Kategorie materiałów Ekonomia

Przedmiot: Bezpieczeństwo biznesu Wróć do kategorii

Bezpieczeństwo Biznesu wykłady 02

plik Pobierz Bezpieczenstwo Biznesu wyklady 02.doc

Bezpieczeństwo w zarządzaniu personelem.

Źródłami ryzyka personalnego są warunki panujące w otoczeniu i we wnętrzu organizacji, metody i style podejmowania decyzji personalnych oraz cechy podmiotów podejmujących decyzje.
Jedna z form ryzyka personalnego – ryzyko selekcyjne obejmuje:
- ryzyko wyboru nieodpowiedniej metody różnicującej kandydatów,
- ryzyko niskiej jakości informacji o kandydacie,
- ryzyko nietrafnej interpretacji informacji dotyczącej kandydata.

Im bardziej wrażliwe jest planowane do obsadzenia stanowisko, im większe stwarza ono pokusy do działań przynoszących firmie straty, tym większa powinna być staranność w jego obsadzeniu.

Generalnie działania w zakresie bezpieczeństwa obejmują:
- tworzenie obrazu koncepcji kandydata – koniczne jest opracowanie profilu osobowego kandydata (profil wymagań). Obejmuje on zestawienie charakterystyki stanowiska i pracy na nim dokonanym po analizie zbioru cech, które osoba powinna reprezentować, by sprostać oczekiwaniom. W profilu trzeba uwzględnić cechy, które nie powinny charakteryzować kandydata: karalność, związki ze środowiskiem przestępczym, uzależnienia,
- kwestionariusz danych biograficznych – zawiera około 150 b. szczegółowych pytań, pozwalających oszacować postawy, przekonania, wartości itp. Kandydata do pracy, możliwe do weryfikacji,
- badanie dokumentów autoprezentacyjnych – należy przyjąć, że w większości życiorysów i listów motywacyjnych podane są dane fałszywe, np. dot. Wynagrodzenia w poprzednich miejscach pracy, wykształcenia – przypisanie sobie kwalifikacji, których nie posiadają, czasu przebywania na bezrobociu, przyczyny odejścia od poprzedniego pracodawcy, niepowodzenia zawodowe,
- badanie referencji – są one wartościowe, jeżeli pochodzą od osób pozostających w różnych relacjach służbowych wobec kandydata oraz z wielu źródeł. Często pracodawca sporządza dobre referencje z litości lub wygody, chcąc pozbyć się pracownika. Referencje uznawane są za słaby element oceny w selekcji pracowników.
- testy uczciwości – ich celem jest określenie prawdopodobieństwa popełnienia przez kandydata kradzieży, ustala się także inne niekorzystne zachowania pracownika, prawdopodobieństwo uzasadnionych roszczeń finansowych czy też absencji.

Wyróżnia się 3 rodzaje podstawowych testów:
- jawne testy uczciwości – charakteryzują profil kandydata z tendencją do popełniania kradzieży, mogą też być pomocne w identyfikacji skłonności do agresji, uzależnień itp.
- badania zorientowane na osobowość – diagnoza osobowości kandydata do pracy przez pryzmat jego przydatności na określony typ stanowiska,
- psychologiczne badania kliniczne – bada się agresję, ekstrawersję, ugodność, stabilność emocjonalną, otwartość na doświadczenia, sumienność,
- testy grafologiczne – badania charakteru, moralność, uczciwość, skłonność do niedbalstwa,
- przedzatrudnieniowe badania narkotykowe,
- wywiad przed zatrudnieniowy,
- mentoring – przydzielenie nowicjuszowi opiekuna, który nie będąc jego służbowym przełożonym pełni rolę doradcy, powiernika, przewodnika i kontrolera,

Wybrane metody kontroli lojalności:
Badania przedzatrudnieniowe – dostarczają one materiału wzbogacającego inne elementy procedury selekcji i naboru, np. poprzez skrycie w biograffi kompromitujących szczegółów, kierunkuje rozmowy kwalifikacyjne, czyniąc decyzję o zatrudnieniu bardziej uzasadnioną.
Okresowa kontrola lojalności – dotyczy pracowników mających duży stopień samodzielności służbowej i gdyby podjęli działania na szkodę firmy, to szkoda mogłaby zostać ujawniona dopiero po długim okresie. Inną przesłanką tych badań jest dostęp pracowników do szczególnie ważnych tajemnic firmy. Badanie ma wyjątkowo zapobiegawczy charakter, a pracownik poddany badaniu na zasadzie współodpowiedzialności za firmę.

Ustalenie sprawców zdarzeń.

Metodyka badań tego typu jest zbliżona do śledztw w sprawie kryminalnej. Typuje się krąg osób, wobec nich prowadzi się badania. Zasadnicze znaczenie ma minimalizacja liczebności zbioru osób postronnych.
Niejawny monitoring zachowań.

