01.07.2014 Views

Patrol Gruddzien 2007 - Securitas

Patrol Gruddzien 2007 - Securitas

Patrol Gruddzien 2007 - Securitas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

PATROL – Magazyn <strong>Securitas</strong> w Polsce Nr 04/<strong>2007</strong><br />

Identyfikacja<br />

w mgnieniu oka<br />

Profilaktyka ochrony<br />

Polityka personalna<br />

Zawody spadochronowe<br />

Biometryczne techniki zabezpieczeń


WSZYSTKO ZALEŻY OD NAS<br />

przyniosły określony wzrost płac pracowników ochrony.<br />

Za ogromny wysiłek włożony w ten proces pragnę wszystkim<br />

podziękować. Drogą tą musimy podążać z całą determinacją.<br />

Krzysztof Toczyski, Prezes Zarządu <strong>Securitas</strong> w Polsce<br />

Szanowni Państwo,<br />

Idą Święta, zbliża się Nowy Rok. Jest to naturalny czas podsumowań<br />

i noworocznych postanowień. Upływający rok był dla nas<br />

rokiem zmian. Zmian związanych z gwałtownymi przeobrażeniami<br />

na rynku oraz zmian wewnątrz naszej organizacji.<br />

Tak dynamiczne zjawiska są jak potężny wiatr w żaglach okrętu.<br />

Sprawna, odważna załoga zmieni go w siłę napędową sukcesu,<br />

bierność i oglądanie się na innych sprawiają, iż statek pogrąża się<br />

w chaosie targany strzępami płócien.<br />

Okręt pod flagą <strong>Securitas</strong> obiera kolejny kurs, kurs na większą<br />

pomyślność firmy i jej pracowników. Może nie wszędzie jeszcze<br />

widoczne jest to gołym okiem, bo ocean wokół bezkresny,<br />

a horyzont daleko, ale przyrządy wyraźnie na ten fakt wskazują.<br />

W mijającym roku w <strong>Securitas</strong> w Polsce wzrost stawek dla<br />

klientów wyniesie ok. 10%, a zwyżka średniej płacy pracowników<br />

ochrony osiągnie kilkanaście procent. Jest to możliwe dzięki<br />

naszemu wspólnemu wysiłkowi. Wysiłkowi zaangażowanych<br />

pracowników. Rezultatem owego zaangażowania był szereg<br />

ugaszonych pożarów oraz udaremnionych włamań w obiektach<br />

przez nas ochranianych. Zdarzało nam się odbierać porody,<br />

ratować życie niedoszłym samobójcom. Nieśliśmy pomoc<br />

ofiarom wypadków, pomagaliśmy zwalczać dealerów narkotyków<br />

i złodziei samochodów. Działania te w sposób spektakularny<br />

przyczyniały się do wzrostu image <strong>Securitas</strong>. Rezultatem<br />

zaangażowania było również nasze osobiste oddanie oraz wkład<br />

pracy w konsekwentne przestrzeganie procedur i realizację<br />

obowiązków, co przyczyniało się na co dzień do osiągania bardzo<br />

dobrych wyników i wzrostu zadowolenia klientów.<br />

Poparta mocnymi argumentami odwaga i kreatywność<br />

menedżerów różnych szczebli pozwoliła na wynegocjowanie<br />

wyższych stawek od klientów. Wyższe stawki u klientów<br />

W upływającym roku nastąpiła również zmiana na rynku<br />

Związków Firm Ochrony. To dobra wiadomość. Połączyły się<br />

dwie osobno funkcjonujące w ostatnich latach struktury Polskiego<br />

Związku Firm Ochrony i Polskiego Związku Pracodawców<br />

Ochrona. Do nowego Zarządu PZPO weszli przedstawiciele<br />

największych firm, między innymi <strong>Securitas</strong>. Nowy Zarząd za<br />

jedno z podstawowych zadań postawił sobie aktywne uczestnictwo<br />

w kształtowaniu uregulowań prawnych oraz rynku ochrony<br />

tak, aby usługi na nim świadczone były zgodne z normami<br />

etyczno- moralnymi, a także dobrymi zasadami kupieckimi.<br />

Mówiąc wprost celem jest wyrugowanie tych praktyk, których<br />

rezultatem jest zaniżanie obowiązujących na rynku stawek, a co<br />

za tym idzie płac pracowników ochrony.<br />

Co czeka nas w przyszłym roku? Czeka nas dalszy wysiłek<br />

w kierunku pozytywnych zmian. Każdy z nas musi zadać sobie<br />

pytanie: „Co pożytecznego mogę zrobić dla firmy, zespołu<br />

w którym pracuję, dla siebie?”.<br />

Proszę Was o jeszcze większe zaangażowanie. Wysiłek każdego<br />

z nas przyczynia się do sukcesu, a zaniedbanie tylko jednego<br />

z nas może być przyczyną klęski całego zespołu. Dotyczy<br />

to każdego najmniejszego przejawu naszej aktywności!<br />

Dla zapewnienia pomyślności <strong>Securitas</strong> konieczne jest<br />

znalezienie złotego środka w zaspokajaniu potrzeb Firmy,<br />

zespołów pracowniczych oraz indywidualnych pracowników.<br />

Tylko harmonijne współgranie tych trzech elementów daje szansę<br />

na sukces.<br />

Kluczem do sukcesu będą specjalizacja i segmentacja. Głęboka<br />

wiedza o tym, co robimy, ale też o tym co robią nasi klienci<br />

pozwoli nam być naprawdę blisko nich i wyróżniać się wśród<br />

innych. Musimy być odważni, kreatywni i szybcy. Odważni,<br />

bo tylko odwaga pozwoli nam podążać w wybranym kierunku,<br />

pomimo przeciwności zewnętrznych i wbrew wewnętrznym<br />

ograniczeniom. Kreatywni, bo kreatywność pozwoli nam robić<br />

rzeczy doskonalej niż nasza konkurencja. Szybcy, bo tylko<br />

szybkość pozwoli nam być liderem zmian.<br />

Idą Święta i chyba najlepszym prezentem gwiazdkowym jaki<br />

możemy sprawić sobie i swoim rodzinom, zarówno w tym roku<br />

jak i w latach następnych jest dobrze funkcjonująca, stabilna<br />

i przyjazna pracownikom firma. Czego nam wszystkim i <strong>Securitas</strong><br />

