ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE

Slides:



Advertisements
Presentazioni simili
I modelli reticolari Rappresentano graficamente le procedure attraverso nodi e linee; 2. Ogni linea rappresenta unattività; 3. Su ogni linea è riportato.
Advertisements

La scuola come impresa sociale: responsabilità e rendicontazione
Progetto Strutture e personale del Ministero
RISK MANAGEMENT Breve overview sullo stato dellarte in Italia.
Presentazione Finale Team 2 1. Decomposizione in sottosistemi 2.
Progetto di riorganizzazione della attività delle Banche commerciali del Gruppo UniCredit in Italia a seguito dellincorporazione di Capitalia Milano, 23.
DECS-DFP Apprendistato e formazione professionale in Ticino (fonti: UFFT e DFP) Romano Rossi - Varese, 22 febbraio 2008.
PERCORSI DI SVILUPPO ORGANIZZATIVO E DI VALORIZZAZIONE DELLE PERSONE NELLA PROVINCIA DI NAPOLI.
Antonio Torraca
VIRGILIO “Facesti come quei che va di notte,
Un mondo di soluzioni per la gestione dei viaggi daffari Il partner ideale per la gestione dei Viaggi dAffari.
Dal rating al processo di miglioramento. Nel rapporto di valutazione emergono CRITICITA con PISTE PER IL MIGLIORAMENTO: I risultati La progettazione.
Comunicazioni Relative al seminario di informazione INVALSI su La valutazione e lo sviluppo della scuola Roma, 28 Novembre 2012 Relatore: Prof. S. Nicastro.
GE.CO. Gestione per competenze. Introduzione a GE.CO. Orienta nella scelta di nuovi modelli organizzativi. Elabora modelli concettuali ed operativi. Introduce.
GLI ELEMENTI DELLA SICUREZZA NEI CAVEAUX
Le varie fasi del progetto sono state veramente ricche di emozioni e di interrogativi : pensare ad una idonea metodologia per adoperarsi nella comunità
1 La situazione iniziale Costruzione centri commerciali Azienda di costruzione di centri commerciali e immobili industriali anche chiavi in mano 120 dipendenti.
Trieste 7 marzo 2013 SVILUPPO DELLE INFRASTRUTTURE ED EFFICIENZA DELLE CATENE LOGISTICHE IN PROVINCIA DI TRIESTE.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
AVOTEC s.r.l. Colombo Adalberto Resp. Uff. Commerciale.
DIVISIONE RETE TERRITORIALE DIVISIONE RETE TERRITORIALE PROGETTO SPERIMENTALE UFFICIO POSTALE MOBILE Roma, luglio 2005.
1 circolare n° 8 circolare n° 8 6 marzo La direttiva Ministeriale del 27 dicembre 2012 estende a tutti gli studenti in difficoltà il diritto a.
ANAD SERVIZI E NUOVE PROPOSTE. Servizi forniti attualmente da ANAD 1. Consulenze giuslavoristiche 2. Consulenze legali 3. Consulenze amministrative 4.
I.I.S “L. EINAUDI” BADIA POLESINE (RO)
PROF: LUIGI SCALA Progetto lavoro Area4 multimedialità a.s
I mille volti della formazione dalle-learning allemployergame Novembre 2012 I mille volti della formazione: dalle-learning allemployergame 4° Release Novembre.
SCOPRIMENFI TerraMareVinoSicilia Un piano integrato di marketing turistico territoriale promosso da SISTEMA VINO.
ReteComuni La rete dei comuni per condividere strategie e strumenti sui temi: entrate locali, gestione territoriale, tecnologie e sicurezza Marzo 2012.
Studio Famularo gestione immobili Via Ernesto Basile Roma Tel Fax sito web
Lidentità del settore distributivo dei materiali edili e le relazioni con il mercato Ing. P. Beneggi – Presidente Sercomated VII Conferenza Organizzativa.
Ac consulting Per la diffusione e lo sviluppo della "cultura della consulenza" nelle PMI.