Jawne przyglądanie się pracy personelu nie budzi emocji, jest normalną czynnością kontrolną menagerów.
Stosuje się:
- podsłuch telefoniczny na wewnętrznych liniach,
- podsłuch pomieszczeń,
- podgląd pomieszczeń przez ukryte kamery,
-kontrola poczty elektronicznej,
- operacje „specjalne”
- kontrola narkotyków.

Badania poligraficzne (wariograficzne) – pozwalają na uchwycenie zdarzeń związanych z naszym stanem emocjonalnym. Zmianom towarzyszą skorelowane a z nimi zmiany fizjologiczne: przebieg oddychania, pracy serca, reakcje skórno-galwaniczne.
Problemy psychologiczne a lojalność personelu.

Wynikające z tych przesłanek:
- w miejscu pracy człowiek spędza 1/3 swojego dorosłego życia, tu też realizuje swoje potrzeby samorealizacji, tu też przejawiają się jego frustracje, depresje, agresje, brak satysfakcji.
- stres może wywołać szereg niekorzystnych zjawisk, spadek wydajności, niechęć do pracodawcy, generowanie konfliktów, wzrost absencji, wypadkowość w pracy.
- pracownikowi dotkniętemu problemami psychologicznymi wywołanymi pracą lub czynnikami zewnętrznymi należy się pomoc i opieka.

Zapewnienie bezpieczeństwa psychologicznego koncentrować się powinna na następujących zagadnieniach:
- poprawa warunków w miejscu pracy,
- monitorowanie zagrożeń psychologicznych i czynników ryzyka,
- szkolenie personelu,
- zapewnienie pomocy pracownikowi ze strony kompetentnych psychologów.

Bezpieczeństwo osób i mienia.

Mamy 2 systemy ochrony osób i mienia.
Instytucjonalny: Policja, Agencja Bezpieczeństwa Wewn., Państwowa Straż Pożarna, Straż Graniczna, Służba Więzienna, Inspekcja Celna, Żandarmeria Wojskowa, Straż Miejska i inne.
Komercyjny:
1. przedsiębiorstwa, które prowadzą działalność gospodarczą obejmującą usługi ochrony osób i mienia.
2. specjalistyczne uzbrojone formacje ochronne:
- przedsiębiorcy, którzy uzyskali koncesję na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia, posiadający pozwolenie na broń, na okaziciela, wydawane na podstawie odrębnych przepisów,
- wewnętrzne służby ochrony, uzbrojone i umundurowane zespoły pracowników, powołane do ochrony przedsiębiorstwa – po uzyskaniu koncesji na świadczenie usług.
3. służby porządkowe, powołane przez organizatorów imprez masowych,
4. przedsiębiorstwa świadczące usługi w zakresie zabezpieczenia technicznego.

Cele ochrony firycznej:
- ustawa z 22/08/1997 o ochronie osób i mienia,
- zapewnienie bezpieczeństwa życia, zdrowia, nietykalności osobistej chronionych osób,
- zapobieganie przestępstwom i wykroczeniom przeciwko mieniu, przeciwdziałanie powstawaniu szkód wynikających z tych zdarzeń, a także niedopuszczenie do wstępu osób nieuprawnionych na teren chroniony.

Dobrami uwzględnianymi przez ustawę są także: porządek na terenie chronionym, zgodne z prawe działanie pracowników ochrony oraz ich bezpieczeństwo osobiste.
Narzędziem kontroli działalności w zakresie ochrony mienia i osób jest koncesjonowanie. Organem koncesyjnym jest Minister Spraw Wew. I Adm., który udziela, odmawia udzielania, ogranicza działalność lub cofa koncesję na działalność gospodarczą w zakresie usług ochrony osób i mienia.

Formy i środki ochrony fizycznej:
- posterunek stały,
- posterunek doraźny,
- obchód,
- patrol (pieszy, rowerowy, zmotoryzowany),
- grupa interwencyjna,
- „podjazd” – prewencyjne objeżdżanie chronionych placówek bez wyraźnego powodu.
Rola patrolu.
- profilaktyka przeciw pożarowa,
- zapobieganie kradzieżom,
- zapobieganie niedbalstwu i wypadkom,
- konwój.

Pracownik ochrony fizycznej ma kompetencje do wykonywania następujących działań:
- ustalanie uprawnień osób do przebywania na obszarach lub obiektach chronionych,
- legitymowanie osób w celu ustalenia ich tożsamości,
- wzywanie osób do opuszczenia obiektu lub obszaru,
- ujęcie osób stwarzających w sposób oczywisty bezpośrednie zagrożenie dla życia lub zdrowia ludzkiego oraz chronionego mienia.
Środki przymusu i broń palna w działaniach ochronnych. Ogólna zasada regulująca użycie środków przymusu bezpośredniego nakazuje ich wykorzystanie w sposób odpowiadający potrzebom.