życzę.<br />

Życzę Państwu spokojnych Świąt. W szczególności tym, którzy<br />

spędzą je na posterunkach.<br />

Krzysztof Toczyski<br />

Prezes Zarządu<br />

Wydawca<br />

<strong>Securitas</strong> Polska Sp. z o. o.<br />

Cybernetyki 21<br />

02-677 Warszawa<br />

tel. +22 457 07 35<br />

securitas@securitas.pl<br />

Redakcja<br />

<strong>Securitas</strong> Polska Sp. z o. o.<br />

Małgorzata Rejman<br />

tel. +22 457 07 42<br />

fax +22 457 07 41<br />

malgorzata.rejman@securitas.pl<br />

Projekt i skład<br />

Tomasz Ciepły<br />

Druk<br />

Agencja Reklamowa Banah Group<br />

Gwiaździsta 71<br />

01-651 Warszawa<br />

<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


NEWS<br />

I Europejska Rada Zakładowa<br />

W listopadzie odbyło się pierwsze w<br />

Polsce posiedzenie Europejskiej Rady<br />

Zakładowej, w którym udział wzięli<br />

reprezentowani przez organizacje<br />

związkowe przedstawiciele pracowników<br />

z europejskich krajów <strong>Securitas</strong>. Celem<br />

spotkania było omówienie najważniejszych<br />

kwestii pracowniczych dotyczących<br />

wszystkich osób zatrudnionych w koncernie.<br />

W spotkaniu udział wzięli również<br />

przedstawiciele Zarządu Grupy <strong>Securitas</strong><br />

- Alf Göransson, Tore K. Nilsen, Morten<br />

Ronning oraz Birgitta Leveen – Dyrektor<br />

Dywizji HR.<br />

I Poród w punkcie poboru opłat<br />

na autostradzie A2<br />

Przed niecodziennym zadaniem stanął<br />

Mariusz Michalak, pracownik <strong>Securitas</strong><br />

z Regionu Zachód. Przy punkcie poboru<br />

opłat, na autostradzie A2, zatrzymała<br />

się taksówka wioząca ciężarną kobietę,<br />

u której nagle rozpoczęła się akcja<br />

porodowa. Mimo natychmiast wezwanej<br />

pomocy, karetka pogotowia i śmigłowiec<br />

nie zdążyły dojechać na czas. Poród<br />

odebrał pełniący wówczas służbę Mariusz<br />

Michalak wraz z kierowcą taksówki. Był to<br />

już drugi poród odebrany przez pracownika<br />

<strong>Securitas</strong>. Pierwszy miał miejsce w<br />

marcu 2005 r. w warszawskim centrum<br />

handlowym Blue City.<br />

I East Europe Meeting<br />

W październiku odbyło się w Warszawie<br />

jedno z cyklicznych spotkań Country<br />

Menedżerów z Europy Wschodniej.<br />

Gospodarzem spotkania był Paweł Rafalski<br />

- <strong>Securitas</strong> Security Services Europe Vice<br />

President East. Mieliśmy przyjemność<br />

gościć przedstawicieli kadry zarządzającej<br />

z Czech, Węgier, Rumunii oraz<br />

przedstawicieli koncernu. Celem spotkania<br />

było podsumowanie wyników i opracowanie<br />

strategii rozwoju na najbliższe miesiące.<br />

I Projekt WEBSITE<br />

W październiku i grudniu br. odbyło się<br />

w Sztokholmie spotkanie poświęcone<br />

projektowi „WEBSITE”, którego inicjatorem<br />

jest Alf Göransson. Zadaniem specjalnie<br />

powołanej grupy roboczej jest opracowanie<br />

nowej, wspólnej dla wszystkich państw<br />

oraz nastawionej na klienta i pracownika,<br />

platformy internetowej. Koncepcja<br />

prezentowania oferty <strong>Securitas</strong> poprzez<br />

wskazanie podziałów produktowych<br />

i dywizjonalnych zostanie zastąpiona<br />

prezentacjami ofert dedykowanych do<br />

konkretnych segmentów rynku. Wszelkie<br />

zmiany są kontynuacją strategii budowania<br />

usług w oparciu o potrzeby klienta, jaką od<br />

dawna sukcesywnie wprowadza <strong>Securitas</strong>.<br />

Nową stronę internetową Grupy <strong>Securitas</strong><br />

będzie można odwiedzać już na wiosnę<br />

przyszłego roku.<br />

I Solidny Pracodawca <strong>2007</strong><br />

<strong>Securitas</strong> został po raz kolejny nominowany<br />

do tytułu Solidny Pracodawca Roku. Jest<br />

to już czwarta edycja ogólnopolskiego<br />

konkursu organizowanego przez<br />

Przegląd Gospodarczy. Celem konkursu<br />

jest zwrócenie uwagi opinii publicznej<br />

i środowiska pracodawców na aspekty<br />

polityki personalnej prowadzonej przez<br />

polskie przedsiębiorstwa. Kryteria, jakie<br />

brane są pod uwagę przy przyznawaniu<br />

tytułu to przede wszystkim wskaźnik<br />

solidności zatrudnienia, terminowość<br />

wypłat, warunki socjalne, indywidualne<br />

podejście do pracowników, program<br />

motywacyjny, zewnętrzne i wewnętrzne<br />

opinie o firmie, dynamika zatrudnienia na<br />

przestrzeni ostatnich lat. Rozstrzygnięcie<br />

konkursu nastąpi w II kwartale 2008 r.<br />

I Kurs Menedżerski<br />

Na początku lutego 2008 r. ruszy VI już<br />

edycja Kursu Menedżerskiego. Zmienia<br />

się formuła naboru – każdy pracownik,<br />

który czuje w sobie potencjał przyszłego<br />

menedżera może aplikować na kurs.<br />

Wszystkich zainteresowanych swoim<br />

rozwojem zawodowym prosimy o<br />

odwiedzanie strony internetowej lub<br />

bezpośredni kontakt z panem Januszem<br />

Raczyńskim, Menedżerem Działu Naboru<br />

i Szkoleń.<br />

I Bezpieczna komunikacja<br />

Wiele nieporozumień w relacjach interpersonalnych jest wynikiem<br />

nieodpowiedniej komunikacji. Dlatego szczególnie na stanowiskach<br />

recepcyjnych, które są pierwszą linią kontaktu z klientem, ważne jest,<br />

aby komunikacja przebiegała bez zakłóceń.<br />

– Szkolenie zostało zorganizowane specjalnie z myślą o naszych<br />

recepcjonistkach. Recepcja to strategiczne miejsce w firmie<br />

i komunikacja na tym stanowisku odgrywa kluczową rolę w kreacji<br />

wizerunku organizacji. Klientom najbardziej zapada w pamięć pierwsze<br />

wrażenie, czyli rozmowa z panią w recepcji. W przypadku serwisu<br />

recepcyjnego prowadzonego przez <strong>Securitas</strong>, recepcje są wizytówką<br />

