Teoretyczne aspekty bezpieczeństwa personelu.

Zapisz się do
Dołącz do społeczności koon.ru!
W kontakcie z:

Klikając przycisk „Pobierz archiwum”, pobierzesz potrzebny plik za darmo.
Przed pobraniem tego pliku pamiętaj o dobrych abstraktach, testach, pracach semestralnych, pracach dyplomowych, artykułach i innych dokumentach, które nie zostały odebrane na Twoim komputerze. To twoja praca, musi uczestniczyć w rozwoju społeczeństwa i przynosić korzyści ludziom. Znajdź te prace i prześlij do bazy wiedzy.
My i wszyscy studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy, będziemy Państwu bardzo wdzięczni.

Aby pobrać archiwum z dokumentem, w polu poniżej wprowadź pięciocyfrowy numer i kliknij przycisk „Pobierz archiwum”

## ###### ###### ###### ######
### ## ## ## ## ## ##
#### ### ## #### ## ##
## ## ## ## ## ######
## ## ## ## ## ## ##
###### ###### ## ###### ######

Wpisz numer pokazany powyżej:

Podobne dokumenty

    Rodzaje zagrożeń i metody ich realizacji. Podział ochrony fizycznej personelu, cele i zadania jego działalności. Techniczne środki ochrony i bezpieczeństwa osobistego. Zasady bezpieczeństwa osobistego. Środki bezpieczeństwa w sytuacjach ekstremalnych.

    praca semestralna dodana 04/09/2004

    Podstawowe pojęcia, istota i definicje bezpieczeństwa pracy. Zasady, metody i środki zapewnienia bezpieczeństwa działań. Zagraniczne doświadczenie bezpieczeństwo pracy kierowniczej. Analiza kształtowania się systemu bezpieczeństwa pracy na przykładzie Surgut FMS.

    praca semestralna, dodana 11.02.2014

    Istota i pojęcie bezpieczeństwa pracy personelu we współczesnej organizacji. Znaczenie społeczno-gospodarcze i źródła finansowania ochrony pracy. Analiza i cechy zarządzania działaniami w celu zapewnienia bezpieczeństwa pracy w LLC "AvtoVector".

    praca semestralna dodana 16.06.2014

    Racjonalny tryb pracy i odpoczynku. Wydajność ekonomiczna główne środki w celu zapewnienia bezpieczeństwa przemysłowego. Typowe procedury tworzenia usługi ochrony dla podmiotu gospodarczego. Istota bezpieczeństwa ekonomicznego organizacji.

    test, dodany 17.05.2010

    Formy i rodzaje sprzedaż... Istota i podstawowe zasady zapewnienia bezpieczeństwa pracy. Przepisy bezpieczeństwa pracy. Schemat bezpieczeństwa dla szefa przedsiębiorstwa. Organizacja współdziałania z organami ścigania samorządu terytorialnego.

    praca semestralna dodana 23.01.2012

    Pojęcie bezpieczeństwa to stan ochrony żywotnych interesów jednostki, społeczeństwa i państwa przed zagrożeniami wewnętrznymi i zewnętrznymi. Aksjomat potencjalnego zagrożenia i pojęcie dopuszczalnego ryzyka. Przedmioty i podmioty bezpieczeństwa, zasady bezpieczeństwa.

    prezentacja dodana 24.06.2015 r.

    Istota i kryteria oceny poziomu bezpieczeństwa informacji. Cechy organizacji wojen i terroryzmu na tym obszarze, ocena roli i znaczenia w systemie bezpieczeństwa narodowego. Bezpieczeństwo człowieka w przestrzeni informacyjnej. Broń do samoobrony.

    Wprowadzenie …………………………………………………………… 3

    Rozdział 1. Zagrożenia dla przedsiębiorstwa ze strony personelu i sposoby ich zapobiegania ………………………………… ……… ..5

    1.1 Rodzaje i przyczyny zagrożeń ……………………… ..5

    1.1.1 Oszustwa kadrowe ………………………………………………………………………………… 6

    1.1.2 Kradzież przez pracowników ……………………… .20

    1.2 Czynniki wpływające na wiarygodność pracowników ..................... 25

    1.2.1 Motywacja ………………………………………………… 25

    1.2.2 Wpływ na lojalność personelu oraz na ilość i jakość środków kontroli ……………………………………… ..27

    Rozdział 2. Kwestie bezpieczeństwa i organizacja pracy z personelem ……………………………………………………… ..30

    2.1 Polityka personalna i bezpieczeństwo ………………………… ..30

    2.1.1 Bezpieczeństwo personelu – przedstawiciele grup ryzyka w organizacjach ……………………………………………………… .31

    2.1.2 Cechy inspekcji kadry kierowniczej ..................... ... 34

    2.2 Etapy pracy służby bezpieczeństwa gospodarczego z pracownikami przedsiębiorstwa ……………………………………… .35

    2.2.1 Główne etapy i procedury doboru personelu w strukturach handlowych ………………………………………… .35

    2.2.2 Praca pracownika w firmie …………………………… ..38

    2.2.3 Proces zwalniania personelu ze struktur handlowych ... .40

    Rozdział 3. Prace prewencyjne służby bezpieczeństwa gospodarczego z personelem ………………………… .. ………… .46

    3.1 Odpowiedzialność materialna jako środek zapobiegawczy ………………………………………… ..48

    3.2Rola służby bezpieczeństwa w bankowości …………… ..51

    3.3 Rekrutacja i inteligencja konkurencyjna ………………………… .55

    Wniosek ……………………………………………………… ..63

    Wykorzystane źródła i literatura ………………………… 66

    Załącznik ……………………………………………………… .68

    WPROWADZANIE

    Zapewnienie bezpieczeństwa to jeden z najważniejszych problemów, z jakimi boryka się każde przedsiębiorstwo krajowe. W ogólnym systemie zarządzania przedsiębiorstwem podsystem bezpieczeństwa jest ściśle powiązany z podsystemem zarządzania personelem.

    W ciągu ostatnich pięciu lat znacznie wzrosła liczba i skala przestępczości gospodarczej, a najbardziej niebezpiecznym i powszechnym rodzajem przestępstwa jest „przestępstwo” popełniane przez menedżerów i pracowników firm. Pracownik przedsiębiorstwa może znaleźć dostęp do wszystkich lub prawie wszystkich aktywów przedsiębiorstwa, ma możliwość przełamania systemu bezpieczeństwa obiektu, ochrony baz danych, po prostu słyszy niezbędne informacje i prawie uniemożliwić zidentyfikowanie tego, co się stało.

    Tak więc ponad trzy czwarte przestępstw w organizacjach jest popełnianych przez pracowników, a ponad połowa przestępstw wykrywana jest przez przypadek. Nikt nie może wyrządzić większej szkody organizacji niż jej pracownik, przyznający się do niemal wszystkich środków i tajemnic przedsiębiorstwa.

    Tak więc obecnie przytłaczająca większość przedsiębiorstw we wszystkich sektorach gospodarki rosyjskiej stoi przed poważnym problemem stworzenia i zastosowania systemu oceny i zapewnienia bezpieczeństwa ekonomicznego jako mechanizmu mobilizacji i optymalna kontrola zasobów korporacyjnych tego przedsiębiorstwa w celu jak najefektywniejszego ich wykorzystania i zapewnienia zrównoważonego funkcjonowania tego przedsiębiorstwa, aktywnego przeciwdziałania wszelkim negatywnym zjawiskom.

    Przeprowadzona przez autorów analiza i uogólnienie danych literaturowych oraz doświadczeń zawodowych szeregu przedsiębiorstw w zarządzaniu personelem w celu zapewnienia bezpieczeństwa ekonomicznego wykazała, że ​​na poziomie przedsiębiorstwa należy wyróżnić:

    Zagrożenia wewnętrzne i zewnętrzne w stosunku do przedsiębiorstwa;

    umyślne i niezamierzone przez sprawcę przestępstwa;

    Samolubny (oszustwo, kradzież, rozbój, rozbój, wymuszenie) i bezinteresowny (zaniedbanie);

    Błędy techniczne (zawodowe) (przypadkowe lub systematyczne).

    Celem zarządzania personelem w systemie bezpieczeństwa ekonomicznego przedsiębiorstwa, a także celem wykonywanej pracy jest znalezienie sposobów minimalizacji ryzyka i zagrożeń ze strony pracowników.

    Ujawniając ten temat, należy przede wszystkim ukazać główne zagrożenia ze strony personelu przedsiębiorstwa oraz środki zapobiegawcze przed ich pojawieniem się iw trakcie ich rozwiązywania przez służbę bezpieczeństwa gospodarczego. Czyli pokazać potrzebę tworzenia w przedsiębiorstwie dedykowanych struktur, które we współpracy z działami personalnymi oraz bezpośrednio z kierownictwem rozwiązują problemy budowy systemu motywacji personelu, wpływu na lojalność personelu, uniemożliwiają działania pracowników, które mogą ukryć potencjalne zagrożenie dla działalności firmy oraz wykorzystanie personelu jako narzędzia wywiadu konkurencyjnego.

    Rozdział 1. ZAGROŻENIA PRZEDSIĘBIORSTWA ZE STRONY PERSONELU I SPOSOBY ICH ZAPOBIEGANIA

    Rodzaje i przyczyny zagrożeń

    Należy dokonać rozróżnienia między zagrożeniami zewnętrznymi i wewnętrznymi. Zewnętrzny negatywne skutki- są to działania, zjawiska lub procesy, które nie zależą od woli i świadomości pracowników przedsiębiorstwa i pociągają za sobą szkody. Z kolei negatywne skutki wewnętrzne obejmują działania (celowe lub lekkomyślne) pracowników przedsiębiorstwa, które również pociągają za sobą szkody.

    Zagrożenia wewnętrzne obejmują:

    · Niezgodność kwalifikacji pracowników z wymaganiami dla nich;

    · Niewystarczające kwalifikacje pracowników;

    · słaba organizacja systemy zarządzania personelem;

    · Słaba organizacja systemu szkoleniowego;

    · Nieefektywny system motywacyjny;

    · Błędy w planowaniu zasobów kadrowych;

    · Zmniejszenie liczby propozycji i inicjatyw racjonalizacyjnych;

    · Odejście wykwalifikowanych pracowników;

    · Pracownicy są skoncentrowani na rozwiązywaniu wewnętrznych problemów taktycznych;

    · Pracownicy są nastawieni na realizację interesów jednostki;

    · Brak lub „słaba” polityka firmy;

    · Niska jakość kontroli kandydatów podczas zatrudniania.

    Przykłady zagrożeń zewnętrznych obejmują:

    · Lepsze są warunki motywacji zawodników;

    · Instalacja konkurentów w celu zwabienia;

    · Presja na pracowników z zewnątrz;

    Wprowadzanie pracowników do Różne rodzaje zależności;

    Procesy inflacyjne (nie można nie brać pod uwagę przy obliczaniu) wynagrodzenie i przewidywanie jego dynamiki).