Przepisy ustawy dopuszczają stosowanie następujących srodków:
- siła fizyczna,
- kajdanki,
- pałki ochronne,
- psy obronne,
- paralizatory,
- broń gazowa,
- miotacze gazu,
- broń palna.

Kontrola osobista i kontrola bagażu.
Ustawa o ochronie osób i mienia nie upoważnia pracowników ochrony do przeglądania odzieży i bagaży osób w celu stwierdzenia, czy chronione mienie nie jest ukrywane lub wynoszone.

Ludzie w ochronie fizycznej – bezpieczeństwo osobiste.

Zamach – przygotowanie i przeciwdziałanie.

Profesjonalne przygotowanie zamachu obejmuje następujące fazy:
- wybór celu,
- zgromadzenie i analiza informacji,
- inwigilacja,
- opracowanie planu,
- wykonanie,
- ucieczka.
Zapobieganie zamachowi polega la podjęciu przeciwdziałania wobec każdej z wymienionych faz, niezależnie od tego, czy rzeczywiście wiadomo, że ktoś rozpoczął przygotowanie do ataku.
Przeciwdziałanie polega przede wszystkim na: odstraszeniu, kontr obserwacji, czujności i intuicji.
Organizacja ochrony osobistej.
Podstawą jest plan ochrony, który zawiera, opis zagrożeń, opis zespołu chroniącego, wskazanie dowódcy, liczebności, taktyka ochrony, współdziałania wewnętrzne, opis środków ochronnych, szkice sytuacyjne, listy współpracowników chronionej osoby, telefony alarmowe. Musi też zawierać alternatywne rozwiązania.

Taktyka ochrony osobistej.
Chroniona osoba pozostaje bezpieczna, gdy wokół niej rozciągać się będzie przestrzeń niedostępna dla potencjalnego agresora. Strefa chroniona to obszar wyznaczony i ograniczony zabezpieczeniami architektoniczno-budowlanymi i innymi środkami technicznymi. Pierścień ochrony to zespół pracowników tworzących strefę chronioną na jej obrzeżu. Szyk to sposób w jaki pracownicy ochrony tworzą pierścień.

Wokół osoby chronionej tworzy się 3 pierścienie ochronne:
- wewnętrzny – tworzą go tylko pracownicy ochrony, a wstęp do wyznaczonego nim obszaru mają tylko osoby z najbliższego rozpoznawalnego otoczenia osoby chronionej,
- środkowy,
- zewnętrzny.
Kluczowe znaczenie ma taktyka szyku tworzącego krąg. Szyk ochrony porusza się zawsze z osobą chronioną, a dowódca szyku jest na odległość wyciągniętego ramienia. Każdy z członków szyku w sposób skoncentrowany prowadzi obserwację tego sektora otoczenia, który wynika z jego miejsca w szyku, osłania też obserwowaną część. W razie pojawienia się bezpośredniego zagrożenia podstawowym celem jest wyprowadzenie osoby chronionej z niebezpiecznego obszaru.

 

Wkuwanko.pl jako podmiot świadczący usługę hostingu materiałów edukacyjnych nie ponosi odpowiedzialności za ich zawartość.

Aby zgłosić naruszenie prawa autorskiego napisz do nas.

ikona Pobierz ten dokument

Wróć do kategorii

wkuwanko.pl

Wasze komentarze: dodaj komentarz

  • Nie ma jeszcze komentarzy do tego materiału.

Materiały w kategorii Bezpieczeństwo biznesu [30]

  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 1 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 2 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 3 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 4 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 5 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 6 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 7 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 8 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu - Wykład 9 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo biznesu w handlu zagranicznym
  • podgląd pobierz opis Bezpieczeństwo Biznesu wykłady 01 WYKŁAD
  • podgląd pobierz opis Bezpieczeństwo Biznesu wykłady 02 WYKŁAD
  • podgląd pobierz opis Biurokracja w polskim biznesie
  • podgląd pobierz opis Dobre praktyki corporate governance
  • podgląd pobierz opis Intuicja a ocena ryzyka. Typowe błędy w podejmowaniu decyzji
  • podgląd pobierz opis Kontrolowanie ryzyka przez menedżera
  • podgląd pobierz opis Otoczenie krajowe przedsiębiorstwa a bezpieczeństwo biznesu. Ryzyko ekonomi...
  • podgląd pobierz opis Raport IMD o konkurencyjności
  • podgląd pobierz opis Ryzyko bankowe
  • podgląd pobierz opis Ryzyko konkurencji. Analiza konkurencji w sektorze
[ Misja ] [ Regulamin ] [ Kontakt ] [ Reklama ]   © wkuwanko.pl 2008-2019 właściciel serwisu SZLIFF

Partnerzy: matzoo.pl matmag.pl batmat.pl onlinefm.pl pisupisu.pl Matematyka radio online