Control seguridad privada, cuestión fundamental en toda empresas

Una política de seguridad integral no debe limitarse sólo a la red informática, esta debe abarcar una serie de actividades en toda la organización, incluyendo la configuración de estaciones de trabajo, revisión de bolsos, equipaje y los procedimientos de acceso y salida del edificio. El control seguridad privada se basa principalmente en esto, así que puede considerar estos servicios a empresas externas o no.

Educar a los usuarios es uno de los mayores obstáculos para la implementación de las medidas. Muchos empleados consideran que los problemas de seguridad son triviales y la preparación o personal capacitado para ello son una molestia innecesaria. Debe asegurarse de proporcionar una razón para la aplicación de cada norma en lugar de limitarse a exigir a los usuarios que las sigan sin saber el por qué.

control seguridad privadaLa sensibilización debe ser parte de cada plan de seguridad dentro del negocio, una manera de lograr esto puede ser el hacer obligatorio para los nuevos empleados el conocer todos los riesgos a los que se encuentra expuesto y repetirlo con charlas en intervalos regulares para cubrir las nuevas amenazas que emergen.

La creación de dichos reglamentos debe ser el resultado de una exhaustiva evaluación de todos los factores perjudiciales que pudiesen afectar a la empresa. La evaluación de riesgos es el primer paso que debe tomarse para esto, ya que se identificarán los recursos claves del negocio, activos, actividades y capacidades, así como las mejores formas de manejar la exposición potencial a la pérdida o el daño que puedan sufrir.

Es posible optar por identificar ejecutivos, personal de informática, vendedores, personal de marketing, capital humano, y personal de apoyo técnico, pudiendo autorizar a personas designadas para su acceso a determinadas áreas, si se trabaja con mercancía u otro tipo de bien comercial, asegurarse de que el personal de seguridad revise bolsos y equipaje para evitar sustracción de equipos y bienes.

Por supuesto, una consecuencia de esta actividad es que se debe analizar el perfil de seguridad de cada uno de los colaboradores de la empresa, determinar a qué recursos valiosos pueden acceder, y qué tipo de operaciones se les permitirá llevar a cabo.

Deja un comentario