    Niewątpliwie wszystkie te negatywne wpływy środowiska zewnętrznego mają wpływ na procesy wewnątrz przedsiębiorstwa, ogólnie na jego bezpieczeństwo kadrowe.

    Oszustwa personelu

    Większość strat przedsiębiorstw jest wynikiem ściśle określonych działań personelu. Przyczyną tych działań może być umyślność lub zaniedbanie, ale korzenie zła tkwią w ludziach, w ich stosunku do swoich obowiązków.
    „Oszustwo, czyli kradzież cudzego mienia lub nabycie praw do cudzego mienia w drodze oszustwa lub nadużycia zaufania…” Art. 56 ust. 159 Kodeksu Karnego Federacji Rosyjskiej
    Pojęcie prawne, które obejmuje celowe działanie z zamiarem wprowadzenia w błąd. Pojęcie to obejmuje umyślne oszustwo, nadużycie majątku przedsiębiorstwa, manipulację danymi finansowymi w celu wyciągnięcia korzyści od sprawcy tych działań. Należą do nich wszelkie działania podejmowane przez samych pracowników lub podejmowane z ich współudziałem, mające na celu wykorzystanie majątku przedsiębiorstwa do celów osobistych. Jej formy są różne: to kradzież i marnotrawstwo, a także przywłaszczenie i nabycie prawa do cudzej własności. Głównymi metodami stosowanymi przez oszustów do osiągnięcia swoich celów są oszustwa, oszustwa i nadużycia zaufania.
    Istnieją trzy kategorie oszustw wewnętrznych, charakteryzujących się takimi cechami formacyjnymi, jak sprzeniewierzenie aktywów, korupcja i zarzuty oszustwa. Przywłaszczenie aktywów to poważna forma oszustwa wewnętrznego, stanowiąca ponad cztery piąte znanych naruszeń, przy czym naruszenia rozliczeń gotówkowych i czekowych są równe całkowitej utracie wszystkich innych aktywów (inwentarza, dostaw, sprzętu i informacji). Jest to wpływ „navar” ze sprzedaży „nierozliczonych”, nielegalnego umorzenia, bezpośredniego wycofania itp. Korupcja, w sensie oszustwa wewnętrznego, zwykle polega na zmowie urzędnika, kierownika lub pracownika organizacji z osobami z zewnątrz. Istnieje kilka głównych rodzajów korupcji wewnętrznej, które są szkodliwe dla interesów przedsiębiorstwa: przekupstwo, zakazane nagrody pieniężne, „odrzut” w obliczeniach, specjalna zawyżona cena na podstawie umowy itp.

    Przed zapobieganiem zjawisku konieczne jest zrozumienie przyczyn, dla których ono występuje oraz sposobów jego realizacji. Dlatego konieczne jest zrozumienie, jakie są przyczyny, jakie są możliwości i jak je wyeliminować.

    Przyczyny popełnienia oszustwa.

    Służba bezpieczeństwa ekonomicznego, a także szef przedsiębiorstwa, muszą jasno zrozumieć, że pracownik kradnie, gdy połączą się dwa czynniki - chęć kradzieży i zdolność do kradzieży. Możliwość kradzieży jest dla tych, którzy pełnią funkcje kontrolne i administracyjne i/lub mają dostęp do dóbr materialnych, a jednocześnie cieszą się pewnym brakiem kontroli. A chęć kradzieży powstaje pod wpływem powodów:

    osobisty:

    Problemy finansowe pracownika, co może wynikać z chciwości, zadłużenia, kontaktu z członkami rodziny, uzależnienia od narkotyków, alkoholu, hazardu itp.

    Problemy komunikacyjne w pracy, tj. wyrównanie rachunków z szefami, ponowna ocena osobista i zawodowa, relacje w zespole itp. (tworzenie pozytywnych i otwarte warunki pracy, organizacja może zmniejszyć takie zachęty pracowników)
    b) zewnętrzne, w wyniku wpływu struktur przestępczych i konkurencyjnych, nadzwyczajnych okoliczności, oczywistego zaniedbania inwentarza itp. z wynikającymi z tego konsekwencjami.

    Podsystem środków zaradczych.

    Zadaniem tego podsystemu jest identyfikowanie faktów „sabotażu” i ich tłumienie. Ten podsystem musi działać nieprzerwanie. Jego praca opiera się na tych samych elementach, co poprzednia. Ale w przeciwieństwie do pierwszego, nacisk kładzie się nie na prognozowanie, ale na monitorowanie bieżących procesów. Jest to przede wszystkim kontrola wykonywania przez pracowników ich obowiązków, oczywiście do tego obowiązki te muszą być opracowane i odpowiednio zatwierdzone. Samą kontrolę można sprawować na kilka sposobów. Część oficjalna obejmuje kontrolę godzin pracy, kontrolę sprawozdawczości itp. Część nieoficjalna polega na tajnym monitorowaniu wykonywania obowiązków (wideo, audio). Oddzielnie należy zwrócić uwagę na znaczenie monitorowania kontaktów roboczych pracowników (kiedy, z kim, w jakiej sprawie negocjowano i jaki był wynik), można to uzyskać poprzez odpowiednie raportowanie. Oraz poziom życia pracowników (obserwacja w życiu codziennym, porównanie dochodów / wydatków, adekwatność zachowania do dochodów).

    Pod tym względem ważne miejsce zajmuje rachunkowość i sprawozdawczość finansowa. To dzięki tego typu biurokracji można zidentyfikować i udokumentować fakty kradzieży.
    Na przykład musisz zorganizować kontrolę nad działaniami kierownika sprzedaży. Aby to zrobić, musisz wykonać następujące czynności:
    a) kontrola czasu pracy

    Odbywa się to poprzez ustalenie przez pracownika ochrony czasu przybycia i wyjazdu pracowników w odpowiednim dzienniku. Ten dziennik wskazuje również, kiedy i gdzie pracownik poszedł w ciągu dnia roboczego. Jeżeli pracownik jest nieobecny w pracy, cel nieobecności jest odnotowywany w tym samym dzienniku i przez kogo jest upoważniony. Bardzo dobrze sprawdziły się systemy elektronicznej kontroli czasu pracy, np. „Cordon”.
    b) kontrola raportowania

    Niezbędne jest wprowadzenie systemu raportowania. Oznacza to, że wszyscy pracownicy po określonym czasie (najczęściej od jednego dnia do miesiąca) składają sprawozdania z wykonanej pracy swojemu bezpośredniemu przełożonemu. W związku z tym raport menedżerów wyższego szczebla opiera się na raportach ich podwładnych. Analizując raporty, staje się jasne, kto pracuje, a kto udaje, że pracuje. Forma raportu może być zróżnicowana. Dla naszego przykładu musisz odzwierciedlić w raporcie: liczbę dzwoniących klientów, liczbę dobre oferty, liczbę nieudanych transakcji (ze wskazaniem przyczyn niepowodzenia i współrzędnych klienta), liczbę połączeń do klienta w celu reklamy i skuteczności, ilość transakcji itp.
    c) kontrola kontaktu

    Ten teren aktywność jest wystarczająco delikatna. Z niewystarczającą dokumentowanie może pojawić się delikatna sytuacja. Dlatego przed przystąpieniem do realizacji konieczne jest zawarcie z każdym pracownikiem umowy, której znaczenie sprowadza się do jego zgody na kontrolę. Prostsze ta umowa uczynić to częścią umowy o zachowaniu tajemnicy handlowej, ale lepiej, jeśli będzie to oddzielny dokument o mniej więcej następującej treści: „Ja, Iwan Iwanow, zgadzam się, aby moja praca (czynności w godzinach pracy) mogła być kontrolowana przez specjalnie wyznaczonych pracowników spółki, w tym raportowanie kopalni, prowadzenie przeze mnie negocjacji, komunikacja telefoniczna itp.” Po podpisaniu takich umów możesz zacząć tworzyć sam system. Po pierwsze, możesz dodać do systemu raportowania raporty o kontaktach z klientami, partnerami i konkurentami. Następnie wyposaż miejsce (salę) do negocjacji w nagłośnienie i, jeśli to możliwe, nagrywanie wideo. System kontroli dźwięku to również dobry pomysł na wyposażenie miejsc do nieformalnej komunikacji (wyznaczone miejsca dla palących, stołówka). Niezbędne jest również zainstalowanie systemu monitorowania rozmów telefonicznych. Ale jednocześnie trzeba pamiętać, że aby kontrolować wszystko i wszystkich, trzeba będzie zatrudnić sztab kontrolerów tej samej wielkości. Daje pozytywne wyniki i okresową weryfikację z partnerami na trwających transakcjach, lepiej w pogoni za ciosem.
    d) kontrola adekwatności zachowania

    Jest to również dość złożona czynność związana z monitorowaniem zachowania pracowników i, co najważniejsze, jak ich zachowanie zmienia się w czasie. Kiedy te obserwacje nakładają się na wykres transakcji, można dostrzec pewne prawidłowości i wyciągnąć pewne wnioski. Szczególną uwagę należy zwrócić na takie wskaźniki, jak gwałtowna zmiana dobrobytu pracownika, znaczne i długotrwałe pogorszenie nastroju, izolacja, rozproszenie itp. Pojawienie się takich objawów jest sygnałem do głębszego przestudiowania pracownika. Mianowicie obserwowanie go poza pracą, zbieranie informacji zwrotnych od kolegów, sąsiadów itp.

    W procesie zakupowym

    Możliwe opcje oszustwo: zawyżone ceny i łapówki; możesz kupić znacznie więcej towarów niż potrzebujesz i grać na różnicy Ceny hurtowe, możesz kupić u tego samego sprzedawcy - skorzystaj z rabatu i weź różnicę dla siebie; można kupić w swojej firmie pośredniczącej. Metody te identyfikowane są poprzez okresową analizę cen zakupu towarów na podstawie danych w systemie księgowym. Ponadto czasami pożądane jest, aby zmienić kupującego na innego pracownika na krótki okres czasu i porównać ceny zakupu towaru. Według danych księgowych firmę „pośredniczącą” można łatwo zidentyfikować poprzez: następujące parametry- zmiany cen w obu kierunkach dla tego samego produktu, wyższe ceny zakupu towarów, głównie rozliczenie gotówkowe, „uniwersalny” asortyment produktu firmy, brak danych kontaktowych, zbyt duże wolumeny zakupów przy dłuższym niż jednym okresie sprzedaży komisowej miesiąc.
    W trakcie odbioru towaru
    Możliwe warianty oszustwa: Przy przyjmowaniu towaru do magazynu, magazynier za pewien procent wartości towaru może nie zabrać go do magazynu, ale zostawić go w samochodzie dostawcy. Przy tej metodzie oszustwa nie dochodzi do usunięcia towaru z przedsiębiorstwa, ale w magazynie brakuje. Aby wykryć takie oszustwa, konieczne jest utrzymywanie magazynu przedsiębiorstwa w system komputerowy„z dnia na dzień” bez opóźnień, a magazynier nie powinien mieć możliwości poprawienia raz wprowadzonych dokumentów. Możesz też zrobić bardziej sprytnie — aby dać właścicielowi sklepu możliwość wprowadzenia zmian, ale wszystkie te zmiany naprawiaj programowo — wtedy od razu staje się jasne, kto zmienia co i kiedy. Krytyczne grupy towarów, dla których nie dokonuje się odpisu metodologicznego, powinny być cotygodniowo inwentaryzowane, a przed przeprowadzeniem dużych transakcji należy wycofać wystarczające salda drogie towary i skład ich przesyłki. Faktura za odbiór towaru z magazynu musi być podpisana rzeczowo Odpowiedzialne osoby bezpośrednio podczas przekazania towaru, a nie „z mocą wsteczną”. Również w procesie magazynowania i wydawania towaru z magazynu często dochodzi do sztucznego tworzenia nadwyżek w wyniku oszukania osób odbierających towar oraz zjawiska przeklasyfikowania towaru.
    Podczas produkcji
    W produkcji towarów istnieje realna możliwość zaoszczędzenia na kosztach towarów z powodu nieprzestrzegania procesów technologicznych, zawyżonych procentów odpadów w kartach obliczeniowych lub niedoinwestowania (niedopełnienie). Ale żeby dostać dodatkowy dochód pracownicy produkcyjni muszą wynieść i sprzedać uratowane składniki lub dodatkowo uwolnione produkty. Dlatego szczególną wagę przywiązuje się do kontroli ilości wytwarzanych produktów i zapobiegania ich usuwaniu z zakładów produkcyjnych.
    W trakcie realizacji
    Możliwe opcje oszustwa:

