Autor: Jacek Grzechowiak

Jacek Grzechowiak to doświadczony menedżer spraw korporacyjnych/ryzyka/audytu wewnętrznego/bezpieczeństwa z gruntownym doświadczeniem praktycznym w rozwoju i wprowadzaniu procedur zarządzania ryzykiem, procedur bezpieczeństwa, procedur administracyjnych w instytucjach państwowych i przedsiębiorstwach krajowych i międzynarodowych. Od ponad 20 lat prowadzi projekty w obszarze bezpieczeństwa. Przez ok. 15 lat pełnił funkcję dyrektora ds. ryzyka w polskim oddziale Securitas Polska. Zarządzał także bezpieczeństwem w firmach będących liderami w swoich branżach (m.in. Avon, Celsa).Ma gruntowną wiedzę w zakresie zarządzania ryzykiem, zarządzania kryzysowego, audytów bezpieczeństwa, zarządzania kontraktami, ubezpieczeń OC i majątkowych oraz zarządzania szkodami. 

Działy
Wyczyść
Brak elementów
Wydanie
Wyczyść
Brak elementów
Rodzaj treści
Wyczyść
Brak elementów
Sortowanie

Wsparcie BHP za pomocą systemów zabezpieczenia technicznego

Współczesne systemy zabezpieczeń technicznych są przebogate w funkcjonalności, dużo szersze od typowych zadań security. Z jednej strony pozwala to na delegowanie zespołom ochronnym coraz to nowych zadań, z drugiej pozwala korzystać z rozwiązań security przez inne działy przedsiębiorstwa, w tym szczególnie działy Bezpieczeństwa i Higieny Pracy oraz Ochrony Środowiska (BHPiOŚ). Przyjęcie odpowiedniego modelu wykorzystania tych systemów zależne jest od organizacji przedsiębiorstwa, ale model ten nie wpływa na korzyści, bowiem one wynikają przede wszystkim z jakości systemów oraz kompetencji osób je użytkujących.

Czytaj więcej

Umowę zawsze realizują ludzie, dlatego to im należy poświęcić najwięcej uwagi

Realizacja zadań ochronnych jest procesem ciągłym, ale i wysoce interdyscyplinarnym oraz wielce zależnym od czynników zewnętrznych i wewnętrznych. Przygotowana koncepcja ochrony, następnie przełożona na warunki umowne, wchodząc w stan realizacji, zderza się z wieloma problemami, poczynając od zmienności naszych operacji i tym samym pojawiających się odstępstw od pierwotnej koncepcji, poprzez zmienność składu zespołu ochronnego, wymagającą ciągłego czuwania nad właściwym zrozumieniem koncepcji przez nowych pracowników ochrony, zmienność charakteru procesów oraz konfiguracji architektonicznej obiektów wymagającą dostosowania systemów zabezpieczeń technicznych, a kończąc na zmianach prawa, także wymagających od nas zmiany koncepcji ochrony. Jak więc widzimy, właściwie w każdym etapie współpracy z agencją ochrony pojawiają się potrzeby operacyjne, a jednocześnie cały czas jest ważne zarządzanie jakością usługi i obie te potrzeby wymagają proaktywnego i skrupulatnego podejścia, najlepiej odpowiednio opisanego w umowie, na przykład w postaci odpowiedniego załącznika, dość często nazywanego SLA, czyli Service Level Agreement – umowa o poziomie usług.

Czytaj więcej

Brak umowy może powodować brak uprawnień agencji ochrony do realizacji zadań ochronnych

Współpraca z agencją ochrony to proces, który nie tylko warto, ale wręcz trzeba zdefiniować precyzyjnie. Podstawowym narzędziem w tym zakresie jest umowa. A skoro tak, powinna być ona przygotowana skrupulatnie, odzwierciedlając nie tylko wszystkie cechy umowy rozumiane z punktu widzenia prawa cywilnego, ale także nasze potrzeby, jako zleceniodawcy.

Czytaj więcej

Tworzenie specyfikacji zakupowej usług ochrony osób i mienia

Bezpieczeństwo zasobów chronionych jest procesem mającym istotny wpływ na ciągłość działania. Modele zarządzania funkcjonujące w tym obszarze jako zasoby chronione traktują z reguły mienie w różnych jego odmianach, najczęściej postrzeganych przez pryzmat działu, w którym ulokowana jest struktura (osoba) zarządzająca bezpieczeństwem. Jednak kluczowym zasobem, który powinien podlegać ochronie, jest ciągłość działania. Co oczywiście nie koliduje w żaden sposób z ochroną osób i mienia rozumianą w sposób tradycyjny, określony ustawowo, wszak zagrożenia dla osób i mienia przekładają się na zagrożenia ciągłości działania przedsiębiorstwa.

Czytaj więcej

Synergia systemów zabezpieczeń technicznych

Rozważając kwestie synergii, nie sposób odejść od fundamentów, jakimi są definicje i pojęcia naukowe. Mimo że artykuł ten nie aspiruje do opracowania naukowego, ważne jest zrozumienie kilku kwestii podstawowych. „Z synergią mamy do czynienia, gdy uzyskujemy wzajemne potęgowanie się dwóch lub więcej elementów uznanych za czynniki sprawcze i przez to wywieranie potęgującego wpływu na inny element uznany za pożądaną cechę (…)”[1]. Definicja ta, będąca jedną z wielu, prezentuje mechaniczne podejście do kwestii synergii. System ochrony bardzo mocno przypomina mechanizm, z wszelkimi jego cechami, dlatego od niego postanowiłem zacząć.

Czytaj więcej

Bezpieczeństwo operacji magazynowych widziane przez pryzmat przykładowych incydentów

Logistyka jest procesem złożonym, stąd i działania środowisk przestępczych przyjmują wiele form, wykorzystując liczne techniki, oddziałujące nie tylko bezpośrednio na mienie, będące przedmiotem ich zainteresowania, ale także systemy IT, włączając w to systemy zabezpieczenia technicznego, które w dzisiejszych czasach w praktyce są rozwiązaniami typowo informatycznymi. Obecna sytuacja powoduje również, że magazynowane mienie jest obiektem zainteresowań nie tylko środowisk stricte kryminalnych.

Czytaj więcej

Bezpieczeństwo operacji magazynowych w kontekście wojny w Ukrainie

Operacje magazynowe charakteryzują się połączeniem wielu funkcji i procesów. Dość często występują w kilku miejscach, co wynika z obecnych trendów produkcyjnych, powodujących masowe korzystanie z podwykonawców, przez co proces magazynowania komponentów i wyrobów gotowych musi charakteryzować się nie tylko zdolnością do pomieszczenia określonego wolumenu produkcyjnego, ale także wysoką elastycznością dostaw. To wszystko powoduje, że operacje logistyczne stale podlegają szerokiemu spectrum zagrożeń. Tym bardziej w czasach, gdy wojna jest tuż obok nas, ich wrażliwość powinna być nieustannie monitorowana.

Czytaj więcej

Warsaw Security Summit 2022. Współczesne zagrożenia

Możliwy powrót pandemii, wojna w Ukrainie, wojna hybrydowa, dezinformacja i infiltracja, zagrożenia obiektowe, ataki hackerskie, wyrafinowane techniki kradzieży danych... To tematy, jakie były obecne zarówno podczas prezentacji, jak i rozmów kuluarowych podczas tegorocznej edycji Warsaw Security Summit.

Czytaj więcej

Raport Polskiej Rady Facility Management. W poszukiwaniu optymalnego modelu ochrony

Prezentujemy czytelnikom omówienie zawartości Raportu Polskiej Rady Facility Management „W poszukiwaniu optymalnego modelu ochrony”. Ideą raportu jest kształtowanie świadomości bezpieczeństwa oraz wspieranie przedsiębiorców w procesie zarządzania bezpieczeństwem swoich zasobów i procesów.

Czytaj więcej

Odporność na włamania. Jak zarządzać kluczami i zamkami?

Wiele rozmów z osobami odpowiedzialnymi za bezpieczeństwo obiektów zaczynam od pytania: „ile kluczy ma pan/pani do swojego obiektu?" Dość często dostaję odpowiedź: „nie wiem". Czasem jednak dojście do tej odpowiedzi wiedzie przez „wiem" i dopiero kolejne pytania doprowadzają do konkluzji, że jednak… „nie wiem".

Czytaj więcej

Zatrzymać intruza. Kontrola wejścia do obiektów – jak pandemia zmieniła system dostępu do obiektów magazynowych?

Kiedy zastanawiamy się nad zarządzaniem kontrolą dostępu do obiektów, w naturalny sposób zadajemy sobie pytanie: po co? Równie naturalnie odpowiadamy: w celu niedopuszczenia do wstępu osób nieupoważnionych. Zarówno pytanie, jak i odpowiedź wydają się banalne, gdyby nie incydenty, z jakimi spotykamy się niemal codziennie. Niekiedy informacje te można znaleźć także w mediach, przez co do szkody, jaką ponosi przedsiębiorca w wyniku wstępu na jego teren osób nieupoważnionych, należy dodać także szkody wizerunkowe, które mają szerokie spectrum oddziaływania, w tym także wpływając negatywnie na reputację przedsiębiorcy w oczach jego partnerów biznesowych.

Czytaj więcej

Wybór partnera, czyli kogo i jak szukamy?

Branża ochrony funkcjonuje na najniższych stawkach, dlatego rotacja jest tam naprawdę wysoka, a stąd już prosta droga do incydentów powodowanych brakiem doświadczenia, przypadkowością w rekrutacji, czy wręcz zatrudnianiem osób mających powiązania ze światem przestępczym. Jak zabezpieczyć na etapie wyboru i konstruowania umowy świadczenia usługi ochrony, by magazyn faktycznie był chroniony?

Czytaj więcej