Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Bezpieczeństwo

Witam, choć już chyba się witałem.

Zapraszam do zapoznania się z kilkoma artykułami, które co prawda napisane kilka lat temu, ale nadal moim zdaniem są aktualne. Dla nieprzekonanych, czy w ogóle robić analizy firmy w ujęciach makro i mikro jak również samej firmy, mam nadzieję, że będzie to argument za.

Starałem się w tych artykułach przedstawić może nie tyle samo funkcjonowania osób zajmujących się bezpieczeństwem firm (czy tez obiektów - bo to też część firmy), co pokazać, że podstawy do podejmowanych działań, które powinny wynikać z procesów, zasobów jakie firma posiada. Artykuły w tym tonie i treści kierowane są głównie do „bezpieczników”, ale myślę, że miło jak CEO poczytają, co można z tego bezpiecznika wyciągnąć ;-)))

Pierwszym otwierającym w cyklu była analiza PEST. Co ciekawsze – jest to model zalecany w The Orange Book, przez Ministerstwo Skarbu Jej Królewskiej Mości. Co prawda rozszerza się o dodatkowe grupy czynników wyodrębnione z podstawowych, ale jako taka jest bardzo ciekawym wstępem do planowania.
W przypadku bezpieczeństwa firm i jej lokalizacji (obiektów) bardzo ważnymi czynnikami są te zawarte w grupie S-społeczne oraz T-technologiczne. Te pierwsze potrafią powiedzieć na co mamy się nastawić ze strony społeczeństwa lokalnego, na ile akceptowalne jest w naszym otoczeniu „skombinowanie” czegokolwiek z zakładu. T- jako wyznacznik możliwych do zastosowania rozwiązań technicznych. Nie zawsze infrastruktura w otoczeniu pozwala na pewne kombinacje zabezpieczeń.

Ta grupa też wskazuje w jaki sposób wychodzić na zewnątrz z działaniami i jak z nich robić „zabezpieczenia”. Przykładowo programy CSR są bardzo dobrym zabezpieczeniem przed dość brutalnymi atakami głównie na wizerunek firmy. Przy dobrze przemyślanym programie skierowanym do społeczności lokalnej, firma może być traktowana jako „nasza”. A o to chodzi.

Link do artykułu o analizie PEST w bezpieczeństwie.

http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/anal...

Druga analiza, również uznany i rozpowszechniony model to 5 sił Portera. Tutaj wskazówki są już bardziej praktyczne, bo i sama analiza odnosi się do bliższych i bardziej prawdopodobnych zagrożeń. Oczywiście wskazane potencjalne zagrożenia są praktycznie identyczne z normalnym działaniem ocenianym w tej analizie przez zarządzających, ale… no właśnie – kto ma wdrażać zabezpieczenia np. przed przejęciem technologa?

Link do artykułu 5 sił Portera w bezpieczeństwie.

http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/5-si...

Ostatnia, wręcz kluczowa analiza. Kluczowa, bo najszybciej pozwala dostosować zestawy zabezpieczeń technicznych, organizacyjnych (w tym prawnych) i fizycznych. Jeśli tylko mamy dobrze pogrupowane jednostki – to wiemy co i którym zestawem chronić.

http://ibii.eu/artykuly/analizy-w-bezpieczenstwie/anal...

Podsumowaniem wszystkich artykułów będzie kilka zdań na temat SWOT-a. Ale… nie tylko SWOT-a firmy. SWOT-a używam często do podsumowania audytów. Z bardo prostej przyczyny – bezpieczeństwo nie może być kategorią działań całkowicie odciętych od firmy. Takim odrębnym pionem, z czym niestety najczęściej mam do czynieniach w organizacjach. Jeśli ma być skuteczne – musi być częścią firmy, musi mieć swoje elementy w procesie, czy procesach kluczowych dla firmy.

Pozdrawiam i zachęcam do dyskusji po przeczytaniu.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Bezpieczeństwo

Często przychodzą do nas „specjaliści” od ochrony (czyli działania) oraz bezpieczeństwa (czyli stanu). I mówią:

Założy pan(i) monitoring i będzie bezpiecznie
Założy pan(i) kraty i będzie bezpiecznie
Założy pan(i) system alarmowy i będzie bezpiecznie
Wykupi pan(i) usługę grupy interwencyjnej i będzie bezpiecznie…

Powiem szczerze – chciałbym mieć takich speców, co potrafią tak po prostu ocenić zagrożenia, w tym prawdopodobieństwo, skutek, a potem dobrać zabezpieczenia najbardziej właściwe do reakcji na dane zagrożenie. A do tego jeszcze przeliczą to na inwestycje (rzecz jasna znowu w locie) i powiedzą – monitoring i fizyczna doraźna da panu ograniczenie strat na poziomie 75 % (w niektórych firmach to są nawet miliony, w takich mniejszych dziesiątki tysięcy). Niestety – tak się nie da.

Co w takim razie kupujemy?

Poczucie bezpieczeństwa – w tym przypadku bardzo iluzoryczne. Zadajcie czasem pytanie – czemu pan chce mi sprzedać monitoring wizyjny (CCTV)? Jakie zagrożenie pan znalazł, że monitoring wizyjny wystarczy?

Przykład monitoringu nie jest całkiem przypadkiem. Odnoszę się tutaj do modelu angielskiego, który dość często funkcjonuje w firmach ale też i miastach. Polega na rejestracji obrazu z naprawdę dużej ilości kamer, a w przypadku wystąpienia zdarzenia – szuka się sprawcy.

Tylko czy o to chodzi? Czy chodzi o to, że jak w przysłowiowy łeb dostaniemy, to szukamy sprawcy? A co z zabójstwem? Też nam będzie zależeć na wykryciu sprawcy?

