Pages

samedi 11 décembre 2010

L'O 3 de (marchandises) en gestion de la sécurité

1. Introduction

1.1 Une entreprise digne de confiance de sécurité d'Etat dans mon pays prône l'accent sur la MS 3 - Man, des méthodes et des machines, dans sa pratique de gestion de la sécurité. À mon avis, une autre façon de dire les choses est la suivante: les 3 Articles - (1) Hard Ware - système de contrôle d'accès et de vidéosurveillance et etc, (2) Soft Ware - les systèmes de sécurité et des processus, la politique et les procédures et les (3) Les gens Ware, la gestion, les employés, les clients et les forces de sécurité. Forment ensemble le W trois de l'intégrale de la gestion de la sécurité dans une organisation.

2. Hard Ware-technologie à l'appui de la sécurité

2.1 Lorsque nous discutons de matériel, nous sommes souvent fascinés et éblouis par la disponibilité de moderne et de l'équipement de sécurité de l'art et de machines offrant le meilleur de la technologie. Quel que soit le cas, mon avis est souvent centré sur le besoin réel de la technologie - pas pour la technologie - pour renforcer la sécurité. Ci-dessous, je voudrais essayer d'élaborer mon point de vue sur le déploiement du matériel avec quelques exemples de mes travaux précédents que le Gestionnaire de sécurité.

2.1.1 Dès il ya huit ans, quand j'ai pris le poste de gestionnaire de la sécurité avec une société cotée, nous explorions les sujets de l'intégration et l'interopérabilité des systèmes de sécurité et de l'équipement.

2.1.2 des ressources humaines (RH) souhaitait que le système de contrôle d'accès pour pouvoir soutenir la gestion du temps et de la fonction paie. Il y avait déjà l'étude dans le marché de la sécurité de l'intégration de système de contrôle de sécurité d'accès au système de vidéosurveillance et de la paie RH / gestion du temps de contrôle des stocks, et les fonctions d'expédition.

2.1.3 Le problème de la re-pose de câbles à chaque fois nous avons besoin de re-configurer le contrôle d'accès, vidéosurveillance et système d'alarme nous a forcés à se pencher sur diverses autres options telles que la technologie sans fil, téléphone et les systèmes de câbles LAN. Aussi nous avons choisi des fournisseurs qui étaient toujours prêts à personnaliser leur système de sécurité à faire usage de tout les systèmes viables pour réduire les coûts de re-câblage et l'installation des composants matériels.

2.1.4 Mon entreprise a été le premier parmi les fabricants de CD à utiliser portique détecteur de métaux complétées par des scanners à main. Nous étions à la recherche dans l'implantation de puces dans notre CD pour éviter le chapardage interne. L'utilisation de machines à rayons X a également été examinée.

2.1.5 Pour éviter la reproduction non autorisée de Stampers - le maître moule pour la réplication de CD et DVD; nous sommes arrivés avec une technologie pour mesurer la quantité d'électricité consommée pour le co-traiter avec le nombre d'estampes produites. Sécurité vérifié les observations quotidiennes de la salle Stamper à calculer le nombre de timbres ou de produits NCMR (non conforme rejette Material) avec la puissance de l'électricité consommée enregistrée dans le compteur installé sur les machines de réplication.

2.1.6 Nous avons étudié non seulement la mise en œuvre du fichier enregistrant les frappes sur les ordinateurs utilisés dans la salle Stamper, mais ayant suivi hors site de façon que la manipulation de ces données dans le site de l'utilisateur final n'a pu être détectée.

2.1.7 La technologie biométrique a ensuite été considérés comme encombrants parce qu'elle a tardé à contrôle d'accès d'un grand nombre de salariés se déplaçant dans et hors des zones réglementées. Mais, il était utile dans la gestion de l'accès aux locaux de petite taille tels que le laboratoire de timbres, des SIG et de la salle de stockage WIR, et l'accès aux postes de travail informatiques sensibles.

2.1.8 Pour contrôler l'éternel problème du ferroutage à l'entrée centrale points de sortie, nous avons non seulement utiliser la couverture CCTV, mais également installé avec tourniquet de contrôle d'accès.

2.1.9 Nous avons utilisé le système informatique avec la technologie de code à barres maintenant obsolètes pour suivre la production et l'élimination ou la destruction des timbres, avec des enregistrements manuels.

2.1.10 Nous avons fait usage des lecteurs de contrôle d'accès et de périmètre caméras de vidéosurveillance pour remplacer le système de garde d'horloge. Non seulement nous avons réduit le coût sur l'acquisition et le maintien du système d'horloge séparée, mais l'utilisation de la détection du mouvement de vidéosurveillance et les lecteurs de contrôle d'accès ont été efficaces dans le suivi des gardes en patrouille dans les locaux.