    ● sprzedaż różnym małym klientom pod przykrywką jednego dużego, otrzymanie dobrego rabatu na to zamówienie i otrzymanie „łapówki” od klientów;

    ● sprzedawanie klientom nie własnych produktów, ale zakupionych od innej firmy bez udziału firmy;

    ● banalne oszukiwanie klienta.

    Ponieważ sprzedaż nadwyżek wymaga zmowy produkującego ze sprzedającym lub sprzedającym i kupującym - okresowe porównywanie danych o stosunku wielkości sprzedaży między różnymi menedżerami, a także o stosunku sprzedaży różne grupy towarów między różnymi zmianami menedżerów. Okresowo w punktach sprzedaży przeprowadza się usuwanie resztek drogich grup produktów. Gwałtowne wahania nadwyżek i braków tego samego produktu w ciągu miesiąca wskazują na możliwą sprzedaż (usunięcie) nadwyżek tego produktu lub produkty z kuchni. Ponieważ praktycznie nie dochodzi do zużycia produktów podczas sprzedaży usług, jedynym sposobem kontroli jest wykorzystanie komputerowych kas fiskalnych (terminali) oraz wizualne porównanie wolumenu świadczonych usług z aktualnymi danymi w systemie. Usługi świadczone na czas określony są monitorowane za pomocą specjalnych urządzeń lub poprzez aktywację usługi dopiero po jej ustaleniu w koncie klienta na Kasa(terminal). Okresowo dokonywane jest porównywanie raportów kasowych z protokołem korzystania z usług. Sprawdzenie metodami operacyjnymi jest możliwe: zakup testowy, uzgodnienie z klientem konkretnej transakcji.
    Niestety objętość pracy nie pozwala na objęcie wszystkich aspektów identyfikacji i zwalczania oszustw kadrowych w przedsiębiorstwach. Ponadto każda firma ma swoje własne cechy, oszuści nieustannie szukają nowych sposobów na kradzież i ukrywanie swoich działań. Każdy przypadek należy rozpatrywać indywidualnie.

    Motywacja

    Podstawa motywacji odzwierciedla zarówno historyczny, przejściowy charakter koncepcji zarządzania, jak i społeczno-historyczne uwarunkowania rozwoju motywów. Uwzględnienie „bezpieczeństwa przedsiębiorstwa” w powiązaniu z motywacją zachowań ludzi wydaje się bardziej konstruktywne niż wąska jego interpretacja (sposoby zachowania tajemnicy handlowej). Dlatego zarządzanie motywacją pracowników za pomocą polityki personalnej (ocena, kontrola, formowanie) jest jednym z skuteczne środki zapewnienie bezpieczeństwa wraz z innymi.

    Strategia budowania systemu motywacyjnego, który powstrzymywałby pracowników przed nieoczekiwanym przejściem do innej pracy lub celowym przekazywaniem informacji handlowych do konkurencji, zależy od jej celów, możliwości, wybranego personelu i ich potrzeb.

    Potrzeby ludzkie są nieograniczone, a każdy poziom wynagrodzenia z czasem będzie wydawał się wystarczająco wysoki. Zasoby, które można wykorzystać na opłacenie pracowników, są ograniczone, a menedżerowie chcąc nie chcąc muszą szukać niematerialnych sposobów motywowania i stymulowania pracowników, co pokazuje tabela 1.1. (Zobacz załącznik)

    Dziś w systemie motywacyjnym odradzają się zapomniane już atrybuty ery sowieckiej: certyfikaty, „Tablice honorowe”, rywalizacja między działami, grupami roboczymi itp. Kryterium „oceny pracy” przy szybkim wzroście kompetencji zawodowych staje się decydujący. Trzeba tylko docenić i pochwalić osobę za swoją pracę, ważne jest, aby zdać sobie sprawę z własnego znaczenia. Nie wymagając żadnych kosztów materialnych, ta metoda motywacji, jeśli zostanie umiejętnie zastosowana, może z powodzeniem konkurować o wyniki osiągane przy jej pomocy z bodźcami materialnymi.

    Inni już nowoczesne instrumenty motywacjami są np. szkolenia z komunikacji, kompatybilności psychologicznej, sprzedaży itp., które pozwalają na zjednoczenie pracowników w zespół, zwiększenie efektywności sprzedaży czy wydajności pracy. Każdej sesji szkoleniowej powinien towarzyszyć raport, który jest następnie analizowany:

    Uwzględniane są sytuacje, które miały miejsce na seminarium,

    Podana jest szczegółowa charakterystyka uczestników,

    Analiza mocnych stron i Słabości każdego uczestnika na temat szkolenia. Analiza ta pozwoli zarówno kierownikowi, jak i obsłudze personalnej oraz pracownikom ochrony nie tylko zidentyfikować mocne i słabe strony pracowników, ale także ocenić ich zachowanie w różne sytuacje, w tym skrajnych.

    ale Najlepszym sposobem motywacja pracowników to identyfikacja pracownika i firmy. „Moje cele są celami firmy. Moje zainteresowania są jej zainteresowaniami.” Jeśli pracownicy myślą w ten sposób, dzielą się celami i misją firmy, to zwabienie ich na bok lub wydobycie z nich poufnych informacji będzie prawie niemożliwe. Jest to jednak możliwe tylko wtedy, gdy ludzie są pewni, że ich kariera się rozwinie. Najlepszym sposobem w tej konkretnej firmie. Co więcej, jej rozwój nie będzie zależał od kaprysów wyższych władz, ale będzie posłuszny długofalowemu planowi, który zapewnia zarówno materialne zainteresowanie, jak i rozwój zawodowy pracownika.

    Rozdział 2. KWESTIE BEZPIECZEŃSTWA I ORGANIZACJA PRACY Z PERSONELEM

    Opis pracy

    Opis stanowiska – dokument określający cały zakres zagadnień związanych z jego aktywność zawodowa w tej organizacji. Umiejętnie sporządzona instrukcja pozwala na określenie obowiązków, praw i odpowiedzialności personelu oraz chroni go przed pełnieniem nietypowych funkcji, podkreśla system relacji między kierownikami a podległymi im pracownikami.

    Opis stanowiska zazwyczaj zawiera:

    · Pełna nazwa stanowiska;

    · Komu stanowisko jest podporządkowane;

    · Komu stanowisko wydaje rozkazy;

    · Wymagania stawiane pracownikowi na tym stanowisku (wykształcenie, specjalność, doświadczenie zawodowe);

    · Cele, jakie kierownictwo firmy stawia na to stanowisko;

    · Funkcje, które pracownik musi pełnić na tym stanowisku;

    · Odpowiedzialność pracownika na tym stanowisku;

    · Procedura oceny pracy pracownika.

    Opis stanowiska może również określać procedurę dostępu pracowników do informacji poufnych: dla każdego z nich ustalana jest lista informacji, z którymi mają prawo zapoznać się w ramach swoich obowiązków służbowych. Wykroczenie poza określoną ilość instrukcji jest uznawane za naruszenie i stanowi pewne zagrożenie dla bezpieczeństwa firmy. Wykaz informacji stanowiących tajemnicę handlową przedsiębiorstwa ustala jego kierownik lub specjalnie w tym celu powołana komisja.

    Ponadto w wielu przypadkach sensowne jest ograniczenie fizycznego dostępu (przemieszczania się) personelu do pomieszczeń i obszarów niezwiązanych z obowiązkami funkcjonalnymi pracowników. Wizyty na terenach zamkniętych można dokonywać tylko za zgodą kierownictwa.

    Innym sposobem na zróżnicowanie dostępu do informacji jest rozbicie jednorodnej informacji na oddzielne, niezależne fragmenty i zapoznanie pracowników tylko z jednym z nich, co zapobiega kompilacji tego ostatniego całe zdjęcie o stanie rzeczy w tej dziedzinie.

    Przygotowanie do rozmowy kwalifikacyjnej ze zwolnionymi pracownikami

    Po otrzymaniu ustnego lub pisemnego pisma rezygnacyjnego, we wszystkich przypadkach bez wyjątku zaleca się przeprowadzenie rozmowy z pracownikiem z udziałem przedstawiciela działu personalnego i jednego z kierowników struktur handlowych. Jednak przed rozmową warto podjąć kroki w celu zebrania następujących informacji o odchodzącym pracowniku:

    charakter jego relacji z kolegami z zespołu;

    Stosunek do pracy;

    Poziom szkolenie zawodowe;

    Obecność konfliktów natury osobistej lub biznesowej;

    Poprzednie oświadczenia lub chęć przeniesienia się do innego miejsca pracy;

    Dostęp do informacji, w tym informacji stanowiących tajemnicę handlową;

    Prawdopodobny okres dezaktualizacji informacji stanowiących tajemnicę handlową dla tego przedsiębiorstwa;

    Potencjalne miejsce pracy odchodzącego (zwolnionego) pracownika.

    Dla agencji rekrutacyjnych

    Dla agencji rekrutacyjnej „gry harcerskie” firm mogą zamienić się w „gry oszukańcze” lub mogą stać się źródłem dodatkowego finansowania. Ważne jest, aby agencja zrozumiała, że ​​kandydat z wyspecjalizowanego rynku jest zainteresowany firmą, niezależnie od tego, czy zostanie zatrudniony, czy nie. Czyli dla agencji, które działają bez przedpłaty, bardzo sensowne jest wynegocjowanie osobnej opłaty za fakt udostępnienia „wyspecjalizowanych” kandydatów. Co więcej, może stać się osobną usługą - bez pracy w firmie na konkretny wakat, wysyłać tam kandydatów z konkurencyjnych firm na „rozmowy wywiadowcze”. Agencja poszerza w ten sposób zakres świadczonych usług, a pracodawca (reprezentowany przez ochronę) otrzymuje do swojej dyspozycji dodatkowy kanał informacyjny.

