Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

Procedure per la gestione della Security nei luoghi di lavoro

Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)


Procedure per la gestione della Security nei luoghi di lavoro
Immagine Procedure per la gestione della Security nei luoghi di lavoro (b)

Dettagli del prodotto

Valutazione:
 5,0 su 5
Gradimento:100%
Utenti:101
(numero di utenti che hanno valutato il prodotto esprimendo un punteggio di gradimento)
Categoria:Modelli di documenti
Settore:Privacy e Security
Codice:BIA0001
Disponibilità immediata.

Prezzo IVA esclusa

140,00 €


Una componente essenziale in qualsiasi progetto di gestione della  sicurezza di un sito è legato alla messa a disposizione degli addetti alla sicurezza di appropriate procedure.

Purtroppo l’esperienza mostra come sovente gli operatori della sicurezza non ricevono preventiva e adeguata informazione sui modelli di comportamento da tenere, a fronte della grande varietà di situazioni, che possono verificarsi nel corso della normale attività operativa.
Si può andare da situazioni fortunatamente non frequenti, come la ricezione di una telefonata terroristica, sino a situazione assai più frequenti, che comportano la verifica dei documenti di identità del visitatore, oppure l’adozione di appropriate procedure per la gestione di chiavi critiche dell’insediamento.
Anche la ricezione della segnalazione di allarme, tramite un sistema antintrusione o di videosorveglianza, richiede la messa a punto di specifici modelli di comportamento, non solo in funzione della natura dell’allarme, ma anche in funzione della fascia oraria durante la quale l’allarme si è verificato.
Appare infatti evidente che la ricezione di un allarme lanciato da un pulsante antirapina, posto sotto  il banco di un agenzia bancaria, chiusa nottetempo, richiede una gestione dell’allarme stesso completamente diversa da un identico allarme, ricevuto però durante gli orari di negoziazione dell’agenzia.
Purtroppo la stragrande maggioranza dei siti, bisognosi di adeguate protezioni, non dispone di procedure sufficientemente articolate, aggiornate e portate a conoscenza di tutti soggetti coinvolti, sia durante i turni di lavoro ordinari, sia notturni, sia festivi.
Attraverso interviste a numerose guardie particolari giurate, immesse in servizio presso insediamenti anche di grande rilevanza, l'autore ha rilevato che queste non avevano ricevuto alcuna indicazione di comportamento, ad esempio, in caso di ricezione di telefonata terroristica o di una busta, che per un qualunque motivo potesse essere ritenuta sospetta.
Non per nulla un ormai famoso procuratore della Repubblica, oggi a  riposo, sosteneva durante i suoi convegni una tesi, tanto sintetica quanto incisiva: “se io ti dico cosa devi fare e non fai, è colpa tua; ma se io non ti dico che cosa devi fare e le tue reazioni ad un evento non sono appropriate, la colpa è mia!”
 
La necessità della elaborazione e messa a disposizione di queste procedure è evidenziata anche dal fatto che il recente capitolato CONSIP per i servizi di vigilanza attiva e passiva, che comporta contratti del valore di centinaia di milioni l’anno, impone esplicitamente a tutti i vincitori di questa gara, che articola la vigilanza su vari bacini territoriali d’Italia, di mettere a disposizione, prima dell’avvio del servizio, un manuale delle procedure di sicurezza, di cui il capitolato offre un ben articolato indice.
 
Per venire incontro ai tanti professionisti della security, che vogliono allineare il proprio impegno professionale con questa fondamentale esigenza di sicurezza, oppure debbono farlo per allinearsi con la prescrizione di capitolato, ho elaborato una serie di procedure standardizzate, che ovviamente devono essere adattate allo specifico contesto, ma che mettono a disposizione una linea guida, ormai consolidata da decenni di esperienza in Italia nel mondo.
Come esperto Unesco per la protezione del patrimonio culturale, l'autore ha da tempo sviluppato un manuale con queste procedure, in lingua inglese ed araba, che l’Unesco mette a disposizione dei siti inseriti nella lista dei patrimoni culturali dell’umanità.
Un elenco di procedure afferenti ad un museo è evidentemente alquanto diverso da quello afferente ad un insediamento commerciale o produttivo, ma i modelli fondamentali di comportamento degli operatori della sicurezza non sono poi così diversi.
 
Elenco procedure
  • Procedure afferenti alla gestione degli impianti di videosorveglianza
  • Procedura afferente alla consegna di immagini videoregistrate
  • Procedure afferenti alla ricezione e gestione allarmi
  • Procedura “lost and found” per gestione oggetti smarriti o ritrovati
  • Raccomandazioni per viaggi sicuri
  • Procedura afferente alla descrizione di persona sospetta
  • Procedure di security afferenti a lavori eseguiti da terzi
  • Procedura per la gestione di comunicazioni non afferenti alla sicurezza
  • Manuale e procedure per la gestione della disabilità
  • Procedura afferenti al contatto con mezzi di comunicazione di massa
  • Procedure afferenti ad emergenze varie
  • Procedura afferente allo svolgimento di attività di vigilanza ispettiva
  • Procedure di evacuazione, con esempi di opuscoli illustrativi
  • Indicazioni pratiche per la individuazione delle aree di raccolta
  • Guida pratica all’uso di apparati portatili ricetrasmittenti
  • Procedura per la raccolta di contestazioni da parte dei visitatori
  • Regole di comportamento per addetti alla security e GPG
  • Procedure di controllo accessi per persone
  • Procedure di controllo accessi per automezzi
  • Procedura afferente ad eventi criminosi che coinvolgono automezzi
  • Procedura afferente a riprese fotografiche o televisive
  • Procedura per la gestione di serrature e chiavi convenzionali
  • Procedura per la gestione di serrature a chiave mnemonica
 
AUTORE
 
Adalberto BIASIOTTIAdalberto BIASIOTTI
Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. La continua assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi volumi ed articoli dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione della privacy. Svolge un’intensa attività di docenza in Italia ed all’estero.
Categoria:Modelli di documenti
Settore:Privacy e Security
Produzione:Adalberto Biasiotti
Autore:Adalberto Biasiotti
Peso spedizione:0,00 KG
Codice:BIA0001
Disponibilità:Immediata
Prezzo: 140,00 €
IVA:22%
Anteprima PDF:Apri anteprima pdf

Ordina commenti:

Nessun commento inserito. Scrivi il primo commento!

Pubblica un commento

FacebookEsegui il login tramite Facebook!
Utente:
E-Mail (solo per ricevere le risposte)
Inserisci il tuo commento:

Hai un coupon di sconto? Inserisci il codice:


Altri prodotti che potrebbero interessarti:


Altri corsi che potrebbero interessarti: