.Zidentykowanie
zagrożenia podzielić można na:-
zagrożenia o wysokim stopniu
prawdopodobieństwa zajścia i dużym
wpływie na działalność rmy (wysoki
stopień krytyczności),- zagrożenia o
wysokim stopniu prawdopodobieństwa
zajścia i małym wpływie na działalność
rmy,- zagrożenia o małym
prawdopodobieństwie realizacji i
wysokim stopniu krytyczności,-
zagrożenia o małym
prawdopodobieństwie zajścia i niskim
stopniu krytyczności.Którym
zagrożeniom będziemy przeciwdziałać
Rozważyć trzeba 3
ewentualności:1. Firma
przeciwdziała zagrożeniom własnymi
środkami,2. Przerzucenie
odpowiedzialności za skutki zagrożeń na
kogoś innego,3. Ignorowanie
zagrożeń.Na strategę rmy składają się
określone poziomy ryzyka:-
akceptowanle niesione przez
zagrożenia ignorowane,- transferowane
przeniesienie odpowiedzialności za
ewentualne skutki i niektóre zagrożenia
na inne podmioty, np. ubezpieczyciela,-
kontrolowane wynikające z zagrożeń
neutralizowanych systemem
bezpieczeństwa rmy,- plan
kryzysowy.Zasady polityki
bezpieczeństwa:- przywilejów
koniecznych wskazują, że każdy z
objętych podmiotów jest ograniczony do
tych tylko uprawnień, które są mu
niezbędne do realizacji statutowych
celów organizacji,- wiedzy koniecznej
bowiem podmiot jest dopuszczony tylko
do tych informacji, które są mu
niezbędne do realizacji celów,- stałej
gotowości - siły i środki bezpieczeństwa
muszą być zdolne do użycia w
dowolnym czasie,- kompletności która
wskazuje unikania luk w systemie
bezpieczeństwa,- najsłabszego ogniwa,-
ewolucji która postuluje dokonywanie
zmian w bezpieczeństwie rmy zgodnie
z wymogami dyktowanymi przez
otoczenie rmy,- równowagi która
określa poziom bezpieczeństwa w
zależności od poziomu ryzyka i
możliwości budżetowych.- asekuracji
która zakłada wzajemne powiązania
pomiędzy wdrożonymi środkami
bezpieczeństwa.Sporządzenie polityki
bezpieczeństwa przynosi szereg
korzyści:- ułatwia planowanie budżetowe
środków na bezpieczeństwo,- wzmacnia
zaufanie właścicieli do zarządu i
pracowników,- pokazuje pozytywnie
rmę na zewnątrz, buduje jej
prestiż.Brak polityki bezpieczeństwa jest
przykładem braku profesjonalizmu
zarządu. A powinien o w swoim
otoczeniu, nawiązywać kontakty z
miejscową policją, strażą, pogotowiem,
nie tylko w wymiarze urzędowym.
Chodzi o zapobieganie anonimowości
rmy w środowisku.Wdrożenie systemu
bezpieczeństwa jest najtrudniejszym
etapem jego budowy, gdyż:- procedury
bezpieczeństwa są uciążliwe i wobec
tego niechętnie realizowane przez
personel,- załoga odbiera wdrażanie
systemu bezpieczeństwa jako wyraz
braku zaufania, działania wymierzonego
przeciwko niej.Nie należy przesadzać z
wysokim stopniem restrykcyjności
systemu bezpieczeństwa, bowiem
spowoduje to:- odczucie przez
pracowników jawnego braku zaufania,-
powstanie wśród pracowników
przekonania, że brak zaufania wobec
nich jest uzasadniony, co spowoduje
wzrost liczby zachowań niepożądanych,-
powstanie wśród menagerów
przekonania, że wysoka restrykcyjność
systemu jest konieczna, co powoduje
dalsze niekorzystne i nadmierne
wydatki.Zjawiska takie są zwłaszcza
charakterystyczne dla rm
przyzwalających, uczących lub
promujących nieuczciwe praktyki wobec
klientów, wspólników, dostawców
innych.Zarządzanie
bezpieczeństwem.Jednostką
bezpieczeństwa nazywamy komórkę
organizacyjną w rmie odpowiedzialną
za jej bezpieczeństwo.Zadania jednostki
bezpieczeństwa:- planowanie i
prowadzenie zycznej ochrony
obiektów,- administrowanie i
prowadzenie programu kontroli
dostępu,- współpraca w naborze i
selekcji kandydatów do pracy oraz
współpraca w postępowaniu z osobami
zwalnianymi,- współpraca w ochronie
informacji niejawnych,- planowanie
instalacji i nadzorowanie technicznych
środków bezpieczeństwa,- nadzorowanie
zamknięć i prowadzenie gospodarki
kluczami,- prowadzenie wewnętrznych
dochodzeń w sprawach przeciwko
interesom rmy,- organizowanie
konwojów i usług kurierskich.Ochrona
informacji własnych.Jest to ustrzeżenie
informacji przed penetracją
konkurenta.Tajemnicą chronioną prawnie
jest wiadomość (informacja) znana
określonym jednostkom lub grupom, a
nie przeznaczona do udostępniania
osobom postronnym
(nieupoważnionym).W codziennej pracy
menadżera konieczna jest wiedza
o:1. Przepisach o ochronie
informacji niejawnych bowiem
prywatny przedsiębiorca ma kontakty z
niektórymi jednostki państwowymi, musi
więc spełniać bardzo szczegółowe
warunki związane z ochroną informacji
niejawnych. Przepisy w ochronie
informacji niejawnych dostarczają
bardzo konkretnych wytycznych, np. co
do bardzo szeroko pojętej metodyki tej
ochrony. Znajomość ich zasad ma
ogromny walor dydaktyczny i
praktyczny, bowiem rma musi być
przygotowana na każdą okazję i
ewentualność działania.2. Koncepcji
tajemnicy przedsiębiorstwa bowiem
musi ona być zbudowana w oparciu o
przepisy prawa przejrzyście w warstwie
formalnoprawnej, dająca autentyczną
możliwość zabezpieczenia interesów
rmy.3. Przepisach ochrony
danych osobowych.Ochrona informacji
niejawnych.Kogo dotyczy ustawa:-
podmiotów bezwarunkowo
podporządkowanych przepisom ustawy,-
przedsiębiorstw, które ubiegają się o