    Dla wnioskodawcy

    Wnioskodawca w tej sytuacji jest stroną najbardziej cierpiącą. Jest on traktowany wyłącznie jako źródło informacji, podczas gdy zwykle nie pojawia się kwestia rekompensaty za te informacje. Jednocześnie, będąc w sytuacji poszukiwania pracy, kandydat nie ma dużej swobody wyboru – ma odpowiadać na pytania podczas rozmowy kwalifikacyjnej. Ale świadomość, że ogłoszony wakat może wcale nie być wakatem, już teraz pomaga inaczej spojrzeć na sytuację i łatwiej odnieść się do tego, że ostatecznie negocjacje nic się nie zakończyły. Jest też inny aspekt. To, że posiadasz informacje, których firma potrzebuje, może stać się nawet przedmiotem negocjacji (jeśli nie mówimy o bardzo prostych informacjach). Czasem możesz doradzić, ale nie bezpośrednio, ale bardziej subtelnie, powołując się na duże doświadczenie w obszarze zainteresowań, znajomość specyfiki organizacji procesu w różnych firmach itp. Ponadto, oceniając Cię jako kompetentnego i naprawdę posiadającego cenne informacje specjalistę, firma może ponownie rozważyć początkowe ustawienie i zatrudnić Cię. Tak czy inaczej, dodatkowe zrozumienie możliwych zachęt firmy zatrudniającej dodaje ci karty atutowej w trudnej grze o nazwie „Poszukiwanie pracy według specjalizacji”.

    Pamiętam jednak jednego młodego marketera, który nie mógł się odnaleźć w swoim Cena rynkowa... Problem ten rozwiązał dość profesjonalnie – zamieścił w Internecie kilka „fałszywych” ogłoszeń o pracę i przeanalizował otrzymane CV. Porównując oczekiwania płacowe osób poszukujących pracy z ich kwalifikacjami, był w stanie lepiej określić poziom dochodów, o które sam mógłby się ubiegać. Aplikant może więc dowolnie korzystać z metod rekrutacyjnych.

    Podsumowując zaznaczam, że opisane powyżej metody są rzeczywistością obecnej sytuacji. Jest to w dużej mierze zdeterminowane intensywnym rozwojem najbardziej zróżnicowanych rynków, zaostrzeniem się konkurencji pomiędzy firmami z tej samej branży. Mówiąc najprościej, jest to naturalny etap rozwoju biznesu.

    WNIOSEK

    W tym Praca dyplomowa uwzględniono główne zagadnienia związane z problemami zapewnienia bezpieczeństwa obiektów handlowych podczas pracy z personelem. Jak wynika z powyższego, kadra ma znaczący, aw większości przypadków nawet decydujący wpływ na bezpieczeństwo ekonomiczne przedsiębiorstwa. W związku z tym dobór personelu, jego nauka, staż i praca wykwalifikowana podczas zwolnień znacznie zwiększają odporność przedsiębiorstw komercyjnych na ewentualne negatywne wpływy zewnętrzne i tajną penetrację nielegalnych elementów.

    Regularne badanie wszystkich kategorii personelu, zrozumienie obiektywnych potrzeb pracowników, ich głównych zainteresowań, prawdziwych motywów zachowań i wybór odpowiednich metod łączenia poszczególnych osób w działający zespół - wszystko to pozwala menedżerom ostatecznie rozwiązać złożoną produkcję, problemy handlowe i finansowe, w tym związane z zapewnieniem bezpieczeństwa ekonomicznego.

    Uzyskanie w ramach obowiązującego rosyjskiego ustawodawstwa maksymalnej ilości informacji o kandydatach do pracy, dokładna weryfikacja przedłożonych dokumentów zarówno przez możliwości urzędowe, jak i operacyjne, w tym służby bezpieczeństwa firmy (firmy), konsekwencja w analizie informacje zebrane dla odpowiednich kandydatów;

    Przeprowadzenie szeregu czynności weryfikacyjnych w stosunku do kandydatów do pracy, ich bliskich, byłych współpracowników, bliskich współpracowników w przypadkach, gdy rozważana jest kwestia dopuszczenia ich na stanowiska kierownicze lub dostępu do informacji stanowiących tajemnicę handlową;

    Wykorzystanie nowoczesnych metod, w szczególności wywiadów i testów, do stworzenia portretu psychologicznego kandydatów do pracy, który pozwoli pewnie ocenić główne cechy charakteru i przewidzieć ich prawdopodobne zachowanie w różnych sytuacjach ekstremalnych;

    Ocena z wykorzystaniem nowoczesnych metody psychologiczne wieloaspektowe i różnorodne czynniki, które mogą utrudniać przyjmowanie kandydatów do pracy lub ich wykorzystanie na określonych stanowiskach;

    Definicja dla kandydatów do pracy w strukturach komercyjnych niektórych okres próbny w celu dalszej weryfikacji i identyfikacji cech biznesowych i osobistych, innych czynników mogących utrudnić przyjęcie na stanowisko;

    Wprowadzenie do praktyki regularnych i nieoczekiwanych kompleksowych kontroli personelu, w tym poprzez możliwości służb bezpieczeństwa;

    Szkolenie pracowników działów personalnych i służb bezpieczeństwa w zakresie nowoczesnych psychologicznych podejść do pracy z personelem, metod społecznych, psychoanalitycznych, etycznych i moralnych, umiejętności posługiwania się nowoczesnymi środkami technicznymi do rejestrowania wyników wywiadów i wywiadów, technik prowadzenia ukierunkowanych rozmów „w ciemności oraz procedury pracy informacyjno-analitycznej z dokumentami kandydatów;

    Wybór kuratora pracy kadrowej spośród pierwszych kierowników struktur handlowych do monitorowania działań działów personalnych i służb bezpieczeństwa w pracy z personelem.

    Ponadto wydaje się możliwe wyróżnienie następujących podstawowych zasad, którymi warto kierować się w pracy z personelem:

    Wdrożenie skutecznego systemu zachęt materialnych;

    Zapewnienie każdemu członkowi zespołu długoterminowego i kreatywna praca;

    Kształtowanie w pracownikach poczucia odpowiedzialności za wykonywaną pracę i samodzielności jako wykonawcy;

    Zapewnienie udziału całego personelu, oczywiście w przypadkach, gdy jest to możliwe, w opracowywaniu fundamentalnych, strategicznych decyzji rozwojowych, tworzeniu funduszy na bodźce społeczne i ubezpieczenia, podział zysków struktur handlowych;

    Stworzenie możliwości rozwoju zawodowego i edukacji oraz awansu zawodowego;

    Rozmieszczanie personelu zgodnie z umiejętnościami, kwalifikacjami, wykształceniem, stażem pracy, stanem zdrowia i innymi czynnikami wpływającymi na karierę pracowników i ich obsadzenie na stanowiskach;

    Wdrożenie w praktyce elastycznego, nietraumatycznego systemu zwolnień pracowników.

    Możemy więc wysnuć pewien wniosek, że rosyjscy przedsiębiorcy coraz bardziej zmieniają swoje nastawienie do „czynnika ludzkiego” nowoczesne metody pracować z personelem. Oczywiście dalszy rozwój w tym obszarze wiąże się z aktywnym wykorzystaniem znacznego potencjału metod psychoanalizy, psychologii i etyki zarządzania, zarządzania konfliktami i szeregu innych nauk oraz pełniejszą integracją odpowiednich specjalistów w przedsiębiorstwach komercyjnych.

    Magura M. Poszukiwanie i dobór personelu. - M .: Intel-Sintez, 2003 .-- 303 s.

    Shlykov V. Teoria i praktyka bezpieczeństwa ekonomicznego przedsiębiorstwa. - M .: Arsin, 2000 .-- 218 s.

    Genne O. - Klucz niezbywalny // Bezpieczeństwo informacji. Pewni. 2003. - nr 3.

    Głuszko W.I. - Zawieszenie w pracy: procedura i kolejność rejestracji // Personel przedsiębiorstwa. 2003. - nr 3. - s.33-39

    Gorshkova L. Ocena personelu zarządzającego: parametry i metody // Człowiek i praca. 2003. - nr 3. - s.79-85

    Truchanowicz L.W. Postępowanie dyscyplinarne: przykazania dla oficera personalnego // Personel przedsiębiorstwa. 2003. - nr 3.- s.19-32

    Chumarin I.G. Bezpieczeństwo personelu - przedstawiciele grup ryzyka w organizacji // Personnel-Mix. 2002.- nr 6-7.

    Chumarin I.G. Funkcje i zadania służby personalnej w zakresie zapewnienia bezpieczeństwa ekonomicznego. // Personel przedsiębiorstwa. 2003. - nr 3. - s.47-51


    Chumarin I.G. Co to jest bezpieczeństwo HR? // Personel przedsiębiorstwa. 2003.- nr 2.

    Chumarin I.G. - Kradzieże popełniane przez pracowników // DP-Personnel. 2001.-№9.

    Fukolova Y. Sto czynników niezawodności // Sekret firmy. Od 16 grudnia do 29 grudnia 2002 r. - nr 7.

    Tarelkina T., Ryzhkova T. Motywacja w stylu „Retro” // Zarządzanie personelem. 2002. - nr 1.

    Chumarin I.G. Uważaj na oszustwa wewnętrzne lub wewnętrzne w przedsiębiorstwie // BDI. 1996.- nr 4.

    Chumarin I.G. Co to jest rama

    3. Zagrożenia dla personelu

    Status prawny pracownika w przedsiębiorstwie określają przepisy Konstytucji Republiki Białorusi, a także warunki umowy ( umowa o pracę) oraz dokumenty organizacyjno-administracyjne obowiązujące w tym przedsiębiorstwie, m.in. oraz w zakresie zapewnienia bezpieczeństwa w swoim obszarze pracy. Pracodawca jest zobowiązany do podjęcia działań w celu ochrony pracownika przed ewentualnymi zagrożeniami dla jego zdrowia, życia, interesów, a pracownik z kolei do wykonania w dobrej wierze zobowiązań zaciągniętych w trakcie wykonywania umowy w momencie zatrudnienia.

    Zagrożenia dla Personelu (osoby) mogą być wyrażane przez zjawiska i działania, takie jak:

    1) Klęski żywiołowe;

    2) Szkodliwe warunki pracy; próby dokonania zmian w technologicznych procesach produkcyjnych w celu przygotowania i popełnienia awarii technologicznych; wypadki spowodowane przez człowieka;

    3) Terror psychologiczny, groźby, kompromitowanie dowodów, rozpowszechnianie fałszywych informacji (albo je ukradł, albo jemu), zastraszanie, szantaż, wymuszenia;

    4) Napaść w celu przejęcia pieniędzy, kosztowności, informacji poufnych i dokumentów;

    5) Wprowadzenie zmian w środowisku niebezpiecznych dla zdrowia (skażenia radioaktywne, chemiczne, bakteriologiczne itp.);

    8) Morderstwa połączone z przemocą, zastraszaniem i torturami i inne.