zarówno naszej firmy jak i Zleceniodawcy. Komunikacja musi<br />

przebiegać bez zarzutu – mówi Magdalena Andrzejewska, Inspektor<br />

Nadzoru w <strong>Securitas</strong> Polska. Celem szkolenia było rozwinięcie<br />

umiejętności skutecznego komunikowania się z uwzględnieniem<br />

trudnych sytuacji zawodowych oraz zwiększenie pewności siebie<br />

w kontaktach interpersonalnych. Program obejmował zagadnienia<br />

komunikacji niewerbalnej, asertywności, techniki radzenia sobie z<br />

zakłopotaniem, krytyką oraz sztukę przyjmowania komplementów.<br />

– Szkolenie bardzo mi się podobało, prowadzone było z użyciem<br />

aktywnych metod angażujących wszystkich uczestników tj.<br />

mini wykłady, scenki rodzajowe, ćwiczenia, dyskusje. Szkolenie<br />

pozwoliło mi zdobyć umiejętność kształtowania asertywnej postawy<br />

i asertywnej komunikacji, a w szczególności kierowania rozmową,<br />

sztuki mówienia ,,nie’’, przyjmowania krytyki, egzekwowania<br />

własnych praw bez poczucia winy, udzielania informacji zwrotnej<br />

oraz osiągania porozumienia. Myślę, że praktyczna wiedza na<br />

temat stosowania asertywnych technik zachowań pomoże mi<br />

w radzeniu sobie w sytuacjach, gdzie mam do czynienia z tak<br />

„Bezpieczna komunikacja i pewność siebie w relacjach interpersonalnych“<br />

– szkolenie o takim tytule odbyło się w warszawskiej siedzibie <strong>Securitas</strong>.<br />

zwanym trudnym klientem. Szkolenie pozwoliło nam zrozumieć,<br />

iż być asertywnym tzn. być pewnym siebie, spokojnym i stanowczym<br />

w swoich poglądach i wypowiedziach. Asertywność jest to<br />

umiejętność niezwykle przydatna zarówno w relacjach osobistych<br />

jak i zawodowych oraz jest inspiracją w kształtowaniu własnej<br />

osobowości – mówi Martyna Skulska, recepcjonistka <strong>Securitas</strong><br />

w firmie Schenker Sp. z o.o.<br />

Szkolenie było jednym z elementów polityki personalnej <strong>Securitas</strong>,<br />

