La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE

Presentazioni simili


Presentazione sul tema: "ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE"— Transcript della presentazione:

1 ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE
ARCHITETTURA GENERALE DEI SISTEMI ANTI INTRUSIONE

2 Italia: in generale, sia nel privato che nel pubblico, la cultura della tutela del patrimonio risulta meno sviluppata rispetto ad altri Paesi. Esempi: stadi; centri congressi; manifestazioni politiche; produzione auto blindate; gestione centri commerciali. Informazione “incidenti” patrimonio aziendale: frammentaria, screditata. Esempi: Ikea: ordigni all’interno di sveglie e orologi ricoverati nei depositi generali (destinazione punti vendita); stilista Rocco Barocco: furto collezione; sede Gioielleria Damiani: svaligiato il caveau; Palazzo delle Stelline: furto gioielli per un valore di circa euro ; Eni: furto progetti nuovi siti nucleari innovativi previsti in Italia e all’estero. In ogni caso erano state adottate delle misure cautelative ma non si sono dimostrate sufficienti per evitare sia i danni materiali che quelli di immagine. In Italia moltissimi attori ventilano soluzioni in ambito security ma spesso non possiedono il profilo di cui effettivamente necessita il cliente e si limitano a soluzioni troppo scontate e parziali. L’applicazione sistematica di misure “commerciali” non permette lo sviluppo della cultura della tutela del patrimonio. Diventa fondamentale il ricorso a specifici professionisti security che, in collaborazione e con il supporto dei vertici delle aziende, provvedano allo sviluppo ed alla diffusione della cultura della tutela del patrimonio aziendale: Jkjlk

3 AD DG SM DIRIGENTI E PERSONALE AZIENDALE Oppure, per le strutture meno articolate: TITOLARE/DG STAFF Quando i vertici, sia per le aziende più grandi che per quelle più piccole, non possiedono le conoscenze o le figure idonee per il raggiungimento dei livelli di security necessari diventa fondamentale il ricorso a figure esterne: AD PROFESSIONISTA ESTERNO/SM DG SM DIRIGENTI/RS FUNZIONE

4 Oppure: DG SM/professionista esterno Collaboratori Difficoltà oggettive per i professionisti security esterni nell’offrire alle aziende il supporto necessario: filtri e mancanza contatto iniziale con AD. Spesso l’AD delega le analisi relative alla security a figure sprovviste di profilo idoneo alla recezione dell’importanza dello sviluppo delle tematiche in corso di analisi. In altri casi alcuni collaboratori dell’AD interpretano le procedure security come ostacolo o rallentamento alle logistiche operative del proprio dipartimento. Viene inoltre vissuta la figura del SM come filtro sgradito tra la gli stessi collaboratori ed il vertice; interpretazione dei costi security: costi a perdere inutili ed evitabili o posticipabili. Lo sviluppo della cultura della tutela del patrimonio rappresenta invece un investimento fondamentale per il raggiungimento degli obiettivi aziendali. Gli aspetti chiave che consentono di tutelare il core-business dell’azienda risultano i seguenti: ANALISI DEI RISCHI E ADOZIONE POLICY SECURITY; OTTIMIZZAZIONE GESTIONE RISORSE; ANALISI PROCEDURE SECURITY; ANALISI CONTROLLO FLUSSI; SISTEMI ANTINTRUSIONE; SERVIZI DI VIGILANZA.

5 ANALISI DEI RISCHI E ADOZIONE POLICY SECURITY:
Produzione, edilizia, studi privati, turismo: presentano attività e logistiche differenti. Tuttavia i criteri generali possono essere accomunati: individuazione situazioni pregiudizievoli core-business o patrimonio aziendale : sia per le aziende strutturate che per quelle più piccole è opportuno rivolgersi al supporto di una figura professionale esterna in grado di analizzare trasversalmente e verticalmente i processi aziendali; adozione di soluzioni specifiche (MEZZI, SERVIZI, PROCEDURE) atte a contrastare i danni ritenuti da evitare; abbassamento del livello di rischio; gestione rischio residuo.

6 All’atto pratico, tale processo si sviluppa come segue:
PREVENZIONE ATTIVITA’ FRAUDOLENTE: analisi e misure contro furti e frodi (azienda e clienti), infedeltà aziendali, sottrazione illecita documenti strategici e segreti aziendali, difficoltà controllo comparti aziendali, uso illecito del nome o del marchio. TUTELA DEGLI ASSET STRATEGICI AZIENDALI: analisi strutture e relazioni con utilizzatori; identificazione criticità: minacce esterne, minacce interne, minacce strutturali; gestione vulnerabilità; gestione del rischio: valutazione impatto minacce su attività, personale, strutture; interventi mirati al raggiungimento dell’ equilibrio. INDAGINI FEDELTA’ PROFESSIONALE SOCI E DIPENDENTI * INDAGINI E ACCERTAMENTI GENERICI * (concorrenza sleale, clienti, fornitori).