# Tre di Picche Marketing Ruolo del marketing
L’azienda prima dell’intervento:
LA GESTIONE DELLE ATTIVITÀ COMMERCIALI
I.S.F.I I nternational S chool F ashion & I ndustry CAMPUS S. PELLEGRINO - Misano (RN) Italy.
GuardOne Italia commercializza in Italia e gestisce direttamente attra- verso opportune Centrali di Telesorveglianza attive 24 ore su 24 tutti i giorni.
Ecommerce Day Torino, 12 aprile 2013.
Strada Provinciale 45 – Villasanta-Vimercate, 1
Mappa concettuale di sintesi
Soluzione integrata per la gestione delle attività di
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
1 SEVAT: il Vostro Partner Specializzato da oltre 20 anni nel settore della Business Information Strumenti Informativi Specifici Per il Vostro Core Business.
Tableau de bord Cruscotto di direzione
Dr.ssa Michela Floris Oristano, 18 Giugno Programma per la serata Visione di un video del Dr. Attanzio, direttore generale dellAIDAF Identificazione.
Il modello ECM –CPD lombardo nel sistema sanitario regionale
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Hotel Consulting, Services and Facilities
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
Ruolo di ARPA FVG nella gestione dei dati ambientali Dott. Giorgio Mattassi Direttore Tecnico Scientifico ARPA FVG Udine, 15 dicembre 2010 Auditorium regionale.
PROGETTO FRANCHISING XX ELEMENTI DI BASE PER REDIGERE IL "DOSSIER PRELIMINARE" Mega.
Progettazione organizzativa
GLI STUDI DI SETTORE: UN PROCESSO GRADUALE DI EMERSIONE IN UN CONTESTO DI COMPLIANCE 1.
ECDL Modulo 1 – Il computer nella vita di ogni giorno u.d. 5
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Sistema Informativo Demanio Idrico marzo Per aumentare lefficienza del servizio abbiamo realizzato un sistema in grado di gestire in modo integrato.
I Servizi del CTP Accoglienza Orientamento Sportello Descrizione delle attività sociali messe a disposizione del territorio Informativa delle attività
Sviluppo delle Infrastrutture Telematiche: lesperienza della Sardegna Prof. Gianni Vernazza DIBE – Università di Genova 19 Febbraio 2002.
NORMATIVA BASE SULLA SICUREZZA NEI LUOGHI DI LAVORO
Introduzione 1 Il Decreto Legislativo 626/94 prescrive le misure finalizzate alla tutela della salute e alla sicurezza dei lavoratori negli ambienti di.
1 Staff Partnership e Relazioni Internazionali Lamezia Terme 30 novembre 2006.
Strumenti di contrasto e prevenzione della corruzione per le PMI alla luce delle nuove normative Camera di Commercio di Bergamo 16 ottobre 2013 Strumenti.
Cosè FORMISPE FORMISPE Formazione Ispettori del Lavoro è un progetto di formazione ed orientamento, rivolto agli Ispettori del lavoro, al fine di fornire.
ICF e Politiche del Lavoro
Convegno internazionale Laccordo europeo relativo allo stress lavoro-correlato tra le parti sociali: lo sviluppo e limplementazione in Italia Dott.ssa.
Progetto Formazione Triage modello LAZIO:
Giancarlo Colferai - CEPAS
PROGETTO QUALITÀ NELLE SCUOLE
1 Roma, 18 febbraio 2004 Progetto disabili Telelavoro: La tecnologia come strumento per linserimento dei disabili nel mondo del lavoro.
PROGETTI Perché e Come: Perché e Come: Pensarli Pensarli Descriverli e presentarli Descriverli e presentarli Realizzarli Realizzarli Relazionarli Relazionarli.
Linee e obiettivi delle Politiche sociali regionali LA PARTECIPAZIONE Valorizzare le intelligenze e le risorse presenti; affermare diritti e responsabilità
Transcript della presentazione:

ANALISI DEL LIVELLO DI SECURITY AZIENDALE PROCEDURE SECURITY AZIENDALE ARCHITETTURA GENERALE DEI SISTEMI ANTI INTRUSIONE

Italia: in generale, sia nel privato che nel pubblico, la cultura della tutela del patrimonio risulta meno sviluppata rispetto ad altri Paesi. Esempi: stadi; centri congressi; manifestazioni politiche; produzione auto blindate; gestione centri commerciali. Informazione “incidenti” patrimonio aziendale: frammentaria, screditata. Esempi: Ikea: ordigni all’interno di sveglie e orologi ricoverati nei depositi generali (destinazione punti vendita); stilista Rocco Barocco: furto collezione; sede Gioielleria Damiani: svaligiato il caveau; Palazzo delle Stelline: furto gioielli per un valore di circa euro 200.000; Eni: furto progetti nuovi siti nucleari innovativi previsti in Italia e all’estero. In ogni caso erano state adottate delle misure cautelative ma non si sono dimostrate sufficienti per evitare sia i danni materiali che quelli di immagine. In Italia moltissimi attori ventilano soluzioni in ambito security ma spesso non possiedono il profilo di cui effettivamente necessita il cliente e si limitano a soluzioni troppo scontate e parziali. L’applicazione sistematica di misure “commerciali” non permette lo sviluppo della cultura della tutela del patrimonio. Diventa fondamentale il ricorso a specifici professionisti security che, in collaborazione e con il supporto dei vertici delle aziende, provvedano allo sviluppo ed alla diffusione della cultura della tutela del patrimonio aziendale: Jkjlk

AD DG SM DIRIGENTI E PERSONALE AZIENDALE Oppure, per le strutture meno articolate: TITOLARE/DG STAFF Quando i vertici, sia per le aziende più grandi che per quelle più piccole, non possiedono le conoscenze o le figure idonee per il raggiungimento dei livelli di security necessari diventa fondamentale il ricorso a figure esterne: AD PROFESSIONISTA ESTERNO/SM DG SM DIRIGENTI/RS FUNZIONE

Oppure: DG SM/professionista esterno Collaboratori Difficoltà oggettive per i professionisti security esterni nell’offrire alle aziende il supporto necessario: filtri e mancanza contatto iniziale con AD. Spesso l’AD delega le analisi relative alla security a figure sprovviste di profilo idoneo alla recezione dell’importanza dello sviluppo delle tematiche in corso di analisi. In altri casi alcuni collaboratori dell’AD interpretano le procedure security come ostacolo o rallentamento alle logistiche operative del proprio dipartimento. Viene inoltre vissuta la figura del SM come filtro sgradito tra la gli stessi collaboratori ed il vertice; interpretazione dei costi security: costi a perdere inutili ed evitabili o posticipabili. Lo sviluppo della cultura della tutela del patrimonio rappresenta invece un investimento fondamentale per il raggiungimento degli obiettivi aziendali. Gli aspetti chiave che consentono di tutelare il core-business dell’azienda risultano i seguenti: ANALISI DEI RISCHI E ADOZIONE POLICY SECURITY; OTTIMIZZAZIONE GESTIONE RISORSE; ANALISI PROCEDURE SECURITY; ANALISI CONTROLLO FLUSSI; SISTEMI ANTINTRUSIONE; SERVIZI DI VIGILANZA.

ANALISI DEI RISCHI E ADOZIONE POLICY SECURITY: Produzione, edilizia, studi privati, turismo: presentano attività e logistiche differenti. Tuttavia i criteri generali possono essere accomunati: individuazione situazioni pregiudizievoli core-business o patrimonio aziendale : sia per le aziende strutturate che per quelle più piccole è opportuno rivolgersi al supporto di una figura professionale esterna in grado di analizzare trasversalmente e verticalmente i processi aziendali; adozione di soluzioni specifiche (MEZZI, SERVIZI, PROCEDURE) atte a contrastare i danni ritenuti da evitare; abbassamento del livello di rischio; gestione rischio residuo.

All’atto pratico, tale processo si sviluppa come segue: PREVENZIONE ATTIVITA’ FRAUDOLENTE: analisi e misure contro furti e frodi (azienda e clienti), infedeltà aziendali, sottrazione illecita documenti strategici e segreti aziendali, difficoltà controllo comparti aziendali, uso illecito del nome o del marchio. TUTELA DEGLI ASSET STRATEGICI AZIENDALI: analisi strutture e relazioni con utilizzatori; identificazione criticità: minacce esterne, minacce interne, minacce strutturali; gestione vulnerabilità; gestione del rischio: valutazione impatto minacce su attività, personale, strutture; interventi mirati al raggiungimento dell’ equilibrio. INDAGINI FEDELTA’ PROFESSIONALE SOCI E DIPENDENTI * INDAGINI E ACCERTAMENTI GENERICI * (concorrenza sleale, clienti, fornitori).