której celem jest między innymi stałe podnoszenie kwalifikacji<br />

zawodowych pracowników.<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


NEWS<br />

Ogólnopolskie Zawody Spadochronowe<br />

We wrześniu br. w Ostrowie Wielkopolskim<br />

odbyły się Ogólnopolskie Zawody Spadochronowe<br />

w celności lądowania. Klasyfikacja odbywała się w kategorii<br />

indywidualnej i drużynowej. Były to już piąte zawody spadochronowe,<br />

w których brał udział <strong>Securitas</strong>.<br />

Tym razem reprezentowała nas 3-osobowa drużyna w składzie<br />

Wiktor Król, Krzysztof Kozubek i Bartłomiej Gąsiorek.<br />

Pod barwami <strong>Securitas</strong> skaczemy od<br />

ubiegłego roku - mówi Krzysztof Kozubek,<br />

menedżer Ochrony Fizycznej w Kielcach.<br />

Sezon <strong>2007</strong> zakończyliśmy w Ostrowie<br />

zajmując II miejsce w klasyfikacji<br />

drużynowej. Indywidualnie Wiktor Król<br />

zajął II miejsce, Bartek Gąsiorek VII,<br />

a ja V. Ubiegłoroczny sezon zaowocował<br />

natomiast dwoma I miejscami w<br />

Gliwicach i Świdniku oraz III miejscem<br />

we Wrocławiu. Celność lądowania jest<br />

najstarszą konkurencją spadochronową,<br />

polega na oddaniu skoku z samolotu<br />

z wysokości 1000 metrów i wylądowaniu<br />

na otwartej czaszy spadochronu w celu<br />

o średnicy 2 cm. Rozgrywa się średnio<br />

6 – 8 kolejek skoków, wygrywa zawodnik<br />

z najmniejszą ilością centymetrów ze<br />

wszystkich skoków. Wraz z udoskonalaniem<br />

spadochronów zmniejszony został cel do<br />

którego oddaje się skoki. Pierwsze zawody<br />

spadochronowe odbywały się do koła<br />

piaskowego o średnicy 5 metrów. Dziś<br />

odległość mierzona jest elektronicznie<br />

z dokładnością do 1 centymetra.<br />

Pierwszy skok wykonałem w 1986 roku<br />

w Aeroklubie Kieleckim, następne podczas<br />

służby wojskowej w 6. Pomorskiej Dywizji<br />

Powietrzno-Desantowej w Krakowie. I tak<br />

pasja została do dnia dzisiejszego. Ten<br />

sezon był dla mnie wyjątkowy. Po wielu<br />

latach startów w zawodach zdobyłem wraz<br />

z drużyną Aeroklubu Kieleckiego tytuł<br />

Drużynowego Mistrza Polski w wieloboju<br />

spadochronowym, indywidualnie wygrałem<br />

w konkurencji celności lądowania, a w<br />

klasyfikacji generalnej zająłem III miejsce.<br />

Wielobój spadochronowy to specyficzna<br />

dyscyplina, składa się z konkurencji<br />

pływania, skoków i strzelania z broni<br />

krótkiej i długiej. Sukces <strong>2007</strong> roku dopełnił<br />

1000 skok, co dla każdego spadochroniarza<br />

jest niezwykłym wydarzeniem.<br />

Przed pierwszym skokiem mówiłem sobie,<br />

że jak wyskoczę ze spadochronem to już<br />

nigdy nie będę się niczego bał. Bałem się<br />

od tego czasu wiele razy. Minął co prawda<br />

strach przed samym skokiem, ale pojawił się<br />

stres zawodniczy, tzw. presja wyniku, aby<br />

wypaść jak najlepiej, nie popsuć dorobku<br />

drużyny. Każdy skok jest inny. W powietrzu<br />

żyje się bardzo intensywnie, czas opóźnienia<br />

do otwarcia spadochronu liczy się w<br />

sekundach, spada się z prędkością ok. 50 m<br />

na sekundę. Przy skoku z 4 tysięcy metrów<br />

wolne spadanie trwa tylko 60 sekund, ale w<br />

powietrzu czas płynie inaczej, jest mnóstwo<br />

czasu na wykonanie akrobacji.<br />

Skąd wziął się pomysł na skakanie?<br />

Naprawdę nie wiem, to było ponad 20<br />

lat temu. Wśród spadochroniarzy mówi<br />

się - ,,Bóg stworzył człowieka, ale nie dał<br />

mu skrzydeł, dlatego człowiek wymyślił<br />

spadochron”. I to prawda. Dzięki skokom<br />

dostajemy skrzydeł. Dosłownie i w przenośni.<br />

Skakanie to mój sposób na życie, mój relaks,<br />

mój odpoczynek. Bardzo często pada<br />

pytanie jakie uczucie towarzyszy wolnemu<br />

spadaniu. Dla niewtajemniczonych wyjaśnię,<br />

że jest to czas po opuszczeniu samolotu<br />

przez skoczka do otwarcia spadochronu<br />

głównego. Jest to ten najprzyjemniejszy czas<br />

skoku. Tych 60 sekund nie da się ani opisać,<br />

ani z niczym porównać, to trzeba po prostu<br />

przeżyć. Wsiadając do samolotu problemy<br />

zostają na ziemi, u góry każdy zostaje sam<br />

i musi sobie sam radzić. Bez względu na ilość<br />

wykonanych skoków ryzyko jest jednakowe<br />

dla wszystkich, jeśli zawiedzie człowiek nikt<br />

mu w powietrzu nie pomoże. Może właśnie<br />

to ryzyko tak ciągnie nas do skakania?<br />

Jednocześnie chciałbym rozwiać mit o<br />

spadochroniarstwie jako niebezpiecznym<br />

sporcie. Dotychczas pomimo wykonania<br />

1000 skoków nigdy nie ratowałem życia<br />

otwieraniem zapasowego spadochronu.<br />

Oczywiście nie jest to reguła dotycząca<br />

wszystkich, ale sytuacji niebezpiecznych<br />

w powietrzu miałem niewiele.<br />

Na lotnisku spędziłem ponad 20 lat,<br />

przewinęło się przez nie tysiące osób, ale<br />

w spadochroniarstwie pozostają nieliczni.<br />

W Kielcach jestem jednym z kilkunastu<br />

skoczków z takim stażem. Swoją przygodę<br />

ze spadochronem rozpoczynają już młodzi<br />

ludzie z następnego pokolenia, tj. dzieci<br />

moich kolegów i to jest piękne. Jestem dla<br />

nich kolegą, w tym sporcie nie ma różnicy<br />

wieku. Jak długo zamierzam jeszcze skakać?<br />

Myślę, że jeszcze poskaczę jakieś 30 lat<br />

bo frajda jest niezmienna.<br />

Rozmowę spisała Małgorzata Rejman<br />

<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


KLIENCI<br />

Zmieniające się warunki pracy stawiają<br />

przed nami pytanie o wartość jednej godziny<br />

pracy pracownika ochrony. To tylko z pozoru<br />

prozaiczne pytanie, gdyż okazuje się,<br />

że w tych samych warunkach przetargowych<br />

wycena godziny pracy może się<br />

znacznie wahać – nawet powyżej 100%<br />

Dlaczego tak jest? Odpowiedź tkwi<br />

w wartościach dodanych, wśród których<br />

niewątpliwie jedną z najważniejszych jest<br />

doświadczenie, którego niestety nie sposób<br />

wycenić. Ale też nie sposób przecenić.<br />

Poniższym wywiadem z panem Cezarym<br />

Jóźwiakiem, Szefem Ochrony Rafinerii Lotos<br />