zawarcie lub wykonanie umowy na rzecz
przedmiotów należących do grupy
pierwszej, a wykonanie umowy wiąże się
z koniecznością dostępu do informacji
niejawnych i zadanie opłacone jest ze
środków publicznych.Typy informacji
niejawnych:- informacje objęte
tajemnicą państwową i klauzulą tajności
ściśle tajne , tajne ,- informacje objęte
tajemnicą służbową informacja
niejawna uzyskana w związku z
czynnościami służbowymi albo
wykonywaniem prac zleconych, której
nieupoważnione ujawnienie mogłoby
narazić na szkodę interes państwa,
publiczny lub prawnie chroniony interes
obywateli lub jednostki organizacyjnej,-
materiałom zawierającym tajemnicą
służbową przyznaje się dwie klauzule:
poufne , zastrzeżone ,Informacje
stanowiące tajemnicą państwową są
chronione co najmniej 50 lat, a niekiedy
zawsze. Informacje poufne chronione są
przez 5 lat, zastrzeżone 2
lata.Najważniejszym podmiotem w
systemie informacji niejawnych jest
kierownik jednostki organizacyjnej, a
jeżeli w jednostce są informacje
niejawne utworzone, przetworzone,
przechowywane lub przekazywane, to
kierownik musi:- ponosić
odpowiedzialność za ochronę tych
informacji,- powołać pełnomocnika
ochrony,- sprawować bezpośrednie
zwierzchnictwo nad działaniami
pełnomocnika,- powierzyć zadania i
uprawnienia pionom ochrony lub
wewnętrznym służbom ochrony,-
poddawać się kontroli stanu
zabezpieczenia informacji, stanowiących
tajemnicę państwową.Tajemnica
przedsiębiorstwa stanowią
nieujawnione do wi adomości publicznej
informacje techniczne, handlowe lub
organizacyjne przedsiębiorstwa, co do
których przedsiębiorca podjął niezbędne
działania w celu zachowania ich
poufności.Naruszenie tajemnicy
przedsiębiorstwa to: - wprowadzające w
błąd oznaczenia przedsiębiorstwa,-
fałszywe lub oszukańcze oznaczenia
pochodzenia geogracznego towarów
lub usług,- wprowadzające w błąd
oznaczenia towarów lub usług,-
nakłanianie do rozwiązania lub
niewykonania umowy,- naśladownictwo
produktów,- nieuczciwe zachowanie,-
utrudnienia dostępu do rynku,-
nieuczciwa lub zakazana
reklama.Czynem nieuczciwej konkurencji
jest przekazanie, ujawnienie, lub
wykorzystanie cudzych informacji
stanowiących tajemnicę
przedsiębiorstwa albo ich nabycie od
osoby nieuprawnionej, jeżeli zagraża
istotnym interesom
przedsiębiorstwa.Tajemnica
przedsiębiorstwa jest dobrem
niematerialnym o charakterze
majątkowym.Charakter informacji
stanowiącej tajemnicę
przedsiębiorstwa:- brak jej publicznej
jawności,- wiadomości charakterze
technicznym, technologicznym,
handlowym lub organizacyjnym
(wynalazki, wzory użytkowe, plany
technologiczne, listy klientów, sposoby
marketingu, organizacja pracy, dane
księgowe, itp.Nie jest tajemnicą
przedsiębiorstwa informacja o
działaniach wbrew interesowi
społecznemu. Nie wolno zastawiać się
tajemnicą przedsiębiorstwa przy kontroli
np. inspekcji celnej, PIP, IH, NIK.
Tajemnica przedsiębiorstwa nie może
być wykorzystana przeciwko wymiarowi
sprawiedliwości.W celu uniknięcia
nieporozumień w rmie na tle tajemnicy
należy w ramach przedsiębiorstwa
uregulować wewnętrznie ten problem
przez:- określenie typów i rodzajów
informacji wewnętrznych
przedsiębiorstwa stanowiących
tajemnicę.- zasady i procedury
postępowania z tajemnicą w całym
przedsiębiorstwie,- określenie obowiązku
szkolenia,- określenie obowiązku
złożenia oświadczenia o znajomości
zasad i przepisów dotyczących
tajemnicy,- zobowiązanie do
przestrzegania
tajemnicy.Zabezpieczenia w ochronie
danych osobowych.Kluczową rolę
odgrywa administrator danych organ,
rma, decydująca o celach i środkach
przetwarzania danych.Zabezpieczenie
polega na zastosowaniu środków
technicznych i organizacyjnych
zapobiegających dostępowi do
chronionych informacji osób
nieupoważnionych, zabraniu ich przez
osoby nieupoważnione oraz uszkodzeniu
lub zniszczeniu.Administrator prowadzi
ewidencję osób uprawnionych,
kontroluje dane wprowadzane do
podległego mu zbioru, kontroluje krąg
osób, którym udostępniane są
dane.Zgodnie z instrukcją MSWiA z
1998 r. warunki, którym powinny
odpowiadać urządzenia i systemy
informatyczne służące przetwarzaniu
danych wymagają:- określenia sposobu
przydziału haseł dla użytkowników i
częstotliwości ich zmian,- określenie
sposobu rejestrowania i wyrejestrowania
użytkowników,- procedury rozpoczęcia i
zakończenia pracy,- określenia metody i
częstotliwości tworzenia kopii
zapasowych.Ochrona informacji a
postępowanie z
kooperantami.Najczęściej w relacjach z
kooperantami zmuszeni jesteśmy do
ujawnienia własnych informacji
chronionych. A przecież w innym
przetargu kooperant może być naszym
konkurentem.Należy więc przestrzegać
pewnych zasad:- przekazywane
dokumenty powinny być wyraźnie
oznaczone jako własność rmy,- gdy
zawierają informacje stanowiące
tajemnicę przedsiębiorstwa, należy to
dokładnie oznaczyć, najlepiej na każdej
stronie dokumentu,- nasz kooperant
powinien złożyć pisemne zobowiązanie
pf2

Podgląd częściowego tekstu

Pobierz Bezpieczeństwo biznesu - Notatki - Badania operacyjne i więcej Notatki w PDF z Badania operacyjne tylko na Docsity!