    Sposoby przeprowadzania zagrożeń dla personelu są zróżnicowane i zależą od sprawcy zagrożenia, jego wyszkolenia oraz wyposażenia.


    4. Zagrożenia zasobów materialnych

    Zagrożeniem cennym zasobom przedsiębiorstwa o fizycznej formie istnienia mogą być:

    · Klęski żywiołowe;

    · Defraudacja – bezprawne bezprawne zajęcie i (lub) obrót cudzym mieniem na rzecz winnego lub innych osób, popełnione w celu najemnym, powodujące szkodę dla właściciela lub właściciela mienia;

    Uszkodzenie – zmiana właściwości mienia, w którym jego stan ulega znacznemu pogorszeniu, znaczna jego część zostaje utracona użyteczne właściwości i staje się całkowicie lub częściowo niezdatny do użytku zgodnie z przeznaczeniem. Uszkodzenia dokonuje się za pomocą podpaleń, wybuchów, ostrzału z broni palnej i innych metod szermierki, drzwi wejściowe, bramy, kraty, gabloty itp.; pojazdy, transport technologiczny i sprzęt; środki i systemy komunikacji i sygnalizacji; systemy podtrzymywania życia przedsiębiorstwa.

    Zniszczenie - wpływ zewnętrzny mienie, w wyniku którego fizycznie przestaje istnieć lub staje się całkowicie bezużyteczne zgodnie z przeznaczeniem. Zniszczone mienie nie może być odrestaurowane przez naprawę lub renowację i jest całkowicie usuwane z obiegu gospodarczego.

    · Zakażenie substancjami radioaktywnymi, chemicznymi, bakteriologicznymi;

    · Pikietowanie, blokowanie wejść, wtargnięcie, przechwycenie i inne.

    Sposoby realizacji zagrożeń cennych zasobów w postaci fizycznej są również zróżnicowane i zależą od sprawcy zagrożenia, jego wyszkolenia i wyposażenia.


    5. Zagrożenia zasobów informacyjnych

    5.1. Klasyfikacja zagrożeń zasobów informacyjnych.

    Zagrożenia dla zasobów informacyjnych można ogólnie sklasyfikować:

    jeden). W celu realizacji zagrożeń:

    Zagrożenia prywatności:

    Kradzież (kopiowanie) informacji i sposobów ich przetwarzania (nośniki);

    Utrata (nieumyślna utrata, wyciek) informacji i sposobów ich przetwarzania (nośników);

    Zagrożenia dostępności:

    Informacje o blokowaniu;

    Zniszczenie informacji i sposobów ich przetwarzania (nośników);

    Zagrożenia integralności:

    Modyfikacja (zniekształcenie) informacji;

    Zaprzeczenie autentyczności informacji;

    Narzucanie fałszywych informacji, oszustwo

    W którym:

    Kradzież i niszczenie informacji są rozumiane w taki sam sposób, jak w przypadku cennych zasobów materialnych. Niszczenie informacji komputerowych - kasowanie informacji w pamięci komputera.

    Kopiowanie informacji - powtarzanie i stabilne nadrukowywanie informacji na maszynie lub innym nośniku.

    Uszkodzenie – zmiana właściwości nośnika informacji, w której jego stan ulega znacznemu pogorszeniu, traci się znaczną część jego właściwości użytkowych i staje się całkowicie lub częściowo niezdatny do zamierzonego użytku.

    Modyfikacja informacji – dokonywanie wszelkich zmian innych niż związane z przystosowaniem programu komputerowego lub baz danych do informacji komputerowej.

    Blokowanie informacji – nieuprawnione utrudnianie użytkownikom dostępu do informacji, niezwiązane z ich zniszczeniem;

    Nieuprawnione niszczenie, blokowanie, modyfikowanie, kopiowanie informacji - wszelkie działania niedozwolone przez prawo, przez właściciela lub uprawnionego użytkownika określonych działań z informacją.

    Oszustwo (zaprzeczenie autentyczności, nałożenie nieprawdziwych informacji) to umyślne zniekształcenie lub zatajenie prawdy w celu wprowadzenia w błąd osoby zarządzającej majątkiem, a tym samym uzyskania od niego dobrowolnego przekazania majątku, a także wiadomości w tym celu świadomie fałszywych informacji.

    2) Zgodnie z zasadą oddziaływania na nośniki informacji – system przetwarzania i przesyłania informacji (ASOI):

    Wykorzystanie dostępu intruza (intruza, użytkownika ASOI, procesu) do obiektu (do pokoju spotkań, do pliku danych, kanału komunikacji itp.);

    Z wykorzystaniem kanałów ukrytych - z wykorzystaniem pamięci, RZU, sposobów przekazywania informacji, pozwalających dwóm powiązanym ze sobą procesom (uprawnionym i osadzonym przez napastnika) na wymianę informacji w sposób, który prowadzi do wielu informacji.

    3) Ze względu na charakter wpływu na system przetwarzania i przesyłania informacji:

    Aktywne zagrożenia związane z wykonywaniem jakichkolwiek działań przez intruza (kopiowanie, nieautoryzowane nagrywanie, dostęp do zbiorów danych, programów, złamanie hasła itp.);

    Zagrożenia pasywne, realizowane przez użytkownika obserwującego dowolne skutki uboczne procesy przepływu informacji i ich analiza.

    4) Ze względu na możliwość wystąpienia błędu ochrony, zagrożenie może być spowodowane jedną z następujących przyczyn:

    Nieadekwatność - niezgodność z reżimem bezpieczeństwa ochrony obszaru chronionego.

    Błędy kontroli administracyjnej - tryb bezpieczeństwa;

    Błędy w algorytmach programów, w połączeniach między nimi itp., które pojawiają się na etapie projektowania programów lub zespołu programów i dzięki którym programy te mogą być wykorzystywane w zupełnie inny sposób, co opisano w dokumentacji.

    Błędy w implementacji algorytmów programu (błędy kodowania), powiązania między nimi itp., które powstają na etapach implementacji, debugowania i mogą służyć jako źródło nieudokumentowanych właściwości.

    5) Metodą oddziaływania na przedmiot ataku (z aktywnym oddziaływaniem):

    Bezpośrednie oddziaływanie na przedmiot ataku (w tym wykorzystanie uprawnień), np.: bezpośredni dostęp do stref słyszalności i widoczności, do zbioru danych, programu, usługi, kanału komunikacyjnego itp. z wykorzystaniem dowolnego błędu;

    Wpływ na system uprawnień (w tym przechwytywanie uprawnień). W takim przypadku dokonywane są nieuprawnione działania w odniesieniu do praw użytkowników do obiektu ataku, a dostęp do samego obiektu odbywa się wówczas w sposób legalny;

    Wpływ pośredni (poprzez innych użytkowników):

    - "maskarada". W takim przypadku użytkownik w jakiś sposób przypisuje sobie autorytet innego użytkownika, podszywając się pod niego;

    - "używaj na ślepo". Dzięki tej metodzie jeden użytkownik zmusza drugiego do wykonania niezbędnych czynności (dla systemu ochrony nie wyglądają one na nieuprawnione, ponieważ wykonuje je użytkownik, który ma do tego prawo), a ten drugi może nawet nie być tego świadomy z nich. Do zaimplementowania tego zagrożenia można użyć wirusa (wykonuje on niezbędne czynności i zgłasza ich wynik osobie, która go wprowadziła).

    Dwie ostatnie metody są bardzo niebezpieczne. Aby temu zapobiec, wymagana jest stała kontrola zarówno ze strony administratorów i operatorów nad pracą ASOI w ogóle, jak i ze strony użytkowników nad własnymi zbiorami danych.

    6) Metodą oddziaływania na ASOI:

    Online — w toku praca długoterminowa z programem;

    W trybie wsadowym - po długotrwałym przygotowaniu przez szybkie wdrożenie pakietu oprogramowania ukierunkowanego działania.

    Pracując z systemem, użytkownik zawsze ma do czynienia z dowolnym jego programem. Niektóre programy są zaprojektowane tak, aby użytkownik mógł szybko wpływać na przebieg ich wykonania poprzez wprowadzanie różnych poleceń lub danych, a inne tak, aby wszystkie informacje trzeba było wcześniej ustawić. Do tych pierwszych należą np. niektóre narzędzia sterujące programami bazodanowymi, w zasadzie są to programy przeznaczone do pracy z użytkownikiem. Drugie są głównie systemowe i programy użytkowe, skoncentrowany na wykonywaniu dowolnych ściśle określonych czynności bez ingerencji użytkownika.

    W przypadku korzystania z programów pierwszej klasy wpływ jest dłuższy w czasie i dlatego ma większe prawdopodobieństwo wykrycia, ale jest bardziej elastyczny, co pozwala na szybką zmianę kolejności działań. Ekspozycja za pomocą programów drugiej klasy (na przykład za pomocą wirusów) jest krótkotrwała, trudna do zdiagnozowania, znacznie bardziej niebezpieczna, ale wymaga dużej wstępne przygotowanie w celu przewidzenia z wyprzedzeniem wszystkich możliwych konsekwencji interwencji.

    7) Według przedmiotu ataku:

    ASOI jako całość: osoba atakująca próbuje przeniknąć do systemu w celu późniejszego wykonania wszelkich nieautoryzowanych działań. Zwykle stosują „maskaradę”, przechwytywanie lub fałszowanie hasła, włamywanie się lub dostęp do ASOI przez sieć;

    Obiekty ASOI - dane lub programy w pamięć o dostępie swobodnym lub na nośnikach zewnętrznych, same urządzenia systemowe, zarówno zewnętrzne (dyski, urządzenia sieciowe, terminale) jak i wewnętrzne (RAM, procesor), kanały transmisji danych. Oddziaływanie na obiekty systemowe ma zwykle na celu dostęp do ich zawartości (naruszenie poufności lub integralności przetwarzanych lub przechowywanych informacji) lub naruszenie ich funkcjonalności (na przykład wypełnienie całej pamięci RAM komputera bezsensownymi informacjami lub załadowanie procesora komputera zadaniem z nieograniczoną liczbą czas egzekucji);

    Podmioty ASOI to procesory użytkowników. Celem takich ataków jest albo bezpośredni wpływ na działanie procesora – jego zawieszenie, zmiana cech (np. priorytetu), albo efekt odwrotny – wykorzystanie uprawnień, cech innego procesu przez atakującego na własne potrzeby cele. Wpływ może dotyczyć procesów użytkowników, systemów, sieci;

    Kanały transmisji danych - nasłuch kanału i analiza harmonogramu (przepływ wiadomości); zastępowanie lub modyfikacja wiadomości w kanałach komunikacyjnych i węzłach przekaźnikowych; zmiana topologii i charakterystyk sieci, zasady przełączania i adresowania.

    8) Za pomocą zastosowanego ataku:

    Korzystanie ze standardowego oprogramowania;

    Korzystanie ze specjalnie zaprojektowanych programów.

    9) Według stanu przedmiotu ataku.