OTTIMIZZAZIONE GESTIONE RISORSE: All’interno dell’organigramma, la figura del SM, per spessore e funzione deve essere concepita a diretto riporto del legale rappresentante (anche nelle aziende meno strutturate). Spesso viene invece subordinato a: Direttore Operativo: effetto dispersivo; Ufficio Tecnico: pericoloso, in evidenza il puro profilo economico; Facility Manager: risultati evanescenti, privi dell’impronta necessaria. Tali impostazioni limitano fortemente lo sviluppo della cultura della tutela delle attività e del patrimonio aziendale. In collaborazione con la figura dell’AD (o del titolare per le aziende più piccole) il SM deve poter intervenire trasversalmente in tutti i processi aziendali al fine di produrre ed ufficializzare le procedure security; importanza profilo SM: professionalità, ma anche attenzione al rapporto umano, sviluppo meccanismi reperimento informazioni; ciascun responsabile di funzione deve attivarsi con il proprio staff per il rispetto sistematico di quanto in essere. La fattiva collaborazione dei responsabili di funzione diventa fondamentale per la promozione e lo sviluppo della cultura della tutela del patrimonio; ciascun dipendente diventa un supporto per la figura del SM: segnalazione anomalie, guasti, sconosciuti, situazioni/comportamenti anomali/ richiesta attenzione, criticità non considerate correttamente, risorse scontente, ecc;

Si crea un “livello di sicurezza percepito” facilmente riscontrabile anche dall’esterno, in modo da complicare eventuali pianificazioni di eventi criminosi. BARICENTRO RESPONSABILITA’: per le aziende di grandi dimensioni è importante investire su un security manager con il quale iniziare un percorso (anche formativo). La risorsa, con il tempo potrà rilevarsi strategica ai fini dell’equilibrio aziendale e del raggiungimento degli obiettivi. Rimane consigliabile tuttavia, per le situazioni più macro, avvalersi della consulenza di una figura esterna. E’ importante considerare che la mancanza di incidenti costituiscono obiettivi che non fanno rumore e passano ed il raggiungimento della cultura della tutela del patrimonio inosservati ma sono difficili da raggiungere Per le aziende meno strutturate è ipotizzabile l’individuazione di una risorsa che presenti le caratteristiche idonee al ruolo per l’affidamento operativo della sfera security. Rimane importante mantenere una figura esterna (consulenza) in modo da tutelare l’azienda dalle responsabilità giuridiche.

ANALISI PROCEDURE SECURITY: Natura attività, logistiche, dimensione aziendale sono elementi che concorrono alla realizzazione delle procedure, tuttavia esistono elementi comuni: gestione flussi: necessita di controllo per il raggiungimento della consapevolezza della realtà effettiva; regolamentazione accessi di esterni, interni, figure occasionali; procedure chiare e rigorose nelle applicazioni: accessi, gestione accessi extra time, divisione aree, ruoli, responsabilità; attenzioni specifiche vie di fuga (segnalazioni allarme, piombini, sigilli); operazioni apertura/chiusura aziende più piccole: adozione check-list, scelta personale specifico (no operatori servizio igiene ambientale); analisi emergenze; operazioni apertura/chiusura aziende più grandi: adozione check-list; scelta/delegazione sevizio personale apposito; definizione procedure accessi in emergenza: ruoli, gestione password, gestione chiavi, gestione codici e gestione buste sigillate; procedure mirate rispetto la gestione delle aree con differenti livelli di protezione: depositi; necessitano di attenzioni specifiche come: TVCC, sistemi antintrusione, cancelli, magazzini; serrature, divisori, sistemi controllo accessi. E’ fondamentale regolarizzare con uffici presidenziali/titolare; precisione l’esistenza e l’utilizzo di tali misure. show-room; stoccaggio merci;

ANALISI CONTROLLO FLUSSI: Sia per le grandi aziende che per quelle più piccole è necessario riservare un locale che presenti livelli di protezione importanti: ricovero documenti particolari, contanti, merci di valore. Gestione chiavi : procedure specifiche con orari, ruoli, ceck-list, ecc., sostituzione periodica serrature. Gestione emergenze: in caso di cali corrente, primo soccorso, allagamenti, sabotaggi, ecc, analisi incarichi ruoli figure dedicate agli aspetti prettamente security. Gestione flussi denaro: impostazione professionale, definizione incarichi, ruoli, responsabilità. Adozione misure specifiche come casseforti o GPG per trasporti particolari. ANALISI CONTROLLO FLUSSI: Per facilitare le logistiche operative o per semplice comodità non sempre i flussi delle varie realtà risultano gestiti con controllo ed attenzioni necessarie. Secondo la natura delle attività e delle caratteristiche della struttura occorre impostare procedure ed adottare soluzioni che consentano: di esercitare un controllo effettivo sui flussi; per gli esterni ma anche per gli interni, di fornire la percezione dell’esistenza del controllo.