Bezpieczeństwo biznesu- wykłady Bezpieczeństwo Biznesu4 działy: wywiad gospodarczy, kontrwywiad gospodarczy, ochrona lojalności pracowników, ochrona mienia i osób.Podstawowe pojęcia:Bezpieczeństwo to pewien stan dotyczący osób lub organizacji. Dotyczy następujących dziedzin życia: militaria, ekonomia, ekologia, polityka i kultura.W ekonomii bezpieczeństwo określić można jako zdolność Państwa do zapewnienia ochrony bezpieczeństwa narodowego poprzez ochronę produkcji, handlu i usług.Firma może działać bezpiecznie jeśli spełnione są 3 warunki:1. Znane są informacje o zamiarach i bieżącej działalności firm konkurencyjnych, zwłaszcza znane są informacje o działaniach podejmowanych przeciwko naszej firmie.2. Personel naszej firmy jest wobec niej lojalny, w szczególności wykluczone są przypadki ujawnienia na zewnątrz informacji tajnych, nie dochodzi do kradzieży ani innych form destrukcji zasobów materialnych ze strony zatrudnionych osób.3. Firma jest chroniona przed zamachami przestępczymi w rodzaju włamań, napadów itp.Realizowanie bezpieczeństwa firmy wymaga stosowania następujących zasad:- wszelką działalność związaną z zapewnieniem bezpieczeństwa jest zgodna z obowiązującym prawem,- w toku działalności zapewniającej bezpieczeństwo przestrzegane muszą być prawa człowieka i w każdej sytuacji zachowana ludzka godność,- w każdym przypadku zachowana zostanie lojalność wobec osoby chronionej, a chroniący pozostanie przy chronionym podmiocie i jego interesach, - jeśli zajdzie potrzeba wyrządzenia komuś dolegliwości będzie ona zawsze ograniczona do niezbędnego minimum (zasada humanitaryzmu),- osoby wykonujące służbę bezpieczeństwa w swoich działaniach zachowują bezstronność i będą dążyć do prawdy,- szczególną uwagą objęte będą kompetencje osób odpowiedzialnych za bezpieczeństwo, bowiem brak profesjonalizmu jest niedopuszczalny,- można poświęcić dobro niższej rangi dla ratowania wartości wyższej tylko wtedy, gdy zamierzony efekt nie byłby możliwy do osiągnięcia w żaden inny sposób,- takie prowadzenie działań, które byłyby całkowicie zgodne z akceptowaną społecznie hierarchią wartości i z chroniącym tę hierarchię zespołem nakazów i zachowań.W trakcie realizacji celu ekonomicznego mimo spełnienia warunku poprawnego zarządzania pomyślność firmy może być zagrożona przez zjawiska i zdarzenia, które zniweczą wysiłek pracy całych zespołów ludzkich.Zagrożenia te wyodrębnić można w następujące grupy:- Mogą się one pojawić w biznesowym otoczeniu firmy i mieć postać trendów rynkowych, finansowych, technologicznych itp., których zarząd firmy może nie dostrzec w porę i doprowadzić np. do zacofania firmy. Podobnie będzie gdy w otoczeniu konkurencyjnym powstaną plany działań nieprzyjaznych wobec firmy. Mogą to być również szanse, których przeoczenie doprowadzi do podobnego rezultatu.- Dotyczy zachowań pracowniczych wobec pracodawcy np. jeśli członkowie personelu będą kradli należne do firmy mienie, sprzedawali tajne informacje lub w inny sposób szkodzili firmie.- Obejmuje ochronę przedsiębiorstwa przed pochodzącymi z zewnątrz zagrożeniami natury kryminalnej.Są to 3 filary pozaekonomicznego bezpieczeństwa firmy:- Gromadzenie informacji zewnętrznych istotnych dla jej interesów,- Ochrona informacji własnych, kontrola lojalności personelu,- Fizyczna i techniczna ochrona osób i mienia.Przedmiotem bezpieczeństwa biznesu są problemy wywiadu gospodarczego, ochrona informacji własnej, kontrola lojalności personelu, fizyczna i techniczna ochrona osób i mienia.Budowa systemu bezpieczeństwa.Zbudowany system bezpieczeństwa ma zapewnić optymalny poziom bezpieczeństwa, który jest kompromisem miedzy ryzykiem niesionym przez zagrożenia a możliwościami budżetowymi firmy.Zagrożenie jest potencjalną przyczyną niepożądanego zdarzenia, którego wystąpienie może prowadzić do szkody, sprzyjać popełnieniu przestępstwa, okazją do zaistnienia wypadku, katastrofy.Podział zagrożeń:1. Ogólne, będące rezultatem sytuacji kryminologicznej na terenie działania firmy (np. Pruszków),2. Specyficzne, związane z konkretnymi cechami firmowych obiektów i prowadzonej działalności (np. podjadanie w Wedlu),3. Wewnętrzne:- obiektywne,