rozpoczynamy serię artykułów o klientach<br />

<strong>Securitas</strong>, którzy współpracując z nami,<br />

stwarzają nam i sobie okazje do uczenia<br />

się od siebie i zdobywania doświadczenia<br />

w tym ciągle ewoluującym rynku.<br />

Norbert Bogucki: To już kilka lat, od kiedy<br />

<strong>Securitas</strong> podjął się ochrony rurociągu<br />

pomiędzy portem a rafinerią. Co jest<br />

największym zagrożeniem w tej usłudze?<br />

Cezary Jóźwiak: Niewątpliwie środowisko<br />

i okolica, przez którą przebiega rurociąg.<br />

Można powiedzieć, że występują tu<br />

wieloletnie tradycje środowiskowe<br />

kradzieży paliwa z rurociągu - swego czasu<br />

utrzymywały się z tego całe rodziny. Wśród<br />

pewnej części mieszkańców panuje szczera<br />

niechęć do przedstawicieli władzy, w tym<br />

także umundurowanych pracowników<br />

ochrony. Również specyficzne usytuowanie<br />

rurociągu stanowi dodatkowe utrudnienie w<br />

ograniczeniu dostępu, działań prewencyjnych,<br />

a także dodatkowym wzmocnieniu<br />

technicznych środków ochrony.<br />

Co się zmieniło od czasu podjęcia współpracy<br />

z <strong>Securitas</strong>?<br />

Wspólnie udało nam się wypracować<br />

lepsze kontakty z lokalną policją, co<br />

zaowocowało wyższą efektywnością w<br />

walce z przestępczością. Proszę pamiętać, że<br />

działamy na, w dużej mierze, nieufnym lub<br />

nawet wrogim terenie, a ochrona wykonuje<br />

tu niepopularną pracę. Teren rurociągu to ok.<br />

12 km trudno dostępnej przestrzeni, nawet<br />

dla pojazdów terenowych. Dodatkowo obiekt<br />

nie jest zamknięty, nie istnieje też możliwość<br />

ograniczenia do niego dostępu. To wszystko<br />

powoduje, że wzrasta rola poszczególnych<br />

jednostek w załogach <strong>Securitas</strong>.<br />

Jakie są Państwa oczekiwania od firmy<br />

ochrony i jej pracowników?<br />

Ciągłe podnoszenie kwalifikacji. Dla zespołu<br />

naszego obiektu wprowadziliśmy<br />

comiesięczne szkolenia na strzelnicy.<br />

Ochrona ponosi olbrzymią odpowiedzialność<br />

za bezpieczeństwo obiektu<br />

i trudno ocenić konsekwencję braku szkoleń.<br />

Oprócz tego bieżąca praca kierownictwa<br />

Człowiek mądry nie czeka na<br />

okazje, lecz sam je stwarzA<br />

z zespołem - słuchanie uwag dotyczących<br />

pracy ze strony dowódców zmian oraz<br />

pracowników. Ale za najistotniejsze uważam<br />

wysoki poziom personelu ochrony - lojalność<br />

i zdyscyplinowanie jednostek oraz dobrą<br />

współpracę w zespole. Uczciwość oraz<br />

jej przeciwieństwo - nielojalność wobec<br />

firmy i kolegów - jest tematem kluczowym<br />

dla skutecznej ochrony takiego trudnego<br />

obiektu. Zespół powinien być spójny,<br />

lojalny i uczciwy wobec firmy i klienta.<br />

Istotne jest utrzymywanie dobrego poziomu<br />

technicznego sprzętu, a także rozwój<br />

środków technicznych celem podniesienia<br />

poziomu usługi oraz bezpieczeństwa<br />

pracowników ochrony. Mam tu na myśli<br />

np. specjalne oświetlenie pojazdów patrolowych,<br />

przyrządy do obserwacji nocnej itp.<br />

Jak ocenia Pan współpracę z nami?<br />

Jakie narzędzia kontroli uważa Pan za<br />

najistotniejsze?<br />

Współpraca z <strong>Securitas</strong> układa się dobrze,<br />

wspólnie uzgadniamy narzędzia kontroli,<br />

jednak nie powinny być przedmiotem<br />

artykułu, ze względu na opisaną wyżej<br />

specyfikę obiektu.<br />

Jakie zagrożenia i problemy do rozwiązania<br />

w przyszłości przewiduje Pan i jak na tym<br />

polu przyda się nasze wsparcie ?<br />

Sądzę, że ogólne zagrożenia przy obecnej<br />

cenie ropy i produktów naftowych nie zmienią<br />

się, natomiast zapobieganie kradzieżom<br />

bedzie nadal głównym<br />

piorytetem w działaniach ochrony.<br />

Liczę na lepszą współpracę z policją<br />

oraz innymi spółkami strategicznymi w<br />

rejonie, celem optymalizacji ochrony<br />

oraz stopniowego wzmacniania systemu<br />

Francis Bacon<br />

technicznych środków ochrony. Wciąż<br />

jednak utrzymywanie patroli samochodowych<br />

<strong>Securitas</strong>, jako podstawowego<br />

środka reakcji i nadzoru, będzie istotnym<br />

czynnikiem w systemie ochrony rurociągu.<br />

Patrząc w przyszłość jako Państwa<br />

klient liczę na wymianę doświadczeń w<br />

zakresie sprawdzania i wdrażania nowych<br />

technologii oraz bieżącą współpracę w<br />

zakresie selekcji i szkolenia zespołu, tak<br />

jak ma to miejsce dotychczas. Uważam, że<br />

dobry i stale rozwijany zespół pracowników<br />

jest elementem decydującym w zakresie<br />

skuteczności ochrony rurociągu.<br />

Jak ocenia Pan rozwój branży ochrony,<br />

uwzględniając również zmieniającą sie<br />

sytuację na rynku pracy?<br />

Spokojnie i dobrze - rynek będzie się rozwijał.<br />

Skorzystają szczególnie firmy stawiające na<br />

rozwój jakości usług i personelu. Niestety<br />

poziom pracowników ochrony nie będzie<br />

rósł tak szybko jak poziom wymagań<br />

finansowych, jednak bez zwiększenia pensji<br />

do pewnego minimum na obiekcie trudnym,<br />

które plasuje na poziomie 2 tys. zł netto za etat<br />

168 godzin, nie widzę możliwości zebrania<br />

dobrego zespołu do ochrony i właściwej<br />

motywacji. Na dzień dzisiejszy należy dążyć<br />

do wynagrodzenia minimum 2,5 tys. zł<br />

dla pracownika, celem uzyskania dobrego<br />

zaangażowania w pracę oraz żądania<br />

lojalności wobec jednego pracodawcy.<br />

Oczywiście również pracowników ochrony<br />

powinny obejmować systemy motywacyjne<br />

oparte na rzetelnej ocenie przełożonych<br />

oraz klienta - przy trudnym obiekcie jest to<br />

warunek skutecznej współpracy.<br />

Norbert Bogucki, Dyrektor Regionalny.<br />

Cezary Jóźwiak – były żołnierz jednostki specjalnej, specjalizacja MCT (maritime counter terrorism),<br />

instruktor nurkowania, strzelania, karate, łodzi motorowych. Po zakończeniu służby w MSWiA /<br />

MON szef ochrony „Petrobaltic” SA, „Naftoport” Sp. z o.o. oraz szef Biura Ochrony GL SA.<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