3. Le Ware Soft-Comprendre les besoins des industriels:

3.1 Mon exploration du sujet du logiciel est plus inclinée vers les mesures d'audit de sécurité et de services de consultation. Neverthless, je suis convaincu qu'il est également applicable à ces praticiens de la sécurité qui gèrent la sécurité au sein des organisations professionnelles et commerciales. Je pense que l'approche plus proactive et d'ingéniosité, et la profonde compréhension des besoins de l'industrie sont des éléments essentiels si nous voulons réussir dans ce domaine en évolution rapide de l'interface informatique, la technologie et de la sécurité. À cet égard, il serait mieux si une société de gestion de la sécurité a dans son écurie mains sur les praticiens de la gestion de la sécurité qui ne sont pas seulement de ressources mais aussi réalistes et sensibles aux besoins du marché en vigueur dans les exigences générales et spécifiques au client. Nous ne vendons que ce que nos clients veulent acheter.

3.2 Dans le sens des affaires réelles, même les plus réputées sociétés de gestion de la sécurité dans mon pays de Singapour n'ont pas encore établi un domaine pour lui-même en tant que fournisseur de Total / One Stop solutions de sécurité et des services. L'impression courante de certaines grandes sociétés de sécurité crantée, c'est qu'ils sont des organisations qui fournissent en uniforme des gardes armés et non armés. Je suis pour l'idée qu'il devrait y avoir plus de place pour améliorer la synergie au sein de ces organisations. Plus souvent qu'autrement, il ya les soupçons lancinante que chaque bras interne des sociétés de gestion de la sécurité se concentrer davantage sur son intérêt propre coupe et s'affronter pour les maigres ressources internes, et que souvent la main droite ne sait pas ce que la main gauche fait.

3.3 Je prends l'exemple d'un titre la Société de Gestion qui j'ai eu une fois servi. Dans sa mise en place, il est un de consultants en sécurité (SC) Département, qui a travaillé pendant des années en vertu de la stigmatisation que c'est une entité perdre de l'argent. Vue dans une perspective de plus rafraîchissant, pourquoi ne pas LC être considéré comme un ouvre-porte à d'autres services à la place? Grâce à SC, qui assure les têtes de pont, leurs clients devraient être portées à la connaissance des autres services de sécurité disponibles au sein de son organisation mère. Il est de bon sens qu'un audit de sécurité conduirait à la recommandation et la mise en œuvre où les autres services sont également vendus. Les consultants doivent pas avoir honte ou se sentent obligés de faire preuve d'impartialité quand il s'agit de vendre d'autres services fournis par leur propre entreprise, à condition que ces services sont également à la marque compétitive vis-à-vis d'autres concurrents sur le marché. Par exemple, SC peut aider à vendre les services de débogage de son bras d'enquête dans leur travail de conseil en sécurité avec leurs clients. (Vice-contre, tenue dans ses missions d'enquête sur l'instigation d'entreprise pourrait également recommander à leurs clients de prendre des audits de sécurité offertes par SC).

3.4 Sécurité de conseil par lui-même devrait également être très à l'écoute des besoins des clients, et éviter de donner l'impression qu'ils se sont rendus coupables de l'application industrielle des modèles. Dans mon expérience, par exemple, certains clients - fabricants sous contrat - sont conduits par leurs chefs d'avoir du son et programme complet de gestion de sécurité pour protéger leurs produits et services. Microsoft avec qui j'ai eu affaire dans mon emploi précédent en est un exemple où il a un ensemble strict de l'exigence de sécurité appliquées sur ses sous-traitants, qui sont également l'objet de vérifications périodiques de sécurité pré-informé et surpris. Visa, l'exemple d'autres, a également un ensemble très professionnel du programme de certification pour ses fournisseurs tellement il est devenu un prestige dans l'industrie d'avoir une certification VISA (pour lequel une cotisation annuelle de US $ 45K est exigible par VISA). Dans la même veine, certains clients utilisent la sécurité comme un multiplicateur de force à vendre ses services - notamment dans les domaines de propriété intellectuelle liés à recueillir plus de ventes de leurs commettants. C'est une dimension supplémentaire que nous devrions aborder la place de la sécurité traditionnelle approche préventive et de protection qui est plus inclinée vers les intrus compteur / menaces externes.