wynikające ze słabych stron struktury architektoniczno-budowlanej,- subiektywne, obejmujące wady organizacyjne, błędy ludzkie oraz deficyt lojalności personelu.Metodyka budowy systemu bezpieczeństwa obejmuje kilka etapów:1. Rozpoznanie zagrożeń, a reguły badania tych zagrożeń są następujące:- poszukiwanie słabych stron w procedurach działania,- kto jest wrogiem (należy wczuć się w sytuację wroga i myśleć jego kryteriami gdzie uderzyć),- rozpoznać sytuację kryminalistyczną okolicy, sprawdzić jakie były tu najczęściej zdarzenia,- prowadzić konsultacje z fachowcami, specjalistami, ekspertami, bowiem nikt nie wie wszystkiego,- należy przy określaniu zagrożeń unikać eufemizmów, a nazywać rzeczy po imieniu,- kierować się wyczuciem sytuacji, intuicją, doświadczeniem życiowym.Rozpoznawanie zagrożeń polega na gromadzeniu informacji, dokonywaniu ich interpretacji i analizie. W rezultacie ma powstać uporządkowany obraz pewnej struktury istotnej dla firmy.Najlepiej gdy sporządzi się protokół bezpieczeństwa który powinien zawierać:- ogólne funkcje obiektu,- charakterystykę budynku,- oświetlenie,- zabezpieczenie mechaniczne,- systemy alarmowe,- ochronę fizyczną,- kontrolę pracowników i gości,- ruch towarowy,- lojalność personelu,- bezpieczeństwo informacji.2. Określenie prawdopodobieństwa wystąpienia oraz doniosłości konsekwencji określonych zdarzeń.Prawdopodobieństwo zdarzenia może być:- praktycznie pewne,- wysoce prawdopodobne,- umiarkowanie prawdopodobne,- mało prawdopodobne,- praktycznie nieprawdopodobne.Doniosłość zdarzenia wpływającego na prowadzoną działalność firmy określamy krytycznością skutków danego faktu.Stopnie krytyczności:- fatalne,- bardzo poważne,- umiarkowanie poważne,- niezbyt poważne,- relatywnie istotne.3. Przypisanie każdemu zidentyfikowanemu zdarzeniu dwóch cech: prawdopodobieństwa i krytyczności. Bezwzględnie obowiązuje zasada, że przyjmuje się stopień najmniej optymistyczny.4. Rozważenie dróg prowadzących do zmniejszenia dostrzeżonych ryzyk. Rozważyć trzeba:- możliwość uniknięcia ryzyka,- rozproszenie ryzyka,- redukcję ryzyka.Polityka bezpieczeństwa.Zidentyfikowanie zagrożenia podzielić można na:- zagrożenia o wysokim stopniu prawdopodobieństwa zajścia i dużym wpływie na działalność firmy (wysoki stopień krytyczności),- zagrożenia o wysokim stopniu prawdopodobieństwa zajścia i małym wpływie na działalność firmy,- zagrożenia o małym prawdopodobieństwie realizacji i wysokim stopniu krytyczności,- zagrożenia o małym prawdopodobieństwie zajścia i niskim stopniu krytyczności.Którym zagrożeniom będziemy przeciwdziałać Rozważyć trzeba 3 ewentualności:1. Firma przeciwdziała zagrożeniom własnymi środkami,2. Przerzucenie odpowiedzialności za skutki zagrożeń na kogoś innego,3. Ignorowanie zagrożeń.Na strategę firmy składają się określone poziomy ryzyka:- akceptowanle niesione przez zagrożenia ignorowane,- transferowane przeniesienie odpowiedzialności za ewentualne skutki i niektóre zagrożenia na inne podmioty, np. ubezpieczyciela,- kontrolowane wynikające z zagrożeń neutralizowanych systemem bezpieczeństwa firmy,- plan kryzysowy.Zasady polityki bezpieczeństwa:- przywilejów koniecznych wskazują, że każdy z objętych podmiotów jest ograniczony do tych tylko uprawnień, które są mu niezbędne do realizacji statutowych celów organizacji,- wiedzy koniecznej bowiem podmiot jest dopuszczony tylko do tych informacji, które są mu niezbędne do realizacji celów,- stałej gotowości - siły i środki bezpieczeństwa muszą być zdolne do użycia w dowolnym czasie,- kompletności która wskazuje unikania luk w systemie bezpieczeństwa,- najsłabszego ogniwa,- ewolucji która postuluje dokonywanie zmian w bezpieczeństwie firmy zgodnie z wymogami dyktowanymi przez otoczenie firmy,- równowagi która określa poziom bezpieczeństwa w zależności od poziomu ryzyka i możliwości budżetowych.- asekuracji która zakłada wzajemne powiązania pomiędzy wdrożonymi środkami bezpieczeństwa.Sporządzenie polityki bezpieczeństwa przynosi szereg

korzyści:- ułatwia planowanie budżetowe środków na bezpieczeństwo,- wzmacnia zaufanie właścicieli do zarządu i pracowników,- pokazuje pozytywnie firmę na zewnątrz, buduje jej prestiż.Brak polityki bezpieczeństwa jest przykładem braku profesjonalizmu zarządu. A powinien o w swoim otoczeniu, nawiązywać kontakty z miejscową policją, strażą, pogotowiem, nie tylko w wymiarze urzędowym. Chodzi o zapobieganie anonimowości firmy w środowisku.Wdrożenie systemu bezpieczeństwa jest najtrudniejszym etapem jego budowy, gdyż:- procedury bezpieczeństwa są uciążliwe i wobec tego niechętnie realizowane przez personel,- załoga odbiera wdrażanie systemu bezpieczeństwa jako wyraz braku zaufania, działania wymierzonego przeciwko niej.Nie należy przesadzać z wysokim stopniem restrykcyjności systemu bezpieczeństwa, bowiem spowoduje to:- odczucie przez pracowników jawnego braku zaufania,- powstanie wśród pracowników przekonania, że brak zaufania wobec nich jest uzasadniony, co spowoduje wzrost liczby zachowań niepożądanych,- powstanie wśród menagerów przekonania, że wysoka restrykcyjność systemu