BIOMETRIA<br />

Czy te oczy mogą kłamać? (Chyba) nie.<br />

Tęczówka oka uznawana jest obecnie za<br />

najlepszy identyfikator człowieka.<br />

Jej wzór jest w pełni ukształtowany już<br />

w 18 miesiącu życia i nie ulega zmianom<br />

aż do śmierci. W całej populacji ludzkiej<br />

nie ma dwóch jednakowych tęczówek,<br />

nawet u bliźniąt jednojajowych.<br />

Nieuprawnionym<br />

wstęp wzbroniony!<br />

Od początków ludzkości znano i stosowano metody rozpoznawania<br />

na podstawie charakterystyki ludzkich cech.<br />

• Rysunki na ścianach jaskiń z czasów prehistorycznych (szacowany<br />

wiek to nie mniej niż 31000 lat), otoczone są często<br />

licznymi odciskami dłoni uważanymi obecnie za akt składania<br />

niepodrabialnych podpisów przez ich twórców.<br />

• Istnieją dowody na to, że odcisków palca używano jako osobistego<br />

identyfikatora już około 500 roku p.n.e. Babilońscy biznesmeni<br />

swoje transakcje protokołowali na glinianych tabliczkach zawierających<br />

odciski palca.<br />

• Joao de Bartos, hiszpański podróżnik, odkrywca i pisarz, pisał, że<br />

w XIV wieku chińscy kupcy używali odcisków palca dla potwierdzania<br />

transakcji biznesowych. Również w Chinach rodzice pobierali<br />

(na papierze z atramentem) odciski palców i stóp małych dzieci w<br />

celu odróżnienia swoich pociech od innych.<br />

• W starożytnym Egipcie używano opisu fenotypu (zespołu dostrzegalnych<br />

cech organizmu - wyglądu i właściwości) do identyfikacji<br />

przy wydawaniu posiłków pracownikom. Opisy około 100000<br />

pracowników zawierały szczegóły cech fizycznych - wiek, wzrost,<br />

waga, kalectwa i zniekształcenia, blizny, rany, tatuaże itp. oraz cechy<br />

behawioralne - generalne predyspozycje i usposobienia, seplenienie,<br />

jąkanie itp.<br />

• Belgijski matematyk i astronom Adolphe Quetelet w swoim traktacie<br />

z 1871 roku, przedstawił nowoczesne użycie biometryki - twierdził,<br />

że różnice pomiędzy ludźmi mogą być mierzalne. Wprowadził<br />

metody matematyczne do antropologii i socjologii, oraz prowadził<br />

badania statystyczne przestępczości.<br />

• Argentyński oficer policji Juan Vucetich w 1888 roku jako pierwszy<br />

użył daktyloskopii - pobierania i porównywania odcisków palca<br />

jako cechy unikatowej dla każdego człowieka.<br />

• Pod koniec XIX wieku stworzono w Indiach pierwszy kompleksowy<br />

system biometryczny - bazę danych odcisków palców. Dokonał<br />

tego główny inspektor policji.<br />

• W 1870 roku Alphonse Bertillon z Francji zaproponował własne<br />

rozwiązanie biometryczne bazujące na pomiarze niektórych cech<br />

anatomicznych człowieka, które zapisywane były na specjalnej karcie<br />

wraz z dołączonym zdjęciem. Cechy te nazywane były przez<br />

Bertillona cechami antropometrycznymi<br />

Jednym z podstawowych celów systemu bezpieczeństwa jest<br />

zabezpieczenie zasobów przed dostępem nieuprawnionych<br />

użytkowników. Kontrola i weryfikacja dostępu to często<br />

najsłabsze ogniwo systemu zabezpieczeń. Co zrobić,<br />

aby do zasobów miały dostęp tylko wyznaczone osoby,<br />

a jednocześnie być pewnym, że te osoby są tymi za kogo się<br />

podają? Mamy kody, piny, tokeny, identyfikatory i wydaje<br />

się, że kombinacja tych narzędzi weryfikacji zapewnia<br />

wysoki stopień bezpieczeństwa. Niestety praktyka mówi co<br />

innego. Okazuje się, że najsłabszym ogniwem weryfikacji<br />

jest czynnik ludzki, czyli my sami. Dlaczego? Odpowiedź<br />

jest prosta. Jak często generujemy nowe hasła do sieci lub<br />

kont internetowych? Czy tworzymy je zgodnie z wymogami<br />

bezpieczeństwa, czyli używając przypadkowej kombinacji<br />

dużych i małych liter oraz cyfr? A gdy już utworzymy<br />

trudne do złamania hasło, to czy zawsze je zapamiętujemy,<br />

a nigdy nie zapisujemy? Czy zdarzyło nam się udostępnić<br />

koledze z pracy swój identyfikator? Z pewnością każdy<br />

z nas ma na sumieniu tego typu grzechy przeciwko polityce<br />

bezpieczeństwa.<br />

W przypadkach pilnie strzeżonych zasobów kody, piny,<br />

identyfikatory itp. obarczone są zbyt dużym ryzykiem błędu.<br />

Z pomocą przychodzą techniki biometryczne, gdzie<br />

prawdopodobieństwo błędnej weryfikacji użytkownika jest<br />

bliskie zeru. Dzięki zastosowaniu rozwiązań biometrycznych<br />

zyskujemy pewność, że osoba której zezwalamy na dostęp<br />

do biura czy danych, jest faktycznie tą osobą, za którą się<br />

podaje.<br />

Biometria<br />

Termin „biometria” pochodzi od greckiego słowa bio (życie,<br />

żywy, procesy życiowe) oraz metrics (mierzyć). Biometria<br />

zajmuje się mierzeniem cech biologicznych, a jej głównym<br />

zadaniem jest automatyczne rozpoznawanie osób. Idea<br />

wykorzystywania niepowtarzalnych cech ciała do identyfikacji<br />

znana jest od setek, a nawet tysięcy lat. Rozwój zintegrowanych<br />

systemów biometrycznych jest jednak bardzo młodą<br />

dziedziną zabezpieczeń, związaną z rozwojem technologii<br />

informatycznych.<br />

<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


Opis Wada Poziom ochrony Błędne odrzucenie Błędna akceptacja Dane<br />

Odcisk palca Kształt i układ linii papilarnych Podatność na deformację średni ok. 1,0% ok. 0,1% 1000<br />

Tęczówka Wzór tęczówki oka brak wysoki 0,1% 0,001% 512<br />

Podpis Charakter pisma, siła nacisku Ryzyko sfałszowania niski 1% lub więcej 1% lub więcej 1000<br />