3.5 Un autre point, qui a Consultancy sécurité à garder à l'esprit, est la nécessité d'accorder une certaine attention aux méthodes de travail ou de fabrication des clients dans les examiner et de recommander les programmes de sécurité. Voici où la sécurité souvent utilisé des modèles sont insuffisantes pour servir l'objectif. Les consultants dans leur analyse de la menace initiale doit critique identifier, de définir et de hiérarchiser les vulnérabilités de sécurité des organisations de leurs clients - qu'ils soient de l'intérieur ou dehors, et de recommander et de concevoir les solutions de sécurité en conséquence. La plupart du temps, le problème vient d'internes - vols employé, de sabotage et d'autres abus liés au travail, mais le plus souvent les recommandations à tort l'accent sur la défense contre les intrus. Et en considérant la protection de la sécurité du produit et des services, l'attention doit être claire quant à à quel point des processus de fabrication du produit suppose une valeur de revente et devient vulnérable à être volé. Un exemple de la recommandation de sécurité par rapport aux processus de cycle de production ou de fabrication est l'introduction du journal de voyage qui contrôlent l'écoulement des produits d'un point à l'autre, la documentation et l'authentification de leur bonne remise et la prise en charge à chaque station. L'autre est de prêter attention à la manipulation et l'élimination des NCMR - non-conformité du matériel ou rejette des déchets.

3.6 Un programme réussi de gestion de la sécurité n'est jamais complet sans un ensemble complet de manuels de sécurité - encapsulant toutes les politiques de sécurité et précisant les procédures de sécurité. Par conséquent, la première élaboration de ce manuel est important car il est censé assurer la continuité du programme de gestion de la sécurité tout au long de toute la durée de vie de l'organisation, peu importe les changements dans la gestion de la sécurité et le personnel. En outre, le manuel doit être constamment revu et mis à jour pour répondre aux changements et nouveaux défis dans l'environnement d'exploitation. Toutes les décisions qui affectent la mise en œuvre de la sécurité et l'exécution faites lors des séances doivent être clairement documentés déposée et, si possible reflète que les changements ou les modifications au manuel de sécurité existants qui contiennent les politiques et procédures. C'est l'essence est l'aspect logiciel de sécurité.

4. Les gens Ware - L'épine dorsale de la sécurité.

Et 4,1, ce sont souvent les gens qui Ware, le système de sécurité toute la gestion de s'effondrer, en dépit de la disponibilité des meilleurs matériels et logiciels. Dans ma mise en œuvre de la sécurité dans mon entreprise précédente, à s'attaquer aux problèmes causés par le facteur de gens Ware, j'ai mis beaucoup de stress sur les points suivants: -

4.1.1. La sécurité doit être pleinement soutenu par la direction - ce qui signifie qu'il est un peu une ligne directe des rapports entre les gestion de la sécurité et la haute direction. (Je l'ai signalé au chef de la direction dans mes emplois précédents en tant que gestionnaire de la sécurité).

4.1.2. Il doit y avoir un sentiment d'appartenance parmi les niveaux de la direction - la tête des ministères - quand il s'agit de la mise en œuvre de la sécurité. Par exemple, dans mon entreprise précédente, j'ai mis en place la sécurité hebdomadaires et des séances de coordination de rencontre où les chefs de département ont été faites pour discuter des questions de sécurité et d'approuver les procédures de sécurité. (En fait, je greffées à la partie sur la sécurité de la réunion hebdomadaire de la FPO en faisant de l'usine de GM à présider ou bien je ne serais jamais réussi à obtenir tous les département chefs pour discuter de questions liées à la sécurité.)

4.1.3. programmes de sensibilisation à la sécurité sont régulièrement organisés pour les diffuser aux employés, par exemple dans les programmes d'orientation et d'initiation pour les nouveaux employés des instructions de sécurité est obligatoire, outre la diffusion régulière des annonces, des affiches de sécurité.

4.1.4. La force de sécurité - qu'il s'agisse de la maison en-officiers ou hirees organisme, ou une matrice comprenant à la fois - doivent être très motivés et formés pour appliquer les procédures et mesures de sécurité. Il est la surveillance étroite de la part des forces de sécurité et des dialogues réguliers avec les représentants de l'Agence afin de s'assurer que la main-d'œuvre est maintenue à condition tip top.