jest konieczna, co powoduje dalsze niekorzystne i nadmierne wydatki.Zjawiska takie są zwłaszcza charakterystyczne dla firm przyzwalających, uczących lub promujących nieuczciwe praktyki wobec klientów, wspólników, dostawców innych.Zarządzanie bezpieczeństwem.Jednostką bezpieczeństwa nazywamy komórkę organizacyjną w firmie odpowiedzialną za jej bezpieczeństwo.Zadania jednostki bezpieczeństwa:- planowanie i prowadzenie fizycznej ochrony obiektów,- administrowanie i prowadzenie programu kontroli dostępu,- współpraca w naborze i selekcji kandydatów do pracy oraz współpraca w postępowaniu z osobami zwalnianymi,- współpraca w ochronie informacji niejawnych,- planowanie instalacji i nadzorowanie technicznych środków bezpieczeństwa,- nadzorowanie zamknięć i prowadzenie gospodarki kluczami,- prowadzenie wewnętrznych dochodzeń w sprawach przeciwko interesom firmy,- organizowanie konwojów i usług kurierskich.Ochrona informacji własnych.Jest to ustrzeżenie informacji przed penetracją konkurenta.Tajemnicą chronioną prawnie jest wiadomość (informacja) znana określonym jednostkom lub grupom, a nie przeznaczona do udostępniania osobom postronnym (nieupoważnionym).W codziennej pracy menadżera konieczna jest wiedza o:1. Przepisach o ochronie informacji niejawnych bowiem prywatny przedsiębiorca ma kontakty z niektórymi jednostki państwowymi, musi więc spełniać bardzo szczegółowe warunki związane z ochroną informacji niejawnych. Przepisy w ochronie informacji niejawnych dostarczają bardzo konkretnych wytycznych, np. co do bardzo szeroko pojętej metodyki tej ochrony. Znajomość ich zasad ma ogromny walor dydaktyczny i praktyczny, bowiem firma musi być przygotowana na każdą okazję i ewentualność działania.2. Koncepcji tajemnicy przedsiębiorstwa bowiem musi ona być zbudowana w oparciu o przepisy prawa przejrzyście w warstwie formalnoprawnej, dająca autentyczną możliwość zabezpieczenia interesów firmy.3. Przepisach ochrony danych osobowych.Ochrona informacji niejawnych.Kogo dotyczy ustawa:- podmiotów bezwarunkowo podporządkowanych przepisom ustawy,- przedsiębiorstw, które ubiegają się o zawarcie lub wykonanie umowy na rzecz przedmiotów należących do grupy pierwszej, a wykonanie umowy wiąże się z koniecznością dostępu do informacji niejawnych i zadanie opłacone jest ze środków publicznych.Typy informacji niejawnych:- informacje objęte tajemnicą państwową i klauzulą tajności ściśle tajne , tajne ,- informacje objęte tajemnicą służbową informacja niejawna uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieupoważnione ujawnienie mogłoby narazić na szkodę interes państwa, publiczny lub prawnie chroniony interes obywateli lub jednostki organizacyjnej,- materiałom zawierającym tajemnicą służbową przyznaje się dwie klauzule: poufne , zastrzeżone ,Informacje stanowiące tajemnicą państwową są chronione co najmniej 50 lat, a niekiedy zawsze. Informacje poufne chronione są przez 5 lat, zastrzeżone 2 lata.Najważniejszym podmiotem w

systemie informacji niejawnych jest kierownik jednostki organizacyjnej, a jeżeli w jednostce są informacje niejawne utworzone, przetworzone, przechowywane lub przekazywane, to kierownik musi:- ponosić odpowiedzialność za ochronę tych informacji,- powołać pełnomocnika ochrony,- sprawować bezpośrednie zwierzchnictwo nad działaniami pełnomocnika,- powierzyć zadania i uprawnienia pionom ochrony lub wewnętrznym służbom ochrony,- poddawać się kontroli stanu zabezpieczenia informacji, stanowiących tajemnicę państwową.Tajemnica przedsiębiorstwa stanowią nieujawnione do wiadomości publicznej informacje techniczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.Naruszenie tajemnicy przedsiębiorstwa to: - wprowadzające w błąd oznaczenia przedsiębiorstwa,- fałszywe lub oszukańcze oznaczenia pochodzenia geograficznego towarów lub usług,- wprowadzające w błąd oznaczenia towarów lub usług,- nakłanianie do rozwiązania lub niewykonania umowy,- naśladownictwo produktów,- nieuczciwe zachowanie,- utrudnienia dostępu do rynku,- nieuczciwa lub zakazana reklama.Czynem nieuczciwej konkurencji jest przekazanie, ujawnienie, lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża istotnym interesom przedsiębiorstwa.Tajemnica przedsiębiorstwa jest dobrem niematerialnym o charakterze majątkowym.Charakter informacji stanowiącej tajemnicę przedsiębiorstwa:- brak jej publicznej jawności,- wiadomości charakterze technicznym, technologicznym, handlowym lub organizacyjnym (wynalazki, wzory użytkowe, plany technologiczne, listy klientów, sposoby marketingu, organizacja pracy, dane księgowe, itp.Nie jest tajemnicą przedsiębiorstwa informacja o działaniach wbrew interesowi społecznemu. Nie wolno zastawiać się tajemnicą przedsiębiorstwa przy kontroli np. inspekcji celnej, PIP, IH, NIK. Tajemnica przedsiębiorstwa nie może być wykorzystana przeciwko wymiarowi sprawiedliwości.W celu uniknięcia nieporozumień w firmie na tle tajemnicy należy w ramach przedsiębiorstwa uregulować wewnętrznie ten problem przez:- określenie typów i rodzajów informacji wewnętrznych przedsiębiorstwa stanowiących tajemnicę.