7 OTTIMIZZAZIONE GESTIONE RISORSE:
All’interno dell’organigramma, la figura del SM, per spessore e funzione deve essere concepita a diretto riporto del legale rappresentante (anche nelle aziende meno strutturate). Spesso viene invece subordinato a: Direttore Operativo: effetto dispersivo; Ufficio Tecnico: pericoloso, in evidenza il puro profilo economico; Facility Manager: risultati evanescenti, privi dell’impronta necessaria. Tali impostazioni limitano fortemente lo sviluppo della cultura della tutela delle attività e del patrimonio aziendale. In collaborazione con la figura dell’AD (o del titolare per le aziende più piccole) il SM deve poter intervenire trasversalmente in tutti i processi aziendali al fine di produrre ed ufficializzare le procedure security; importanza profilo SM: professionalità, ma anche attenzione al rapporto umano, sviluppo meccanismi reperimento informazioni; ciascun responsabile di funzione deve attivarsi con il proprio staff per il rispetto sistematico di quanto in essere. La fattiva collaborazione dei responsabili di funzione diventa fondamentale per la promozione e lo sviluppo della cultura della tutela del patrimonio; ciascun dipendente diventa un supporto per la figura del SM: segnalazione anomalie, guasti, sconosciuti, situazioni/comportamenti anomali/ richiesta attenzione, criticità non considerate correttamente, risorse scontente, ecc;

8 Si crea un “livello di sicurezza percepito” facilmente riscontrabile anche dall’esterno, in modo da complicare eventuali pianificazioni di eventi criminosi. BARICENTRO RESPONSABILITA’: per le aziende di grandi dimensioni è importante investire su un security manager con il quale iniziare un percorso (anche formativo). La risorsa, con il tempo potrà rilevarsi strategica ai fini dell’equilibrio aziendale e del raggiungimento degli obiettivi. Rimane consigliabile tuttavia, per le situazioni più macro, avvalersi della consulenza di una figura esterna. E’ importante considerare che la mancanza di incidenti costituiscono obiettivi che non fanno rumore e passano ed il raggiungimento della cultura della tutela del patrimonio inosservati ma sono difficili da raggiungere Per le aziende meno strutturate è ipotizzabile l’individuazione di una risorsa che presenti le caratteristiche idonee al ruolo per l’affidamento operativo della sfera security. Rimane importante mantenere una figura esterna (consulenza) in modo da tutelare l’azienda dalle responsabilità giuridiche.

9 ANALISI PROCEDURE SECURITY:
Natura attività, logistiche, dimensione aziendale sono elementi che concorrono alla realizzazione delle procedure, tuttavia esistono elementi comuni: gestione flussi: necessita di controllo per il raggiungimento della consapevolezza della realtà effettiva; regolamentazione accessi di esterni, interni, figure occasionali; procedure chiare e rigorose nelle applicazioni: accessi, gestione accessi extra time, divisione aree, ruoli, responsabilità; attenzioni specifiche vie di fuga (segnalazioni allarme, piombini, sigilli); operazioni apertura/chiusura aziende più piccole: adozione check-list, scelta personale specifico (no operatori servizio igiene ambientale); analisi emergenze; operazioni apertura/chiusura aziende più grandi: adozione check-list; scelta/delegazione sevizio personale apposito; definizione procedure accessi in emergenza: ruoli, gestione password, gestione chiavi, gestione codici e gestione buste sigillate; procedure mirate rispetto la gestione delle aree con differenti livelli di protezione: depositi; necessitano di attenzioni specifiche come: TVCC, sistemi antintrusione, cancelli, magazzini; serrature, divisori, sistemi controllo accessi. E’ fondamentale regolarizzare con uffici presidenziali/titolare; precisione l’esistenza e l’utilizzo di tali misure. show-room; stoccaggio merci;

10 ANALISI CONTROLLO FLUSSI:
Sia per le grandi aziende che per quelle più piccole è necessario riservare un locale che presenti livelli di protezione importanti: ricovero documenti particolari, contanti, merci di valore. Gestione chiavi : procedure specifiche con orari, ruoli, ceck-list, ecc., sostituzione periodica serrature. Gestione emergenze: in caso di cali corrente, primo soccorso, allagamenti, sabotaggi, ecc, analisi incarichi ruoli figure dedicate agli aspetti prettamente security. Gestione flussi denaro: impostazione professionale, definizione incarichi, ruoli, responsabilità. Adozione misure specifiche come casseforti o GPG per trasporti particolari. ANALISI CONTROLLO FLUSSI: Per facilitare le logistiche operative o per semplice comodità non sempre i flussi delle varie realtà risultano gestiti con controllo ed attenzioni necessarie. Secondo la natura delle attività e delle caratteristiche della struttura occorre impostare procedure ed adottare soluzioni che consentano: di esercitare un controllo effettivo sui flussi; per gli esterni ma anche per gli interni, di fornire la percezione dell’esistenza del controllo.