4.2 En offrant des services de main-d'oeuvre de sécurité, les clients sont souvent régies par le désir de source de coût le plus bas au départ. Mais avec des prix plus bas, les clients doivent être faits pour se rendre compte qu'ils ne reçoivent pas des services de qualité. Puis ils se rendront bientôt compte qu'ils auraient à supporter les inconvénients d'avoir à changer les agences de sécurité de temps en temps quand ils se trouvent dans leur manque de services ou de fournir la main-d'oeuvre sous-standard. Donc, nous avons besoin d'éduquer le client que pour une prime sur le reste des autres fournisseurs, ils obtiennent la meilleure valeur pour les services de l'argent - des hommes formés et à former, un minimum de perturbations causées par l'absentéisme, et une ligne jour et nuit ouverte de communication au sol avec représentant de la direction des forces de sécurité. Plus facile à dire qu'à faire? D'après mon expérience, après s'être établie des deux côtés de la barrière, en tant que gestionnaire de l'opérateur agence de sécurité gardiennage et la sécurité, la figure de proue est le gestionnaire de niveau intermédiaire et supérieur. En effet, la qualité de la main-garde n'est jamais prévisible et limitée par la piscine d'approvisionnement dans l'industrie de la sécurité. Il est l'exécutif de l'opération, le superviseur ou le gestionnaire de l'agence au sol qui font la différence - la volonté de maintenir une relation bonne terre avec leurs clients, de répondre rapidement à leurs besoins et avoir une bonne ingéniosité pour motiver les gardes et jongler avec les nombres pour répondre déficit et exigences.

4,3 Ainsi, l'accent devrait pas reposer sur frénétiquement de nouveaux contrats, et de les perdre aussi vite que vous ne les attraper. Au contraire, l'effort doit être construite sur la sécurisation des emplois existants, la consolidation et l'amélioration sur eux de sorte que les clients devraient continuer de retenir les services en dépit de la hausse des prix. C'est alors seulement, avec la réputation et la crédibilité construire, de nouveaux contrats pourraient être gagné.

4.4 Lorsque j'étais aux États participant à la DMLA Security Manager atelier, le professionnalisme et tourner à puce de la force de sécurité agence m'a impressionné. Je sentais qu'ils étaient fiers de leur travail et identifiés en étroite collaboration avec la société - AMD - qui les ont pris part plus en tant qu'agents contractuels. La réponse que j'ai découvert plus tard menti dans une philosophie saine gestion traduit en exécution sol pratiques qu'ils appelaient fièrement «programme de partenariat". En vertu de ce programme, les gardes ont été traités comme s'ils appartenaient à AMD - discrimination entre eux et les employés réguliers ont été réduits au minimum et ils ont fait de participer à des programmes sportifs et de bien-être de la société. Et, de retour à Singapour, la pratique de mon mémoire de fin en tant que gestionnaire de la sécurité, j'ai essayé d'imiter ce programme avec l'équipe de gardes fournis par l'Agence dans la forme et substance. Il a travaillé dans une certaine mesure comme je l'ai réussi à conserver une seule agence depuis de nombreuses années et avait quelques gardes fidèles qui ont choisi de rester dans leur poste sur une période prolongée. Exemple: quand j'ai repris, je re-désigné l'ensemble du personnel de sécurité de gardes de sécurité pour les agents de sécurité, même de renommer le poste de garde comme poste de sécurité. Ce fut un véritable stimulant pour le moral, et bien servi à enhardir à être plus pro-active dans le contrôle des employés, et s'engage à leurs rôles et leurs fonctions.

5. Conclusion

5.1 Sécurité est plus un art de vivre plutôt que d'une science dure, car elle englobe tellement variables - coupant à travers autant de disciplines allant de la compréhension de la technologie, les processus de travail, relations publiques, le marketing et les compétences des personnes. C'est grâce à l'intégration effective des trois était - Matériel, logiciel et populaire Ware - qu'un programme de sécurité solide et complet de gestion peuvent être mis en place. Ainsi, un praticien de sécurité de compétence, selon fin, il représente - ne devrait pas rigidement bâton par les livres, mais il doit toujours prêts à être flexibles, ingénieux et sensible à l'environnement de sécurité en constante évolution et les besoins du marché. connaissance du texte-book dans le calcul final fournit des fondamentaux solides pour le praticien de sécurité de s'acquitter de ses fonctions, mais l'efficacité de la volonté d'apprendre de nouvelles compétences, en les appliquant ingénieuse, facilement s'adapter à l'évolution rapide de l'environnement et ayant une profonde empathie pour les gens fait de lui un professionnel. Et, la valeur traditionnelle de la sagesse, ce qui signifie concrètement l'expérience ainsi que des connaissances plus d'application, ne jouent un rôle important, il n'est donc pas surprenant de trouver une bonne sécurité professionnelle aussi un homme cheveux gris.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?The-3-Ws-%28Wares%29-in-Security-Management&id=1371212

0 commentaires

Enregistrer un commentaire