    Obiekt ataku jest przechowywany na dysku, taśmie magnetycznej, pamięci RAM lub w innym miejscu w stanie pasywnym. W takim przypadku uderzenie w obiekt odbywa się zwykle za pomocą dostępu;

    Obiekt ataku znajduje się w stanie transmisji po linii komunikacyjnej między węzłami sieci lub w węźle. Oddziaływanie obejmuje dostęp do fragmentów przesyłanych informacji (na przykład przechwytywanie pakietów na wzmacniaczu sieciowym) lub po prostu nasłuchiwanie za pomocą ukrytych kanałów;

    Obiekt ataku (proces użytkownika) jest przetwarzany.

    Podana klasyfikacja pokazuje złożoność identyfikacji możliwych zagrożeń i sposobów ich realizacji.

    Źródła zagrożeń zasobów informacyjnych są zbliżone do wcześniej rozważanych źródeł zagrożeń zasobów materialnych i można je przedstawić w tabeli jako:

    ŹRÓDŁA ANTROPOGENICZNE
    - Struktury przestępcze
    - Potencjalni przestępcy i hakerzy
    - Nieuczciwi partnerzy
    - Przedstawiciele organizacji nadzorczych i służb ratowniczych
    - Przedstawiciele struktur władzy
    -Kluczowy personel (użytkownicy, programiści, programiści)
    - Przedstawiciele służby bezpieczeństwa informacji (administratorzy)
    - Personel pomocniczy (sprzątaczki, ochrona)
    - Personel techniczny (podtrzymywanie życia, obsługa)
    WYPRODUKOWANE ŹRÓDŁA
    Środki komunikacji (przesyłanie informacji)
    Sieci komunikacja inżynierska(elektryczność, wodociągi, ogrzewanie, wentylacja, kanalizacja)
    WEWNĘTRZNE CZŁOWIEK-OGÓLNE ŹRÓDŁA ZAGROŻEŃ
    Substandardowe środki techniczne przetwarzanie informacji
    Słabe oprogramowanie do przetwarzania informacji
    Zaplecze (ochrona, alarm, telefonia)
    Inne środki techniczne stosowane w instytucji
    NATURALNE ŹRÓDŁA ZAGROŻEŃ
    Pożary
    Trzęsienia ziemi
    Powodzie
    huragany
    Różne nieprzewidziane okoliczności

    Niewyjaśnione zjawiska

    Inne okoliczności siły wyższej **

    * Grupa specjalnaźródła wewnętrzne, antropogeniczne, to specjalnie wprowadzeni i zrekrutowani agenci spośród personelu głównego, pomocniczego, technicznego oraz przedstawiciele służby bezpieczeństwa informacji. Ta grupa nie jest uważana za niezależną, ale analizując, w przypadku potencjalnej możliwości wprowadzenia środków, należy wziąć pod uwagę specyfikę ochrony przed takimi źródłami przy rozważaniu możliwości wewnętrznych źródeł antropogenicznych.

    ** W tym przypadku termin „inne okoliczności siły wyższej” oznacza prawny składnik siły wyższej, tj. różne rozwiązania najwyższe organy państwowe, strajki, wojny, rewolucje itp., prowadzące do zaistnienia okoliczności siły wyższej.

    Zależy od siły i poziomu rozwoju systemu komunikacji społecznej. Wszystko to należy wziąć pod uwagę przy zarządzaniu zasobami informacyjnymi społeczeństwa. 3. Technologia tworzenia i wykorzystania zasobów informacyjnych w produkcji informacji Każda produkcja informacji ma określone stanowiska technologiczne. Każdy zespół badawczy korzysta z własnego ...

    Produkcja lub ograniczanie sprzedaży, jeśli niepokoje są skierowane przeciwko zakładowi lub produktowi będącemu w posiadaniu zagranicy. Część praktyczna 1. Skrócony opis spółki LLC PKF „Iva-S” oraz zewnętrznych czynników środowiskowych 000 PKF „Iva-S” została utworzona w 1997 roku do produkcji i handel hurtowy farby i lakiery w mieście Rostów nad Donem. Pełna nazwa przedsiębiorstwa to Spółka z ...





    1. 2. Cel pracy Celem niniejszego eseju jest rozważenie modeli zagrożeń bezpieczeństwa systemów i sposobów ich realizacji, analiza kryteriów podatności i odporności systemów na destrukcyjne wpływy, opisanie narzędzi monitorujących do identyfikacji fakty użycia nieautoryzowanych informacji wpływają na to, aby wziąć pod uwagę charakter rozwoju metodologii i aparatu metodologicznego do oceny...

    Wstęp

    Dla większości dyrektorów i menedżerów bezpieczeństwo jakiegokolwiek przedsiębiorstwa – dużego lub małego, komercyjnego lub niekomercyjnego, przemysłowego i usługowego – nie leży w zakresie usług HR. O bezpieczeństwo organizacji najczęściej dba służba bezpieczeństwa przedsiębiorstwa. W rozumieniu zarządzania przedsiębiorstwem bezpieczeństwo to nie ochrona organizacji przed zagrożeniami i ryzykiem z prawnego punktu widzenia, a jedynie ochrona przedsiębiorstwa przed fizyczną agresją składu przestępczego osób. Nie jest też brana pod uwagę możliwość wykorzystania zajmowanego stanowiska do celów osobistych, na przykład przez pracownika zajmującego kluczowe stanowisko w firmie. Często nie jest brane pod uwagę takie ryzyko, które może wiązać się z dużymi kosztami finansowymi i czasowymi, takimi jak niepełne lub złej jakości wykonywanie obowiązków służbowych, kradzież, rozpowszechnianie poufnych informacji zastrzeżonych, tajemnic handlowych itp.

    V nowoczesne warunki Gdy praktyka nieuczciwej konkurencji jest powszechna, takie niedbałe podejście kierownictwa do ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami emanującym z głównego zasobu i bogactwa organizacji – już pracujących „oddelegowanych” pracowników, przybiera wielomilionowe straty, a często - upadłość.

    W organizacjach często do tego dochodzi specjalna służba, która styka się z personelem, głównie wtedy, gdy trzeba „przebić się przez podstawy” zatrudnionych kluczowych pracowników, czy też stłumić np. bójki między pracownikami podczas święta firmowego, a także chronić budynek przed penetracją obcych i tak dalej. Zasadniczo zadania „ochrony” firmy leżą niejako nie wewnątrz, ale na zewnątrz, poczynając od fizycznej ochrony przed niepożądanymi osobami, a kończąc na pomysłowych środkach zapobiegających zagrożeniom ze strony przestępców lub pozbawionej skrupułów konkurencji. W tym celu często nie korzysta się z wewnętrznego działu organizacji, ale z zewnętrznej, często całkowicie zewnętrznej firmy ochroniarskiej, która wykonuje swoje obowiązki tylko w ściśle ograniczonych ramach płatnej umowy o świadczenie usług. Realizacja niestandardowych funkcji zabezpieczających przed zagrożeniami pochodzącymi od własnych pracowników firmy pozostaje „na sumieniu” jej kierownictwa. I za każdym razem, w każdym nowym konkretnym przypadku, przedsiębiorstwo staje przed koniecznością znalezienia środków na ewentualne rozwiązanie powstałego problemu i zneutralizowania jego konsekwencji. Często taka polityka „doganiania” przeradza się w likwidację przedsiębiorstwa.

    W rzeczywistości, oprócz zewnętrznych zagrożeń dla bezpieczeństwa firmy, istnieją również zagrożenia wewnętrzne, wynikające z jej głównego zasobu – personelu. Mowa tu nie tylko o czyimś niedbalstwie czy niekompetencji, ale także o dość umyślnej kradzieży, sabotażu, przekupstwie, ujawnieniu tajemnic handlowych i innych pozbawionych skrupułów działaniach pracowników. Takie działania faktycznie powodują więcej szkód i szkód dla firm niż np. szpiegostwo przemysłowe.

    Menedżerowie więcej myślą o zagrożeniach zewnętrznych, staranniej się na nie przygotowują, dzięki czemu łatwiej znoszą ich konsekwencje. Świadomie postrzegają środowisko jako wrogie, nie oczekują od niego miłosierdzia i jałmużny. Środowisko wewnętrzne organizacji to nasze działy, nasi ludzie, których zatrudniliśmy i którym ufamy. I odpowiednio, zagrożenia wewnętrzne dla nas stają się bardziej nieoczekiwane i powodują większe szkody moralne i psychologiczne.

    Dlatego zasadne jest stworzenie w przedsiębiorstwie struktury zarządzania, która będzie zobowiązana do pełnienia funkcji sprawdzania pracowników, chroniącej przedsiębiorstwo przed ryzykami i zagrożeniami ze strony personelu. Współczesne przedsiębiorstwa, w obliczu nadużycia swoich praw, fałszerstwa dokumentów, ujawnienia tajemnic handlowych przedsiębiorstwa oraz innego umyślnego i niezamierzonego „sabotażu” przez swoich pracowników, tworzą własną służbę bezpieczeństwa w ramach działu personalnego lub obsługi prawnej, powierzają jej funkcje te i prawnie określają procedury zarządzania uwzględniające specyfikę personelu. Praktyka pokazuje, że prewencyjna polityka kadrowa w zakresie ochrony organizacji przed ryzykiem i zagrożeniami związanymi z działaniem lub odwrotnie z bezczynnością personelu, okazuje się nie tylko opłacalna ekonomicznie dla przedsiębiorstwa na współczesnym rynku, gdzie bezpieczeństwo informacji jest coraz większego znaczenia, ale też często od niego zależy w zasadzie samo istnienie organizacji.

    Prezentowana praca poświęcona jest tematowi „Odgradzanie przedsiębiorstwa od ryzyk i zagrożeń stwarzanych przez personel”. Problem tego badania ma znaczenie we współczesnym świecie. Świadczy o tym częste badanie poruszanych zagadnień: kontrola personelu, ocena poziomu lojalności personelu, a także dobór i rekrutacja rzetelnego personelu. Ten temat jest badany na styku kilku powiązanych ze sobą dyscyplin jednocześnie. Są to psychologia, zarządzanie i socjologia.

    Wiele prac poświęconych jest zagadnieniom badawczym. Należą do nich prace takie sławni ludzie jako Shipilova O., w zakresie lojalności personelu, Borodina I.A., w zakresie bezpieczeństwa korporacyjnego, Chumarina I.G. - Dyrektor Agencji Badań i Zapobiegania Oszustwom i Nezhdanov I.Yu. Jest też wiele dzieł autorów zagranicznych: Michaela Levy'ego, Bartona A. Weitza.

    Dalsze zwrócenie uwagi na problematykę „Ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami ze strony personelu” jest niezbędne dla głębszego i bardziej merytorycznego rozwiązania poszczególnych problemów tematu niniejszego opracowania. To dobór rzetelnego personelu, wsparcie personelu i bezbolesne zwalnianie personelu, zarówno dla firmy, jak i dla pracownika.