Produzione, turismo, edilizia e studi professionali presentano chiaramente elementi differenti, ma i criteri generali possono essere condivisi. Alcuni esempi: accredito appuntamenti con numero e nominativi dei partecipanti; per le realtà più articolate o sulle quali risulta un tasso di rischio superiore alla media è opportuno considerare il ritiro del documento di identità (adozione provvedimenti per il rispetto delle normative); sempre per le realtà più articolate o sulle quali risulta un tasso di rischio superiore alla media è opportuno considerare anche il ricorso a telecamere dedicate alla ripresa delle targhe dei veicoli transitanti all’interno dei confini aziendali; approfondimento personale esterno o figure esterne. Per i servizi continuativi è consigliabile richiedere, in aggiunta alle consuete liste e referenze sul personale, anche un elenco di eventuali sostituti in caso della mancanza della figura di riferimento (servizio igiene ambientale, tecnici e manutentori, autisti, ecc.); attenzioni specifiche necessitano per coloro che a vario titolo sono ritenuti autorizzati all’accesso nei locali tecnici. Nel caso di adozione del sistema di controllo accessi la gestione risulta più semplice ma in mancanza di esso diventa importante tamponare con soluzioni tipo: - registro prelievo/riconsegna con registrazione numero chiave, orario e nominativo; - per le realtà più importanti ritiro documento del tecnico; - verifica locali post intervento (illuminazione, porte aperte, sistema TVCC, sensoristica anti-intrusione, presenza pacchi/borse, ecc.); l’adozione di sistemi di controllo accessi consente anche il controllo delle competenze di altri tipi di costi (fotocopie, bevande, ecc); per le aziende più strutturate o gravate da tassi di rischio superiori alla media diventa importante il mantenimento di attenzioni e adozione di procedure mirate anche per la gestione di veicoli rimasti all’interno dei posteggi aziendali (notti, fine settimana, festività): - esistono in commercio dispositivi che possono inibire i sistemi antintrusione e T.V.C.C. ; - i veicoli possono essere utilizzati per fughe post azione criminosa.

SISTEMA ANTI-INTRUSIONE E PROTEZIONI PASSIVE Il concetto di anti-intrusione si basa sulla protezione di un punto da un confine. Maggiore risulta il numero di barriere fisiche che si frappongono tra il confine e l’obiettivo da proteggere più viene rallentata l’azione criminosa. confine barriera barriera barriera barriera barriera punto da proteggere Rilevazione dell’atto criminoso attraverso i sistemi tecnologici concepiti a tutela della struttura: tvcc (motion, antiscavalcamento, antiterrorismo); volumetrici; microfoni selettivi; contatti magnetici; sensori antirottura vetri; barriere, sensoristica specifica. Rallentamento dell’intrusione attraverso numero e tipologia delle barriere fisiche poste a tutela dell’obiettivo: serramenti specifici (antieffrazione, blindati, ecc.); cancelli specifici (rinforzati, blindati); dissuasori a pavimento; porte specifiche (vari generi e livelli, classificazione normativa europea); casseforti (vari generi e livelli, classificazione normativa europea); adozione panic-room. Allertamento figure preposte e fase repressiva: la gestione delle segnalazioni di allarme è una componente fondamentale per il livello di protezione globale, necessita: scelta figura ricevente (FFOO/Istituti di vigilanza privati); formazione, prove, aggiornamento continuo.

T.V.C.C. E’ l’applicazione della tecnologia che consente di ridurre la necessità di presenza dell’elemento umano riservato al presidio fisico. Attualmente il mercato offre svariate tipologie di prodotti caratterizzati da qualità e prestazioni differenti. Troppe figure si spacciano per professionisti e consulenti di sistemi TVCC ma non tutti possiedono il profilo per la realizzazione di un sistema valido. Criteri generali: analisi dei rischi: consiste nell’individuazione delle criticità che necessitano di attenzioni specifiche. Alle figure tecniche necessita il supporto di profili idonei all’individuazione delle effettive specifiche necessità: impostazione aree perimetrali, vie di fuga; in alcuni ambiti basta identificare il passaggio, in altri CHI passa; in alcune aree potrebbe bastare la visione diurna, in altre potrebbe risultare fondamentale anche quella notturna; analisi e scelta tlc fisse o brandeggiabili; scelta tecnologia: chiariti gli obiettivi del sistema diventa opportuno procedere con la scelta delle soluzioni idonee. E’ importante considerare le effettive necessità e non la tendenza delle offerte del mercato: tlc classiche; tlc TCP – IP; funzioni antiterrorismo, antirapina, antiscavalcamento; orientamento sistemi espandibili; scelta fornitori: colossi (tempistiche, service, subappalto) fornitori minori (servizio, tecnologia); funzioni pop-up (NON sostitutive anti intrusione); integrazioni con sistema anti intrusione;