- zasady i procedury postępowania z tajemnicą w całym przedsiębiorstwie,- określenie obowiązku szkolenia,- określenie obowiązku złożenia oświadczenia o znajomości zasad i przepisów dotyczących tajemnicy,- zobowiązanie do przestrzegania tajemnicy.Zabezpieczenia w ochronie danych osobowych.Kluczową rolę odgrywa administrator danych organ, firma, decydująca o celach i środkach przetwarzania danych.Zabezpieczenie polega na zastosowaniu środków technicznych i organizacyjnych zapobiegających dostępowi do chronionych informacji osób nieupoważnionych, zabraniu ich przez osoby nieupoważnione oraz uszkodzeniu lub zniszczeniu.Administrator prowadzi ewidencję osób uprawnionych, kontroluje dane wprowadzane do podległego mu zbioru, kontroluje krąg osób, którym udostępniane są dane.Zgodnie z instrukcją MSWiA z 1998 r. warunki, którym powinny odpowiadać urządzenia i systemy informatyczne służące przetwarzaniu danych wymagają:- określenia sposobu przydziału haseł dla użytkowników i częstotliwości ich zmian,- określenie sposobu rejestrowania i wyrejestrowania użytkowników,- procedury rozpoczęcia i zakończenia pracy,- określenia metody i częstotliwości tworzenia kopii zapasowych.Ochrona informacji a postępowanie z kooperantami.Najczęściej w relacjach z kooperantami zmuszeni jesteśmy do ujawnienia własnych informacji chronionych. A przecież w innym przetargu kooperant może być naszym konkurentem.Należy więc przestrzegać pewnych zasad:- przekazywane dokumenty powinny być wyraźnie oznaczone jako własność firmy,- gdy zawierają informacje stanowiące tajemnicę przedsiębiorstwa, należy to dokładnie oznaczyć, najlepiej na każdej stronie dokumentu,- nasz kooperant powinien złożyć pisemne zobowiązanie

do przestrzegania tajemnicy uzyskanych informacji,- należy wyraźnie uzgodnić termin zwrotu dokumentów,- należy uzgodnić z kooperantem zasady korzystania z naszych dokumentów przez jego pracowników,- zastrzec sobie prawo kontroli umowy,- kategorycznie zabronić kopiowania na obce nośniki naszych dokumentów,- w przypadku podejrzeń modyfikować dokumenty firmy, pozwoli to wykryć nielojalnego pracownika.Bezpieczeństwo teleinformatyczne.Komputer jest bezpieczny, jeżeli wprowadzone do niego dane pozostaną w nim i nie zostaną przez nikogo niepowołanego odczytane, zmienione lub zniszczone.Typy ataków na system:- przerwanie przepływy i spowodowanie jego niedostępności atak na dyspozycyjność systemu,- przechwycenie przepływu, polegające na pozyskaniu dostępu do zasobów atak na poufność,- modyfikacja przepływu i wprowadzenie nieuprawnionych zmian atak na nienaruszalność,- podrobienie przepływu polegające na wprowadzeniu fałszywych komunikatów lub plików atak na autentyczność.Generalnie za typowe zagrożenie systemu należy uważać:- przechwycenie, zmiana, kradzież, modyfikacja,- blokowanie usług systemu,- destrukcja danych,- pomyłki ludzkie, niedostatki organizacyjne, działanie siły wyższej,- uszkodzenia techniczne, zdarzenia losowe,- działania rozmyślne.Motywy ataków na systemy:- chciwość,- zemsta,- pragnienie rozgłosu,- próba sił z zabezpieczeniami,- pasja.Bezpieczeństwo w zarządzaniu personelem.Źródłami ryzyka personalnego są warunki panujące w otoczeniu i we wnętrzu organizacji, metody i style podejmowania decyzji personalnych oraz cechy podmiotów podejmujących decyzje.Jedna z form ryzyka personalnego ryzyko selekcyjne obejmuje:- ryzyko wyboru nieodpowiedniej metody różnicującej kandydatów,- ryzyko niskiej jakości informacji o kandydacie,- ryzyko nietrafnej interpretacji informacji dotyczącej kandydata.Im bardziej wrażliwe jest planowane do obsadzenia stanowisko, im większe stwarza ono pokusy do działań przynoszących firmie straty, tym większa powinna być staranność w jego obsadzeniu.Generalnie działania w zakresie bezpieczeństwa obejmują:- tworzenie obrazu koncepcji kandydata koniczne jest opracowanie profilu osobowego kandydata (profil wymagań). Obejmuje on zestawienie charakterystyki stanowiska i pracy na nim dokonanym po analizie zbioru cech, które osoba powinna reprezentować, by sprostać oczekiwaniom. W profilu trzeba uwzględnić cechy, które nie powinny charakteryzować kandydata: karalność, związki ze