Zapraszam do nowego artykułu, w którym starałem się przedstawić ideę zrównoważonego bezpieczeństwa opartego o adekwatność zabezpieczeń.

http://ibii.eu/artykuly/62-artykuly/171-adekwatnosc-za...Grzegorz Krzemiński edytował(a) ten post dnia 16.07.10 o godzinie 22:08
Krzysztof Dalasiński

Krzysztof Dalasiński Trener - freelancer

Temat: Bezpieczeństwo

Najlepsze zabezpieczenie może zostać pokonane przez człowieka, lub siłę wyższą - wtedy pozostaje jeszcze ubezpieczenie. Z tego powodu, dla zapewnienia maksymalnie efektywnego bezpieczeństwa osób fizycznych, firmi i instytucji, wskazane jest wspólne stworzenie systemu bezpieczeństwa przez specjalistę od zabezpieczeń i specjalistę od ubezpieczeń.Krzysztof Dalasiński edytował(a) ten post dnia 17.07.10 o godzinie 14:26
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Bezpieczeństwo

Tym razem kilka zdań na temat tzw audytu bezpieczeństwa.

Audyt… a audyt (bezpieczeństwa)

Wiele firm ochrony, szczególnie tych bardziej uznanych oferuje jako usługę całkowicie darmową i dodatkową tzw. „audyt bezpieczeństwa”, zwany czasem audytem ochrony, audytem otwarcia, czy też audytem 0 (zerowym).
O co w nim chodzi?

Otóż firma sprawdza obecny stan bezpieczeństwa obiektu, organizację ochrony, zabezpieczenia techniczne (systemy alarmowe, bramy, furtki, zamki, ogrodzenia). Pytanie tylko, podobne do tytułu wpisu – czy to jest już audyt bezpieczeństwa?

Obawiam się, że chyba nie. Raczej traktowałbym to jako realizację części (rozdziału) II planu ochrony – analiza stanu potencjalnych zagrożeń i aktualnego stanu bezpieczeństwa jednostki. O ile stan potencjalnych zagrożeń jest szczegółowo zrobiony. Zaznaczam, bo wiele audytów wskazuje na zagrożenia tylko wynikające z chęci zaboru mienia czy to przez pracowników czy tez przez osoby z zewnątrz.
Czemu uznaję, że nie jest to audyt bezpieczeństwa, a raczej audyt ochrony?
Z kilku powodów.

* Po pierwsze audyt bezpieczeństwa jest bardziej złożony. Odnosi się do pewnych kryteriów, do których porównywany jest aktualny stan wdrożonych rozwiązań. I podstawą do oceny spełnienia tych kryteriów nie jest tylko ustawa o ochronie osób i mienia. Innymi słowy – jest to działanie dużo szersze, wskazujące na podstawy prawne i organizacyjne, z których wynika taki, a nie inny system bezpieczeństwa obiektu.

A podstaw tych może być bardzo dużo. Od kwestii związanych z bezpieczeństwem informacji, takich jak tajemnice przedsiębiorstwa, handlowe, dane osobowe, przez wymagania związane z koniecznością izolowania stref „czystych”, po sprawy wynikające z BHP i np. strefy wyłączone z ruchu osobowego wynikające z wyznaczonej strefy pracy urządzeń mechanicznych (windy, dźwigi itp.). Bo większość tych zadań realizowanych jest w oparciu o pracowników ochrony lub systemy alarmowe (np. system kontroli dostępu, system telewizji przemysłowej, systemy alarmowe).

Także określenie audyt bezpieczeństwa jest nieco nieuprawnione w przypadku dokonywania wstępnej oceny stanu ochrony (czyli działania) w obiekcie, wynikającego z jednego tylko kryterium – Ustawy o ochronie osób i mienia.

* Drugą kwestią jest realizator audytu. Agencje Ochrony często kalkulują stawki w taki sposób, żeby starczyło na bieżącą obsługę obiektu (praca, mundury, łączność, środki przymusu, służba kontrolna). Nie ma w kosztorysach (a kilka wdziałem) pozycji – audyt. Oznacza to, że tego typu analiza jest wykonywana przez osobę, która jest w strukturze firmy, często sama będzie odpowiadać za bezpieczeństwo danego obiektu. Innymi słowy brakuje czynnika niezależności audytora.

* Następna kwestia i ostatnia poruszona w tym artykule – to kwestia kosztów. Nie wyobrażam sobie dobrego sprawdzenia obiektu przy obecnych stawkach na rynku. Godzina pracy osoby doświadczonej w pracy w ochronie, posiadającej jeszcze przygotowanie w zarządzaniu, technice, koordynacji to bardzo często dziesięciokrotność i wyżej stawki godzinowej pracy pracownika ochrony. Oznacza to, że całość zysku z pierwszych trzech miesięcy agencja powinna przeznaczyć na wynagrodzenie dla audytorów.

Pytanie czy warto?

Cóż, to już pytanie do właścicieli i zarządzających firmami. Czy chcą mieć ochronę (we wszystkich formach wymienionych w art. 3 ustawy, a więc i zabezpieczenie techniczne, czyli kontrola dostępu, włamaniówka, monitoring wizyjny) wykorzystane tylko do ochrony przez kradzieżą, dewastacją i innymi podobnymi zamachami, czy też chcą mieć wykorzystane te systemy w sposób synergiczny i co najważniejsze pełny?

Cóż, tu już się kłania rachunkowość zarządcza. I umiejętność liczenia kosztów. Jak również decyzja zarządzających- bo może chcą mieć odrębne systemy na BHP, p-poż, czystość stref, ochronę fizyczną, nadzór nad pracownikami…

Następna dyskusja:

Bezpieczeństwo gry




Wyślij zaproszenie do