analisi spazi: posizione tlc, passaggio cavi, scelta locale ricovero cuore sistema, devono tenere conto di criteri di praticità ed economicità ma devono essere comunque subordinati alle police di security. Il cuore dei sistemi dovrebbe essere ricoverato congiuntamente alle centrali anti intrusione (medesimo fornitore). Attenta gestione security dei locali interessati (accessi, TVCC, sistemi anti intrusione) gestione sistema TVCC: per le aziende meno strutturate è consigliabile il ricorso a consulenze professionali. Alcuni aspetti comuni alle varie realtà: le tlc perimetrali fisse o mobili NON possono riprendere aree pubbliche. Possono, se inquadrano i confini perimetrali dell’azienda, riprendere anche parti pubbliche (in tal caso le tlc mobili devono essere fissate su un ‘inquadratura); le tlc perimetrali fisse o mobili NON possono essere orientate su personale (operato) ma possono riprendere i punti chiave dei flussi (accessi, aree perimetrali, vie di fuga, locali tecnici, etc.); le registrazioni possono essere conservate per massimo 24 ore (eccezione banche, caveau, sale conta, etc.); aspetti legali relativi all’informativa privacy; turni notturni e/o festivi: politiche di gestione (tv satellitare, dvd, bevande); per le aziende sprovviste di servizi h24 è consigliabile il servizio di telesorveglianza (anche solo videoronde); collegamento palmare: servizio e pericolo.

SISTEMA ANTINTRUSIONE Come per il sistema TVCC il mercato offre svariate soluzioni, anche a prezzi molto bassi. Per il raggiungimento di un sistema valido ed efficiente occorrono in aggiunta esperienza e professionalità: scelta fornitore: qualità, capacità modifiche, assistenza, elenco personale; dimensionamento; numero e tipologia sensoristica; scelta passaggi cavi; batterie ups; duttilità/settorialità; semplicità, immediatezza, facilità gestione; gestione falsi allarmi (esempio doppia tecnologia e/o microonda pura impatto disservizi Vigilanza e FFOO); impostazione interventi manutentivi (materiale di scorta). Cenni generali di gestione: realizzazione completa e chiara mappe grafiche (aggiornamenti); corsi approfonditi e prove operatori; modalità e procedure utilizzo: ruoli, strumenti (telecomandi, tastiere, codici); promozione cultura sistema: collaborazione personale (danni, arredamenti, infiltrazioni, tecnici con comportamenti anomali); attenzioni e procedure veicoli in soste non autorizzate; procedure ruoli: incarichi, responsabilità procedure (ceck-list, referenti); gestione password.

ISTITUTO VIGILANZA PRIVATO: Situazione generale Italia: - lontana dai livelli di professionalità estera; - contratti nazionali e legislazioni limitanti; - candidati del settore: generale mancanza professionalità; - concorrenza altissima: grande offerta, costi bassi, qualità bassa. Diventa quindi necessario: - continuo supporto fornitore; - supervisione continua e non invasiva. Caratteri generali: massima oculatezza nella scelta del fornitore: professionalità, fiducia, dimensioni (grandi/piccoli), informazioni dai media; chiarezza obiettivi: qualità servizi prima dell’aspetto economico; mantenimento rapporto con proprietà o direzione; divisione Istituto/azienda installatrice. Impostazione servizi: elenco nominativi personale (fissi, sostituzioni, supporti, emergenze); formazione : sopralluoghi aree, conoscenza criticità ed aggiornamento continuo; controlli e verifiche sull’operato (ronde, punzonature elettroniche/datix) sui rapporti GPG personale interno all’azienda. Scheda operativa: importanza completezza, chiarezza, precisione, immediatezza; procedure complete/ruoli/ gestione emergenze; pronto intervento: reportistica chiara, puntuale. Verifiche modalità e tempistiche intervento .