Kształt dłoni Wielkość, grubość, długość<br />

Zmiany związane<br />

z wiekiem<br />

niski 0,15% 0,15% 10<br />

Twarz<br />

Kształt, umiejscowienie oczu, Możliwość ingerencji<br />

nosa, ust<br />

chirurgicznej<br />

niski 1% lub więcej 1% lub więcej 1000<br />

Głos Charakterystyka głosu Możliwość modulacji niski 3% 3% 1000<br />

Kontrola dostępu<br />

Po mających miejsce w Stanach Zjednoczonych, Hiszpanii<br />

oraz Anglii zamachach terrorystycznych świat uświadomił<br />

sobie jak ważne jest bezpieczeństwo. Drastycznie wzrosło<br />

zapotrzebowanie na systemy zabezpieczeń technicznych, a w<br />

tym na kontrolę dostępu i weryfikację tożsamości.<br />

Jak działa system kontroli dostępu? Proces identyfikacji<br />

polega na przetworzeniu informacji na temat użytkownika<br />

i zweryfikowaniu z bazą danych, w wyniku czego otrzymuje<br />

się akceptację lub odmowę dostępu.<br />

Identyfikacja użytkownika następuje na podstawie:<br />

• „czegoś co się ma” - klucz, token, chip, identyfikator,<br />

karta magnetyczna,<br />

• „czegoś co się wie” - hasło, kod, pin, odpowiedź na pytanie,<br />

• „coś czym się jest” – cechy biometryczne: linie papilarne,<br />

geometria twarzy, kod DNA, tęczówka oka.<br />

Powstaje pytanie, który sposób identyfikacji jest najlepszy.<br />

Podstawową wadą pierwszych dwóch grup jest autoryzacja<br />

związana z posiadanymi rzeczami lub informacjami, które<br />

można łatwo ukraść lub zgubić. Minusem pierwszej grupy<br />

są również koszty. Przyjęcie nowego pracownika oznacza<br />

zamówienie kolejnego identyfikatora i nie jest to często koszt<br />

jednorazowy, gdyż karty ulegają zniszczeniu bądź zgubieniu.<br />

Skuteczność identyfikacji na bazie posiadanych informacji<br />

jest wyższa, ale dalej niezadowalająca. Hasło można<br />

zapomnieć, a zapisane zgubić. Ponadto hasła stosowane<br />

przez większość użytkowników są z reguły tworzone na bazie<br />

imion, dat urodzin, itp. Dla hackerów takie zabezpieczenie<br />

nie stanowi istotnej przeszkody.<br />

W przypadku rozwiązań opartych o biometrykę, weryfikacja<br />

opiera się na naszych cechach biometrycznych. I to jest<br />

właśnie znak nowych czasów i nowej ery bezpieczeństwa<br />

dostępu – unikalny, osobisty kod dostępu, którego nie da się<br />

ani zgubić, ani podrobić.<br />

Do identyfikacji mogą służyć różne cechy biometryczne<br />

takie jak linie papilarne, wzór tęczówki, geometria dłoni,<br />

obraz twarzy i małżowiny usznej, rysunek żył, próbka pisma<br />

ręcznego lub parametry głosu. Badania wykazują jednak,<br />

iż jedną z najbardziej wiarygodnych cech fizycznych ludzi<br />

wykorzystywanych w systemach biometrycznych jest wzór<br />

tęczówki oka. Ryzyko błędnej akceptacji wynosi tu zaledwie<br />

0,001%. Jako drugie pod względem wiarygodności uznaje<br />

się linie papilarne. Dotychczas nie znaleziono dwóch<br />

identycznych odcisków palca i podobnie jak przy obrazie<br />

tęczówki, nawet bliźniaki jednojajowe mają różne wzory<br />

odcisków palca. Największą wadą linii papilarnych jest<br />

podatność na uszkodzenia, a ryzyko błędnej akceptacji wynosi<br />

już 0,1%.<br />

Jak to działa?<br />

Sposób działania systemu kontroli dostępu przy użyciu<br />

tęczówki oka jest prosty. Potrzebne jest urządzenie do<br />

pobierania danych, czyli skanowania obrazu tęczówki,<br />

oprogramowanie do ich przetwarzania i oczywiście baza<br />

danych. W zależności od modelu urządzenia, specjalna<br />

kamera wykonuje w podczerwieni fotografię tęczówki jednego<br />

lub obojga oczu, następnie na podstawie ok. 266 punktów<br />

charakterystycznych generowany jest 512-bajtowy IrisCode.<br />

Dla porównania na każdym palcu znajduje się 30-40 punktów<br />

charakterystycznych.<br />

identyfikacja<br />

CZYTNIK<br />

przetwarzanie<br />

danych<br />

odmowa dostępu<br />

Schemat działania systemu kontroli dostępu<br />

BAZA DANYCH<br />

Metoda pozyskania zdjęcia tęczówki jest całkowicie<br />

nieinwazyjna i bezdotykowa, proces rozpoznawania trwa<br />

ok. 1 sekundę. Na dokładność pomiaru nie wpływa fakt<br />

noszenia okularów, szkieł kontaktowych, większości okularów<br />

słonecznych oraz ruchów gałki ocznej w momencie<br />

pomiaru. Tęczówka jest wewnętrzną częścią oka, dzięki<br />

czemu nie można jej ani skopiować, ani podrobić. Również<br />

próba użycia martwego oka przy identyfikacji nie przyniesie<br />

pożądanego rezultatu, ponieważ urządzenie sprawdza tzw.<br />

funkcje życiowe i odnotowuje czy źrenica reaguje na zmianę<br />

oświetlenia.<br />

Precyzja połączona z szybkością jaką zapewnia identyfikacja<br />

na podstawie wzoru tęczówki, jest szczególnie istotna<br />

w miejscach, gdzie weryfikacji poddawanych jest wiele<br />

osób. System oparty na technologii IrisCode jest wygodny nie<br />

tylko pod względem szybkości działania, lecz także sposobu<br />

użytkowania. Bazę danych można sprawnie poszerzyć<br />

o nowego użytkownika.<br />

dostęp<br />

Prawdopodobieństwo istnienia dwóch identycznych wzorów tęczówek<br />

jest jak 1 do 10 78 , dla porównania populacja Ziemi to około 10 10 . Nie ma<br />

potrzeby aktualizowania danych, czyli wzorów tęczówki, gdyż od około<br />

18 miesiąca życia wzór ten pozostaje niezmienny.<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