środowiskiem przestępczym, uzależnienia,- kwestionariusz danych biograficznych zawiera około 150 b. szczegółowych pytań, pozwalających oszacować postawy, przekonania, wartości itp. Kandydata do pracy, możliwe do weryfikacji,- badanie dokumentów autoprezentacyjnych należy przyjąć, że w większości życiorysów i listów motywacyjnych podane są dane fałszywe, np. dot. Wynagrodzenia w poprzednich miejscach pracy, wykształcenia przypisanie sobie kwalifikacji, których nie posiadają, czasu przebywania na bezrobociu, przyczyny odejścia od poprzedniego pracodawcy, niepowodzenia zawodowe,- badanie referencji są one wartościowe, jeżeli pochodzą od osób pozostających w różnych relacjach służbowych wobec kandydata oraz z wielu źródeł. Często pracodawca sporządza dobre referencje z litości lub wygody, chcąc pozbyć się pracownika. Referencje uznawane są za słaby element oceny w selekcji pracowników.- testy uczciwości ich celem jest określenie prawdopodobieństwa popełnienia przez kandydata kradzieży, ustala się także inne niekorzystne zachowania pracownika, prawdopodobieństwo uzasadnionych roszczeń finansowych czy też absencji. Wyróżnia się 3 rodzaje podstawowych testów:- jawne testy uczciwości charakteryzują profil kandydata z tendencją do popełniania kradzieży, mogą też być pomocne w identyfikacji skłonności do agresji, uzależnień itp.- badania zorientowane na osobowość diagnoza osobowości kandydata do pracy przez pryzmat jego przydatności na określony typ stanowiska,- psychologiczne badania kliniczne bada się agresję, ekstrawersję, ugodność, stabilność emocjonalną, otwartość na doświadczenia, sumienność,- testy

grafologiczne badania charakteru, moralność, uczciwość, skłonność do niedbalstwa,- przedzatrudnieniowe badania narkotykowe,- wywiad przed zatrudnieniowy,- mentoring przydzielenie nowicjuszowi opiekuna, który nie będąc jego służbowym przełożonym pełni rolę doradcy, powiernika, przewodnika i kontrolera,Wybrane metody kontroli lojalności:Badania przedzatrudnieniowe dostarczają one materiału wzbogacającego inne elementy procedury selekcji i naboru, np. poprzez skrycie w biograffi kompromitujących szczegółów, kierunkuje rozmowy kwalifikacyjne, czyniąc decyzję o zatrudnieniu bardziej uzasadnioną.Okresowa kontrola lojalności dotyczy pracowników mających duży stopień samodzielności służbowej i gdyby podjęli działania na szkodę firmy, to szkoda mogłaby zostać ujawniona dopiero po długim okresie. Inną przesłanką tych badań jest dostęp pracowników do szczególnie ważnych tajemnic firmy. Badanie ma wyjątkowo zapobiegawczy charakter, a pracownik poddany badaniu na zasadzie współodpowiedzialności za firmę.Ustalenie sprawców zdarzeń.Metodyka badań tego typu jest zbliżona do śledztw w sprawie kryminalnej. Typuje się krąg osób, wobec nich prowadzi się badania. Zasadnicze znaczenie ma minimalizacja liczebności zbioru osób postronnych.Niejawny monitoring zachowań.Jawne przyglądanie się pracy personelu nie budzi emocji, jest normalną czynnością kontrolną menagerów.Stosuje się:- podsłuch telefoniczny na wewnętrznych liniach,- podsłuch pomieszczeń,- podgląd pomieszczeń przez ukryte kamery,- kontrola poczty elektronicznej,- operacje specjalne - kontrola narkotyków.Badania poligraficzne (wariograficzne) pozwalają na uchwycenie zdarzeń związanych z naszym stanem emocjonalnym. Zmianom towarzyszą skorelowane a z nimi zmiany fizjologiczne: przebieg oddychania, pracy serca, reakcje skórno- galwaniczne.Problemy psychologiczne a lojalność personelu.Wynikające z tych przesłanek:- w miejscu pracy człowiek spędza 1/3 swojego dorosłego życia, tu też realizuje swoje potrzeby samorealizacji, tu też przejawiają się jego frustracje, depresje, agresje, brak satysfakcji.- stres może wywołać szereg niekorzystnych zjawisk, spadek wydajności, niechęć do pracodawcy, generowanie konfliktów, wzrost absencji, wypadkowość w pracy.- pracownikowi dotkniętemu problemami psychologicznymi wywołanymi pracą lub czynnikami zewnętrznymi należy się pomoc i opieka.Zapewnienie bezpieczeństwa psychologicznego koncentrować się powinna na następujących zagadnieniach:- poprawa warunków w miejscu pracy,- monitorowanie zagrożeń psychologicznych i czynników ryzyka,- szkolenie personelu,- zapewnienie pomocy pracownikowi ze strony kompetentnych psychologów.Bezpieczeństwo osób i mienia.Mamy 2 systemy ochrony osób i mienia.Instytucjonalny: Policja, Agencja Bezpieczeństwa Wewn., Państwowa Straż Pożarna, Straż Graniczna, Służba Więzienna, Inspekcja Celna, Żandarmeria Wojskowa, Straż Miejska i inne.Komercyjny:1. przedsiębiorstwa, które prowadzą działalność gospodarczą obejmującą usługi ochrony osób