Grzegorz
Krzemiński
600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...
Temat: Bezpieczeństwo
Witam, choć już chyba się witałem.Zapraszam do zapoznania się z kilkoma artykułami, które co prawda napisane kilka lat temu, ale nadal moim zdaniem są aktualne. Dla nieprzekonanych, czy w ogóle robić analizy firmy w ujęciach makro i mikro jak również samej firmy, mam nadzieję, że będzie to argument za.
Starałem się w tych artykułach przedstawić może nie tyle samo funkcjonowania osób zajmujących się bezpieczeństwem firm (czy tez obiektów - bo to też część firmy), co pokazać, że podstawy do podejmowanych działań, które powinny wynikać z procesów, zasobów jakie firma posiada. Artykuły w tym tonie i treści kierowane są głównie do „bezpieczników”, ale myślę, że miło jak CEO poczytają, co można z tego bezpiecznika wyciągnąć ;-)))
Pierwszym otwierającym w cyklu była analiza PEST. Co ciekawsze – jest to model zalecany w The Orange Book, przez Ministerstwo Skarbu Jej Królewskiej Mości. Co prawda rozszerza się o dodatkowe grupy czynników wyodrębnione z podstawowych, ale jako taka jest bardzo ciekawym wstępem do planowania.
W przypadku bezpieczeństwa firm i jej lokalizacji (obiektów) bardzo ważnymi czynnikami są te zawarte w grupie S-społeczne oraz T-technologiczne. Te pierwsze potrafią powiedzieć na co mamy się nastawić ze strony społeczeństwa lokalnego, na ile akceptowalne jest w naszym otoczeniu „skombinowanie” czegokolwiek z zakładu. T- jako wyznacznik możliwych do zastosowania rozwiązań technicznych. Nie zawsze infrastruktura w otoczeniu pozwala na pewne kombinacje zabezpieczeń.
Ta grupa też wskazuje w jaki sposób wychodzić na zewnątrz z działaniami i jak z nich robić „zabezpieczenia”. Przykładowo programy CSR są bardzo dobrym zabezpieczeniem przed dość brutalnymi atakami głównie na wizerunek firmy. Przy dobrze przemyślanym programie skierowanym do społeczności lokalnej, firma może być traktowana jako „nasza”. A o to chodzi.
Link do artykułu o analizie PEST w bezpieczeństwie.
http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/anal...
Druga analiza, również uznany i rozpowszechniony model to 5 sił Portera. Tutaj wskazówki są już bardziej praktyczne, bo i sama analiza odnosi się do bliższych i bardziej prawdopodobnych zagrożeń. Oczywiście wskazane potencjalne zagrożenia są praktycznie identyczne z normalnym działaniem ocenianym w tej analizie przez zarządzających, ale… no właśnie – kto ma wdrażać zabezpieczenia np. przed przejęciem technologa?
Link do artykułu 5 sił Portera w bezpieczeństwie.
http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/5-si...
Ostatnia, wręcz kluczowa analiza. Kluczowa, bo najszybciej pozwala dostosować zestawy zabezpieczeń technicznych, organizacyjnych (w tym prawnych) i fizycznych. Jeśli tylko mamy dobrze pogrupowane jednostki – to wiemy co i którym zestawem chronić.
http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/anal...
Podsumowaniem wszystkich artykułów będzie kilka zdań na temat SWOT-a. Ale… nie tylko SWOT-a firmy. SWOT-a używam często do podsumowania audytów. Z bardo prostej przyczyny – bezpieczeństwo nie może być kategorią działań całkowicie odciętych od firmy. Takim odrębnym pionem, z czym niestety najczęściej mam do czynieniach w organizacjach. Jeśli ma być skuteczne – musi być częścią firmy, musi mieć swoje elementy w procesie, czy procesach kluczowych dla firmy.
Pozdrawiam i zachęcam do dyskusji po przeczytaniu.