    Trafność tej pracy wynika z jednej strony z dużego zainteresowania tym tematem we współczesnym świecie, z drugiej zaś z niedostatecznego jego rozwoju. Uwzględnienie zagadnień związanych z ochroną przedsiębiorstwa przed ryzykiem i zagrożeniami ma znaczenie zarówno teoretyczne, jak i praktyczne. Wyniki mogą posłużyć do opracowania metodologii ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami ze strony personelu.

    Bezpieczeństwo personelu jest dominującym elementem bezpieczeństwa ekonomicznego przedsiębiorstwa, ponieważ pracownicy są podstawowym elementem każdej organizacji. Dlatego przedmiotem niniejszego opracowania jest personel.

    Jednocześnie przedmiotem badań jest system ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami ze strony personelu. Celem pracy jest zbadanie tematu „Ochrona przedsiębiorstwa przed ryzykami i zagrożeniami pochodzącymi od personelu” z punktu widzenia najnowszych badań krajowych i zagranicznych, a także opracowanie metod zarządzania dla ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami pochodzącymi od personelu.

    W ramach realizacji tego celu wyznaczyłem sobie następujące zadania:

    a) badać aspekty teoretyczne i identyfikować charakter ryzyka i zagrożeń stwarzanych przez personel;

    b) wykazać, że zapewnienie bezpieczeństwa wewnętrznego powinno być stałym, celowym i jasno postrzeganym elementem polityki personalnej przedsiębiorstwa;

    c) nakreślić możliwe środki ochrony przedsiębiorstwa przed ryzykiem i zagrożeniami ze strony personelu.

    Praca ma tradycyjną strukturę i zawiera wstęp, część główną składającą się z 4 rozdziałów, zakończenie oraz bibliografię.

    Wstęp uzasadnia trafność wyboru tematu, wyznacza cel i zadania badawcze, opisuje metody badawcze i źródła informacji.

    Rozdział pierwszy obejmuje zagadnienia ogólne. Definiuje podstawowe pojęcia, opisuje aspekty teoretyczne oraz charakter ryzyk i zagrożeń stwarzanych przez personel.

    Rozdział drugi analizuje firmę konsultingową NOU „Baikal Training Institute”, podaje jej charakterystykę, strukturę organizacyjną, rozważa potencjalne zagrożenia ze strony personelu.

    Rozdział trzeci ma charakter praktyczny i na podstawie danych indywidualnych tworzony jest adekwatny system regulacyjny, który pozwoli przedsiębiorstwu odczuwać mniej zagrożeń i ponosić mniejsze straty z działań personelu.

    Rozdział czwarty opisuje bezpieczeństwo i przyjazność dla środowiska projektu.

    Źródłem informacji do napisania pracy była podstawowa literatura edukacyjna, prace teoretyczne myślicieli z rozpatrywanej dziedziny, artykuły i recenzje w specjalistycznych i periodykach poświęconych tematyce „Bezpieczeństwo przedsiębiorstw”, informatory i inne istotne źródła informacji.

    1 Ryzyka i zagrożenia związane z personelem

    Własny personel, który jest głównym elementem każdej firmy, jest często w stanie wyrządzić setki razy więcej szkód niż pozbawieni skrupułów konkurenci lub intruzi. Pracownik pozbawiony skrupułów, będąc w zespole, niszczy i niszczy firmę od środka i nikt go o to nie podejrzewa. Nie musi być osobą, która chce zbankrutować firmę lub zaszkodzić szefowi. Może po prostu działać „zgodnie z sytuacją”, a nawet być pewien poprawności swoich działań, absolutnie nie żałując ich.

    Konieczne jest rozróżnienie pojęć ryzyka i zagrożeń. Naprawmy koncepcję: „ryzyko” to możliwość niebezpieczeństwa, niepowodzenia. Spółka naraża się na zatrzymanie w swoim gronie pracownika wykonującego swoje obowiązki w złej wierze. „Zagrożenie” to potencjalne zagrożenie. Zagrożenia można uznać za groźbę kradzieży informacji poufnych (materiałów materialnych lub finansowych), oszustwa korporacyjne, utratę klientów itp. Lista zagrożeń jest dość zróżnicowana. Umyślne wyrządzanie pracownikom krzywdy stanowi większe zagrożenie dla bezpieczeństwa firmy niż np. nieuczciwe wykonywanie obowiązków.

        Opis zagrożeń związanych z pracą personelu

    1.1.1 Nieuczciwe wykonywanie obowiązków z powodu niedostosowania pracownika

    Nieuczciwe wykonywanie przez pracownika swoich obowiązków to jedno z pierwszych miejsc wśród problemów związanych z personelem. Rzeczywiście, praca organizacji zależy od tego, jak pracuje pojedynczy pracownik.

    W wysoce konkurencyjnym środowisku bardzo ważne jest, aby usługa oferowana przez firmę była wyższa niż innych firm. Dlatego sposób pracy personelu jest bardzo ważny. Czy prawidłowo wykonuje swoje obowiązki, czy wie, jakie są jego funkcje. W przeciwnym razie wzrasta ryzyko utraty klientów.

    Nieprawidłowo zorganizowane procedury zarządcze są przede wszystkim przyczyną nierzetelnego wykonywania przez pracownika obowiązków zawodowych. Adaptacja pracowników w firmie to pierwsza procedura zarządzania, którą rozważymy.

    Głównym powodem niewypełniania lub nienależytego wykonywania obowiązków pracownika jest następujący aspekt: ​​często nikt nie jest zaangażowany w nowoprzybyłego, w najlepszy przypadek jest ona przekazywana współpracownikom i zapraszana do zapoznania się z opisami stanowisk. Większość firm nie ma nawet podstawowych programów onboardingowych. Jednak wrażenie pierwszych dni w nowym miejscu zwykle pozostawia głęboki ślad i może mieć negatywny wpływ na motywację i nastawienie do zespołu, a co najważniejsze na obowiązki pracownika.

    To właśnie brak systemu adaptacyjnego sprawia, że ​​już od pierwszego dnia pracy pracownik może odczuwać poczucie wyobcowania i negatywnie nastawiać się do firmy.

    Nowemu pracownikowi zazwyczaj brakuje pewnej wiedzy zawodowej. Do uzupełnienia tej wiedzy i usunięcia trudności okresu początkowego potrzebna jest technologia, system szkolenia nowego pracownika, obejmujący wszystkie obszary adaptacji: organizacyjną, zawodową i społeczno-psychologiczną.

    Adaptacja organizacyjna to naszym zdaniem akceptacja przez nowego pracownika jego statusu w firmie, zrozumienie jej struktury i istniejących mechanizmów zarządzania.

    Dla początkujących w najlepszym razie oferowane są do nauki lokalne przepisy, instrukcje, schematy strukturalne. Praktyka pokazuje jednak, że zazwyczaj zapoznanie się z takimi dokumentami ma charakter formalny, gdyż w krótkim czasie trudno przyswoić sobie dużą ilość informacji, zastosować je w praktyce i ocenić wagę niektórych przepisów.

    Pod bezpieczeństwo personelu rozumieć proces zapobiegania negatywnym wpływom na bezpieczeństwo ekonomiczne przedsiębiorstwa poprzez ryzyka i zagrożenia związane z personelem, jego potencjałem intelektualnym i ogólnie stosunkami pracy. Istotę wpływu personelu na bezpieczeństwo ekonomiczne ilustruje poniższy wykres (rys. 1).

    Rysunek 1 - Kierunki wpływu czynnika ludzkiego na bezpieczeństwo ekonomiczne przedsiębiorstwa (animacja: głośność - 40,4 Kb; rozmiar - 400x300; liczba klatek - 7; opóźnienie między klatkami - 100 ms; opóźnienie między pierwszą a ostatnią ramką - 500 ms; liczba cykli powtórzeń - nieskończona)

    Bezpieczeństwo personelu nie jest wynikiem. Jest to ciągły proces zapobiegania niepożądanym działaniom personelu, które mogłyby zaszkodzić firmie.

    Podczas gdy służba bezpieczeństwa organizacji powinna być odpowiedzialna za bezpieczeństwo jako całość, odpowiedzialność za zapewnienie bezpieczeństwa personelu spada na barki kierownika personelu. Według statystyk stosunek zagrożeń zewnętrznych i wewnętrznych dla firmy wynosi od 20 do 80. 4/5 wszystkich problemów pojawia się w firmie, w szeregach jej własnych pracowników.

    Klasyfikuj zagrożenia bezpieczeństwo personelu przedsiębiorstwa mogą być oparte na kilku parametrach. Na przykład, zgodnie z etapem interakcji między pracownikiem a przedsiębiorstwem - tymi, które powstają podczas zatrudniania, podczas pracy pracownika w przedsiębiorstwie i po zwolnieniu. Możesz także dokonać klasyfikacji według rodzajów destrukcyjnych zachowań personelu - naruszenie przepisów bezpieczeństwa, kradzież i oszustwo, zniszczenie spójnego klimatu moralnego. Według rodzajów przykładów nieefektywnej pracy działu HR – brak monitoringu, błędność wniosków, brak systemu kontroli. Klasyfikacja może być podana według parametrów, które zależą od charakteru konkretnego rozpatrywanego problemu.

    Niepożądane jest, aby jakiekolwiek przedsiębiorstwo było obecne w zespole - na produkcji, w organach zarządzających organizacji - pracowników, którzy wchodzą lub potencjalnie mogą wejść do tej lub innej grupy ryzyka. W ogólnym rozumieniu grupa ryzyka- są to osoby, które znalazły się pod wpływem najczęstszych rodzajów nałogów, w wyniku których mają zachowania dewiacyjne (z łac. Deviatio – „uchylanie się”).

    Takie zachowanie wiąże się z pragnieniem ucieczki od rzeczywistości poprzez zmianę stanu świadomości. Unikaniu rzeczywistości zawsze towarzyszą silne przeżycia emocjonalne. Człowiek w rzeczywistości zależy nie od samego obiektu, ale od emocji. Emocje są częścią uzależnienia. Po wsadzeniu osoby na "emocjonalny hak" bardzo łatwo jest ją kontrolować.

    Ryzyko jest następujące:

      Umiejętność zarządzania pracownikiem zagrożonym z zewnątrz, co może mieć na celu destabilizację organizacji (pozyskiwanie tajemnic, odciąganie klientów itp.).

      Nieustanne próby przez uzależnionego rozprzestrzeniania wpływu swoich nałogów i nawyków na innych, poszukiwania lub tworzenia kręgu podobnie myślących osób, czyli zwiększania liczby przedstawicieli grupy ryzyka w organizacji.

      Zaspokajanie nałogów przez jednostkę kosztem czasu i zasobów materialnych pracodawcy.

      Zniszczenie stabilnego, sprawnego zespołu (zespołu).

      Skłonność do czynów przestępczych i nieprawidłowości lub porad lub w wyniku zaspokojenia swoich nałogów.

    Do głównych grup ryzyka należą osoby z nowotworami religijnymi, alkoholicy, narkomani, hazardziści i uczestnicy piramid finansowych.