i mienia.2. specjalistyczne uzbrojone formacje ochronne:- przedsiębiorcy, którzy uzyskali koncesję na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia, posiadający pozwolenie na broń, na okaziciela, wydawane na podstawie odrębnych przepisów,- wewnętrzne służby ochrony, uzbrojone i umundurowane zespoły pracowników, powołane do ochrony przedsiębiorstwa po uzyskaniu koncesji na świadczenie usług.3. służby porządkowe, powołane przez organizatorów imprez masowych,4. przedsiębiorstwa świadczące usługi w zakresie zabezpieczenia technicznego.Cele ochrony firycznej:- ustawa z 22/08/ o ochronie osób i mienia,- zapewnienie bezpieczeństwa życia, zdrowia, nietykalności osobistej chronionych osób,- zapobieganie przestępstwom i wykroczeniom przeciwko mieniu, przeciwdziałanie powstawaniu szkód wynikających z tych zdarzeń, a także niedopuszczenie do wstępu osób nieuprawnionych na teren chroniony.Dobrami uwzględnianymi przez ustawę są także: porządek na

terenie chronionym, zgodne z prawe działanie pracowników ochrony oraz ich bezpieczeństwo osobiste.Narzędziem kontroli działalności w zakresie ochrony mienia i osób jest koncesjonowanie. Organem koncesyjnym jest Minister Spraw Wew. I Adm., który udziela, odmawia udzielania, ogranicza działalność lub cofa koncesję na działalność gospodarczą w zakresie usług ochrony osób i mienia.Formy i środki ochrony fizycznej:- posterunek stały,- posterunek doraźny,- obchód,- patrol (pieszy, rowerowy, zmotoryzowany),- grupa interwencyjna,- podjazd prewencyjne objeżdżanie chronionych placówek bez wyraźnego powodu.Rola patrolu.- profilaktyka przeciw pożarowa,- zapobieganie kradzieżom,- zapobieganie niedbalstwu i wypadkom,- konwój.Pracownik ochrony fizycznej ma kompetencje do wykonywania następujących działań:- ustalanie uprawnień osób do przebywania na obszarach lub obiektach chronionych,- legitymowanie osób w celu ustalenia ich tożsamości,- wzywanie osób do opuszczenia obiektu lub obszaru,- ujęcie osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego oraz chronionego mienia.Środki przymusu i broń palna w działaniach ochronnych. Ogólna zasada regulująca użycie środków przymusu bezpośredniego nakazuje ich wykorzystanie w sposób odpowiadający potrzebom.Przepisy ustawy dopuszczają stosowanie następujących srodków:- siła fizyczna,- kajdanki,- pałki ochronne,- psy obronne,- paralizatory,- broń gazowa,- miotacze gazu,- broń palna.Kontrola osobista i kontrola bagażu.Ustawa o ochronie osób i mienia nie upoważnia pracowników ochrony do przeglądania odzieży i bagaży osób w celu stwierdzenia, czy chronione mienie nie jest ukrywane lub wynoszone.Ludzie w ochronie fizycznej bezpieczeństwo osobiste.Zamach przygotowanie i przeciwdziałanie.Profesjonalne przygotowanie zamachu obejmuje następujące fazy:- wybór celu, - zgromadzenie i analiza informacji,- inwigilacja,- opracowanie planu,- wykonanie,- ucieczka.Zapobieganie zamachowi polega la podjęciu przeciwdziałania wobec każdej z wymienionych faz, niezależnie od tego, czy rzeczywiście wiadomo, że ktoś rozpoczął przygotowanie do ataku.Przeciwdziałanie polega przede wszystkim na: odstraszeniu, kontr obserwacji, czujności i intuicji.Organizacja ochrony osobistej. Podstawą jest plan ochrony, który zawiera, opis zagrożeń, opis zespołu chroniącego, wskazanie dowódcy, liczebności, taktyka ochrony, współdziałania wewnętrzne, opis środków ochronnych, szkice sytuacyjne, listy współpracowników chronionej osoby, telefony alarmowe. Musi też zawierać alternatywne rozwiązania.Taktyka ochrony osobistej.Chroniona osoba pozostaje bezpieczna, gdy wokół niej rozciągać się będzie przestrzeń niedostępna dla potencjalnego agresora. Strefa chroniona to obszar wyznaczony i ograniczony zabezpieczeniami architektoniczno-budowlanymi i innymi środkami technicznymi. Pierścień ochrony to zespół pracowników tworzących strefę chronioną na jej obrzeżu. Szyk to sposób w jaki pracownicy ochrony tworzą pierścień.Wokół osoby chronionej tworzy się 3 pierścienie ochronne:- wewnętrzny tworzą go tylko pracownicy ochrony, a wstęp do wyznaczonego nim obszaru mają tylko osoby z najbliższego rozpoznawalnego otoczenia osoby chronionej,- środkowy,- zewnętrzny.Kluczowe znaczenie ma taktyka szyku tworzącego krąg. Szyk ochrony porusza się zawsze z osobą chronioną, a dowódca szyku jest na odległość wyciągniętego ramienia. Każdy z członków szyku w sposób skoncentrowany prowadzi obserwację tego sektora otoczenia, który wynika z jego miejsca w szyku, osłania też obserwowaną część. W razie pojawienia się bezpośredniego zagrożenia podstawowym celem jest wyprowadzenie osoby chronionej z niebezpiecznego obszaru.