11 Produzione, turismo, edilizia e studi professionali presentano chiaramente elementi differenti, ma i criteri generali possono essere condivisi. Alcuni esempi: accredito appuntamenti con numero e nominativi dei partecipanti; per le realtà più articolate o sulle quali risulta un tasso di rischio superiore alla media è opportuno considerare il ritiro del documento di identità (adozione provvedimenti per il rispetto delle normative); sempre per le realtà più articolate o sulle quali risulta un tasso di rischio superiore alla media è opportuno considerare anche il ricorso a telecamere dedicate alla ripresa delle targhe dei veicoli transitanti all’interno dei confini aziendali; approfondimento personale esterno o figure esterne. Per i servizi continuativi è consigliabile richiedere, in aggiunta alle consuete liste e referenze sul personale, anche un elenco di eventuali sostituti in caso della mancanza della figura di riferimento (servizio igiene ambientale, tecnici e manutentori, autisti, ecc.); attenzioni specifiche necessitano per coloro che a vario titolo sono ritenuti autorizzati all’accesso nei locali tecnici. Nel caso di adozione del sistema di controllo accessi la gestione risulta più semplice ma in mancanza di esso diventa importante tamponare con soluzioni tipo: - registro prelievo/riconsegna con registrazione numero chiave, orario e nominativo; - per le realtà più importanti ritiro documento del tecnico; - verifica locali post intervento (illuminazione, porte aperte, sistema TVCC, sensoristica anti-intrusione, presenza pacchi/borse, ecc.); l’adozione di sistemi di controllo accessi consente anche il controllo delle competenze di altri tipi di costi (fotocopie, bevande, ecc); per le aziende più strutturate o gravate da tassi di rischio superiori alla media diventa importante il mantenimento di attenzioni e adozione di procedure mirate anche per la gestione di veicoli rimasti all’interno dei posteggi aziendali (notti, fine settimana, festività): - esistono in commercio dispositivi che possono inibire i sistemi antintrusione e T.V.C.C. ; - i veicoli possono essere utilizzati per fughe post azione criminosa.

12 SISTEMA ANTI-INTRUSIONE E PROTEZIONI PASSIVE
Il concetto di anti-intrusione si basa sulla protezione di un punto da un confine. Maggiore risulta il numero di barriere fisiche che si frappongono tra il confine e l’obiettivo da proteggere più viene rallentata l’azione criminosa. confine barriera barriera barriera barriera barriera punto da proteggere Rilevazione dell’atto criminoso attraverso i sistemi tecnologici concepiti a tutela della struttura: tvcc (motion, antiscavalcamento, antiterrorismo); volumetrici; microfoni selettivi; contatti magnetici; sensori antirottura vetri; barriere, sensoristica specifica. Rallentamento dell’intrusione attraverso numero e tipologia delle barriere fisiche poste a tutela dell’obiettivo: serramenti specifici (antieffrazione, blindati, ecc.); cancelli specifici (rinforzati, blindati); dissuasori a pavimento; porte specifiche (vari generi e livelli, classificazione normativa europea); casseforti (vari generi e livelli, classificazione normativa europea); adozione panic-room. Allertamento figure preposte e fase repressiva: la gestione delle segnalazioni di allarme è una componente fondamentale per il livello di protezione globale, necessita: scelta figura ricevente (FFOO/Istituti di vigilanza privati); formazione, prove, aggiornamento continuo.