    Brak możliwości przeprowadzenia niemal pełnej selekcji kandydatów (ze względu na czynniki prawne i inne) prowadzi do powstania w organizacji tzw. grup ryzyka (rys. 2). Są to osoby, które znalazły się pod wpływem któregokolwiek z nałogów, w wyniku czego stają się nierzetelne i wykazują niezgodne z prawem destrukcyjne zachowania.

    Rysunek 2 — Zagrożenia bezpieczeństwa personelu ze strony grup ryzyka.

    Nadużyciom pracowników można zapobiegać poprzez bezpośrednią obserwację, stosowanie kontroli technicznych (takich jak kamery wideo i specjalne oprogramowanie komputerowe do sprawdzania, co pracownicy robią w miejscu pracy) oraz poprzez pomiar wyników pracy (takich jak liczba wyprodukowanych części). W przypadku menedżerów bezpośredni monitoring ich zachowań jest nieskuteczny i bardzo trudno jest ocenić efekty ich pracy.

    Najpewniejszym sposobem ochrony przed pozbawionymi skrupułów przywódcami jest ograniczenie relacji z zaufanymi partnerami, których wiarygodność nie budzi wątpliwości.

    Zaleca się analizowanie zarówno wewnętrznych wskaźników efektywności przedsiębiorstwa, jak i zewnętrznych – konkurencyjności produktów, reputacji firmy w celu zapobiegania zagrożeniom ze strony personelu (w szczególności ze strony menedżerów). Wskaźniki wewnętrzne opierają się przede wszystkim na wskaźniku zysku, natomiast wskaźniki zewnętrzne pełnią rolę wskaźników rynkowych odzwierciedlających dobro akcjonariuszy – dynamikę kursu akcji spółki, wysokość wypłaconych dywidend. Dużo trudniej jest manipulować tymi wskaźnikami, gdyż oceny działalności przedsiębiorstwa dokonuje rynek z zewnątrz.

    Na przykład najważniejszymi kryteriami bezpieczeństwa ekonomicznego są wskaźniki działalności finansowo-gospodarczej firmy. Ta grupa wskaźników obejmuje charakterystyki płynności, kondycji finansowej, obrotów i rentowności. Parametry tych kategorii zaliczane są do składnika finansowego bezpieczeństwa ekonomicznego przedsiębiorstwa i wynikają z odpowiedniej rachunkowości zarządczej i sprawozdawczości zarządczej.

    Główne grupy kryteria zabezpieczenia personelu są następujące:

    1) wskaźniki liczebności personelu i jego dynamiki;

    2) wskaźniki kwalifikacji i potencjału intelektualnego;

    3) wskaźniki efektywności wykorzystania personelu;

    4) wskaźniki jakości systemu motywacyjnego.

    Kodeks Pracy Ukrainy określa szereg dokumentów, które bezpośrednio wpływają na bezpieczeństwo przedsiębiorstwa, a obsługa personalna jest tylko zobowiązana do zapewnienia ich dostępności, poprawności, sprawności i braku negatywnych konsekwencji prawnych.

    Do takiego dokumenty to przede wszystkim:

      umowa o pracę;

      wewnętrzne zasady plan pracy;

      umowa o pełnej indywidualnej (zbiorowej) odpowiedzialności materialnej;

      dokumentacja ochrony pracy itp.

    Dla poszczególnych grup ryzyka możliwe jest prześledzenie możliwości wystąpienia określonych rodzajów zagrożeń dla przedsiębiorstwa, a następnie sklasyfikowanie metod ich przeciwdziałania (tab. 2).

    Tabela 2 - Klasyfikacja zagrożeń dla przedsiębiorstwa według grup ryzyka i sposoby ich przeciwdziałania

    Zagrożenia

    Źródła

    Metody zapobiegania

    Atak na finansowe i inne zasoby przedsiębiorstwa

    Członkowie nowotworów wyznaniowych, narkomani, hazardziści, uczestnicy piramid finansowych, pracownicy pozbawieni skrupułów, karierowicze, pracownicy, których poziom dochodów wyraźnie nie odpowiada ich dochodom

    Przejrzysta księgowość i finanse

    rozliczanie czynności, audyt dokumentacji,

    dbałość o dobór personelu i

    jego stan, analiza wskaźników rentowności

    i rentowność przedsiębiorstwa

    Destabilizacja organizacji, zniszczenie stabilnego efektywnego zespołu (zespołu)

    Wszystkie grupy ryzyka

    Staranny dobór personelu, nadzór nad relacjami

    w zespole, do komunikacji w przedsiębiorstwie,

    sprawdzenie wszystkich podejrzanych pracowników pod kątem

    należące do dowolnej grupy ryzyka, statystyczne

    nadzór i analiza ruchu personelu

    Pogorszenie dyscypliny w zespole, naruszenie środków bezpieczeństwa i wewnętrznych przepisów pracy

    Pracownicy uzależnieni (alkoholicy, narkomani itp.), pracownicy pozbawieni skrupułów.

    Nadzór nad relacjami w zespole, m.in

    komunikacja w przedsiębiorstwie, sprawdzanie wszystkich

    podejrzanych pracowników, do których należy

    dowolna grupa ryzyka, zapobieganie i rozwiązanie

    wszelkie konflikty w zespole, jasne

    regulacja podporządkowania i harmonogramu pracy

    Prowadzenie tajnych nielegalnych działań w przedsiębiorstwie

    Narkomani, hazardziści, uczestnicy piramid finansowych, pozbawieni skrupułów pracownicy

    Kontrola nad całą komunikacją w przedsiębiorstwie,

    dbałość o relacje w zespole, audyt

    dokumentacja, obowiązek raportowania

    dla wszelkich transakcji gospodarczych w przedsiębiorstwie

    Promowanie powstawania konfliktów

    Silnie skonfliktowany zespół, zbyt ambitni pracownicy, karierowicze

    Nadzór nad relacjami w zespole, nad działaniami zespołu i poszczególnych pracowników, jasne uregulowanie relacji,

    korzystanie z usług mediatorów, promowanie

    spójność zespołu, wzrost

    zaangażowanie personelu

    Wskazane jest ubezpieczenie niektórych ryzyk związanych z bezpieczeństwem personelu. Zagrożenia te obejmują:

      Możliwe straty w wyniku błędów i przeliczeń pracowników firmy;

      Ewentualne straty w wyniku przekazywania informacji handlowych przez nielojalnych pracowników firmy do konkurencji;

      Ewentualne straty w wyniku niewypełnienia zobowiązań przez podwykonawców, dostawców, partnerów;

      Możliwe straty w wyniku możliwej śmierci lub choroby kierownika lub wiodącego pracownika firmy.

    Ale jeden z czynniki krytyczne zapewnienie bezpieczeństwa personelu w przedsiębiorstwie, a w konsekwencji sposób przeciwdziałania zagrożeniom, to kształtowanie lojalności i zaangażowania pracowników wobec przedsiębiorstwa. Technologie społecznościowe mogą prowadzić do osiągnięcia następujących parametrów:

    Zwiększenie poziomu zaangażowania, czyli lojalności zespołu przedsiębiorstwa; - Zwiększenie poziomu zarządzania przedsiębiorstwem; - Poprawa jakości rozwoju kapitału ludzkiego wykorzystywanego w przedsiębiorstwie; - W efekcie - wzrost wartości firmy.

    Zaangażowanie organizacyjne- jest to edukacja psychologiczna, obejmująca pozytywną ocenę przez pracownika jego pobytu w przedsiębiorstwie, zamierza działać na rzecz tego przedsiębiorstwa na rzecz jego celów i utrzymać w nim członkostwo. Brak zaangażowania jest czynnikiem niewystarczającego, nieudolnego zarządzania przedsiębiorstwem, czynnikiem funkcjonowania słabych technologii społecznych i wyraża się wyobcowaniem pracownika z przedsiębiorstwa. W organizacji nachylenia istnieją 3 główne elementy.

    1. Identyfikacja- świadomość celów organizacyjnych jako własnych, a zależy to od stopnia poinformowania pracowników o stanie rzeczy w przedsiębiorstwie, o perspektywach rozwiązania ważnych dla nich spraw, czy też od tego, czy są dumni z samego faktu pracy w tym przedsiębiorstwie, czy uważają, że ich praca jest uczciwa.

    2. Uwikłanie- chęć podjęcia własnych wysiłków, przyczynienie się do realizacji celów przedsiębiorstwa, zaangażowanie oznacza gotowość, jeśli wymagają tego cele przedsiębiorstwa, oraz dodatkowe wysiłki, nie tylko służbowe, poczucie własnej wartości oparte na zadowoleniu z osiągnięć zawodowych i wykonywanej pracy, zainteresowaniu osiąganiem znaczących dla przedsiębiorstwa wyników pracy, odpowiedzialności za wyniki swojej pracy.

    3. Lojalność- emocjonalne przywiązanie do przedsiębiorstwa, chęć pozostania jego członkiem, sprawia, że ​​praca ta daje pracownikom: satysfakcję z treści pracy, poczucie uwagi i troski ze strony przedsiębiorstwa, satysfakcję z kariery w przedsiębiorstwie, zaufanie do celowości dalszej pracy w tym przedsiębiorstwie, zaufanie do przywództwa.

    Badania wykazały, że zaangażowani pracownicy mają wyższy poziom szacunku dla siebie i innych, chętnie przyjmują nowe rzeczy bez paniki i oporu, uwzględniają interesy innych ludzi i są mniej podatni na propagandę, konwenanse i manipulacje.

    WNIOSKI

    Na tym etapie bezpieczeństwo personelu nie jest jeszcze kompleksowo omawianym tematem. Jest w trakcie aktywnego rozwoju, większość przedsiębiorców jest zainteresowana stosowaniem postępowych, skutecznych, opartych na nauce metod zarządzania.

    Bezpieczeństwo personelu określa, na ile szef firmy może mieć pewność co do kompetencji swoich pracowników, że firma nie ulegnie niebezpieczeństwu z winy personelu.

    Proces ochrony przedsiębiorstwa przed niebezpieczeństwem rozpoczyna się już na etapie rekrutacji pracowników na istniejące wakaty. Mianowicie dosłownie od pierwszej minuty, kiedy osoba zajmująca się doborem personelu widzi kandydata do pracy. A ten proces ochrony trwa nieprzerwanie przez cały okres funkcjonowania przedsiębiorstwa, ponieważ jego personel stale na nim funkcjonuje.

    Analizując dostępne dane, możemy stwierdzić, że na tym etapie nie ma ogólnie przyjętego, „optymalnego” schematu analizowania i podejmowania działań na rzecz bezpieczeństwa personelu przez przedsiębiorstwa krajowe. W trakcie pracy magisterskiej planowane jest przeprowadzenie badania istniejącej sytuacji, uzasadnienie i obliczenie niektórych wskaźników (a także przeprowadzenie szeregu obserwacji), które dość rzetelnie wskażą stan bezpieczeństwa personelu w przedsiębiorstwie. Podane zostaną następujące wnioski i zalecenia.

Powrót

×
Dołącz do społeczności koon.ru!
W kontakcie z:
Zapisałem się już do społeczności „koon.ru”