13 T.V.C.C. E’ l’applicazione della tecnologia che consente di ridurre la necessità di presenza dell’elemento umano riservato al presidio fisico. Attualmente il mercato offre svariate tipologie di prodotti caratterizzati da qualità e prestazioni differenti. Troppe figure si spacciano per professionisti e consulenti di sistemi TVCC ma non tutti possiedono il profilo per la realizzazione di un sistema valido. Criteri generali: analisi dei rischi: consiste nell’individuazione delle criticità che necessitano di attenzioni specifiche. Alle figure tecniche necessita il supporto di profili idonei all’individuazione delle effettive specifiche necessità: impostazione aree perimetrali, vie di fuga; in alcuni ambiti basta identificare il passaggio, in altri CHI passa; in alcune aree potrebbe bastare la visione diurna, in altre potrebbe risultare fondamentale anche quella notturna; analisi e scelta tlc fisse o brandeggiabili; scelta tecnologia: chiariti gli obiettivi del sistema diventa opportuno procedere con la scelta delle soluzioni idonee. E’ importante considerare le effettive necessità e non la tendenza delle offerte del mercato: tlc classiche; tlc TCP – IP; funzioni antiterrorismo, antirapina, antiscavalcamento; orientamento sistemi espandibili; scelta fornitori: colossi (tempistiche, service, subappalto) fornitori minori (servizio, tecnologia); funzioni pop-up (NON sostitutive anti intrusione); integrazioni con sistema anti intrusione;

14 analisi spazi: posizione tlc, passaggio cavi, scelta locale ricovero cuore sistema, devono tenere conto di criteri di praticità ed economicità ma devono essere comunque subordinati alle police di security. Il cuore dei sistemi dovrebbe essere ricoverato congiuntamente alle centrali anti intrusione (medesimo fornitore). Attenta gestione security dei locali interessati (accessi, TVCC, sistemi anti intrusione) gestione sistema TVCC: per le aziende meno strutturate è consigliabile il ricorso a consulenze professionali. Alcuni aspetti comuni alle varie realtà: le tlc perimetrali fisse o mobili NON possono riprendere aree pubbliche. Possono, se inquadrano i confini perimetrali dell’azienda, riprendere anche parti pubbliche (in tal caso le tlc mobili devono essere fissate su un ‘inquadratura); le tlc perimetrali fisse o mobili NON possono essere orientate su personale (operato) ma possono riprendere i punti chiave dei flussi (accessi, aree perimetrali, vie di fuga, locali tecnici, etc.); le registrazioni possono essere conservate per massimo 24 ore (eccezione banche, caveau, sale conta, etc.); aspetti legali relativi all’informativa privacy; turni notturni e/o festivi: politiche di gestione (tv satellitare, dvd, bevande); per le aziende sprovviste di servizi h24 è consigliabile il servizio di telesorveglianza (anche solo videoronde); collegamento palmare: servizio e pericolo.

15 SISTEMA ANTINTRUSIONE
Come per il sistema TVCC il mercato offre svariate soluzioni, anche a prezzi molto bassi. Per il raggiungimento di un sistema valido ed efficiente occorrono in aggiunta esperienza e professionalità: scelta fornitore: qualità, capacità modifiche, assistenza, elenco personale; dimensionamento; numero e tipologia sensoristica; scelta passaggi cavi; batterie ups; duttilità/settorialità; semplicità, immediatezza, facilità gestione; gestione falsi allarmi (esempio doppia tecnologia e/o microonda pura impatto disservizi Vigilanza e FFOO); impostazione interventi manutentivi (materiale di scorta). Cenni generali di gestione: realizzazione completa e chiara mappe grafiche (aggiornamenti); corsi approfonditi e prove operatori; modalità e procedure utilizzo: ruoli, strumenti (telecomandi, tastiere, codici); promozione cultura sistema: collaborazione personale (danni, arredamenti, infiltrazioni, tecnici con comportamenti anomali); attenzioni e procedure veicoli in soste non autorizzate; procedure ruoli: incarichi, responsabilità procedure (ceck-list, referenti); gestione password.

16 ISTITUTO VIGILANZA PRIVATO:
Situazione generale Italia: - lontana dai livelli di professionalità estera; - contratti nazionali e legislazioni limitanti; - candidati del settore: generale mancanza professionalità; - concorrenza altissima: grande offerta, costi bassi, qualità bassa. Diventa quindi necessario: - continuo supporto fornitore; - supervisione continua e non invasiva. Caratteri generali: massima oculatezza nella scelta del fornitore: professionalità, fiducia, dimensioni (grandi/piccoli), informazioni dai media; chiarezza obiettivi: qualità servizi prima dell’aspetto economico; mantenimento rapporto con proprietà o direzione; divisione Istituto/azienda installatrice. Impostazione servizi: elenco nominativi personale (fissi, sostituzioni, supporti, emergenze); formazione : sopralluoghi aree, conoscenza criticità ed aggiornamento continuo; controlli e verifiche sull’operato (ronde, punzonature elettroniche/datix) sui rapporti GPG personale interno all’azienda. Scheda operativa: importanza completezza, chiarezza, precisione, immediatezza; procedure complete/ruoli/ gestione emergenze; pronto intervento: reportistica chiara, puntuale. Verifiche modalità e tempistiche intervento .


Scaricare ppt "ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE"

Presentazioni simili


Annunci Google