BIOMETRIA<br />

sieci komputerowych, przy kontroli granicznej, w centrach<br />

informacyjnych, podczas przyjęć i zwolnień więźniów<br />

w zakładach karnych, w szpitalach, podczas kontroli dostępu<br />

do budynków i podczas rejestracji czasu pracy.<br />

<strong>Securitas</strong> wykorzystuje techniki biometryczne przy stosowaniu<br />

różnego rodzaju zabezpieczeń, np. czytniki linii<br />

papilarnych podczas kontroli dostępu do serwerowni<br />

lub czytniki tęczówki oka przy zabezpieczaniu dostępu<br />

do tajnych pomieszczeń biurowych. Planowane jest<br />

wdrożenie nowego projektu opartego o czytniki linii<br />

papilarnych służącemu zliczaniu ludzi w punktach<br />

zbiórek podczas ewakuacji budynków. Program będzie<br />

umożliwiał natychmiastowe wygenerowanie raportu<br />

z dokładną informacją kto przebywał danego dnia w budynku<br />

i kogo brakuje.<br />

System kontroli dostępu z użyciem czytnika tęczówki poza<br />

kosztami licencji oraz instalacji urządzenia, nie wymaga<br />

żadnych dodatkowych nakładów finansowych, związanych<br />

z wydawaniem i wymianą kart oraz innych elementów<br />

identyfikujących pracowników lub użytkowników.<br />

Standard czy luksus?<br />

Wyobraźmy sobie, że zamiast pęku kluczy do mieszkania<br />

używamy swojego głosu oraz czytnika do linii papilarnych,<br />

a obraz tęczówki otwiera drzwi do naszego biura lub sejfu.<br />

Zbyt piękne, żeby mogło być prawdziwe? Absolutne nie.<br />

Na chwilę obecną, ze względu na stosunkowo wysoki<br />

koszt użycia tych technologii, są to jednak rozwiązania<br />

wykorzystywane głównie przez firmy lub osoby, dla których<br />

bezpieczeństwo danych i kontrola dostępu są priorytetem.<br />

Warto jednak przypomnieć, iż w przypadku technik<br />

biometrycznych ponosimy tylko jednorazowy wydatek na<br />

urządzenia i licencje. W przypadku dużych organizacji<br />

Dane na temat właściwości tęczówki konwertowane są na 512-bitowy kod - IrisCode ®<br />

(256 bitów - zapis cech tęczówki, 256 bitów - funkcje sterowania)<br />

5ff332617a1ad3b13fb32e48dca0f626b57f53f62a01a732a30cead428182c14e327c6b506d3eb5c17497e45060ceb474bb7<br />

d96bde9e35490edd8f825de579140b39ed26ba07f2d6cdaab50c91475f51445a954327f56986cd89d474847252a144509741<br />

f2bccc36c383e4285855d9f14af0288e92e91ae6c8f573e17706f5414549e0dfe7c55596c389e90e0bdaa491414e4892e75c<br />

7c46ca6edc605365e7e1492a29f14e798ef6c44b26f1eb7dbf314dfa706450a78da6c57573fb23372a81496d209348317856c4176c<br />

1eae729d14c8bb46e66224f06c17121cb1bee471b17121c91bee471c17121c71bee471de7c17121c51bee471e17121a91bee472c45<br />

Wykorzystanie technik biometrycznych<br />

Zastosowanie systemów wykorzystujących techniki<br />

biometryczne jest bardzo szerokie. Są wykorzystywane<br />

zarówno do zabezpieczania pilnie strzeżonych zasobów<br />

jak również pojedynczych komputerów lub telefonów<br />

komórkowych. Przykładem zastosowania technik<br />

biometrycznych w życiu codziennym są np. klawiatury ze<br />

skanerem linii papilarnych i telefony komórkowe zaopatrzone<br />

w czytnik linii papilarnych. Pozwala on na zapamiętanie<br />

odcisku palca użytkownika telefonu i zabezpieczenie<br />

dostępu do niego, a także np. do tajnych numerów.<br />

Niektóre modele mogą zapamiętać do 10 odcisków palców<br />

i w zależności od tego, kto korzysta z telefonu, mogą<br />

dobrze jest sprawdzić ile kosztują nas identyfikatory, karty<br />

dostępu oraz ich duplikaty dla tysięcy pracowników.<br />

Może warto jednak zainwestować w biometrię?<br />

Krzysztof Bełdycki, Menedżer Działu Alarmy<br />

Identyfikacja wykorzystująca technologie biometryczne jest dziś<br />

najbardziej jednoznaczna, a tym samym stanowi niezwykle istotny<br />

element systemów bezpieczeństwa.<br />

udostępniać inne funkcje aparatu. Techniki biometryczne<br />

wykorzystywane są również w paszportach, gdzie<br />

umieszczane są dane biometryczne właściciela, dzięki<br />

czemu eliminuje się ryzyko fałszowania dokumentów lub<br />

podszywania się pod nie innych osób.<br />

Techniki biometryczne wykorzystuje się również w walce<br />

z terroryzmem, przy zabezpieczaniu portów lotniczych,<br />

W artykule wykorzystano fragment tekstu „Biometria - charakterystyka<br />

danych człowieka”, Zabezpieczenia 4/2006 oraz materiały udostępnione<br />

dzięki uprzejmości firmy Panasonic Polska Sp. z o.o.<br />

<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


POLITYKA PERSONALNA<br />

Klucz do sukcesu<br />

Dzisiejsza polityka personalna to nie tylko strategiczne zarządzanie zasobami ludzkimi, ale również<br />

czynnik wpływający na efektywność biznesową i budowanie przewagi konkurencyjnej.<br />

W 2005 roku Zarząd <strong>Securitas</strong> w Polsce podjął decyzję o powołaniu nowej funkcji Dyrektora<br />

Personalnego. Oprócz świadczenia usług na rzecz całej firmy, pion personalny stał się istotnym<br />

elementem wpływającym na realizację strategii biznesowej <strong>Securitas</strong>. O działaniach<br />

pionu personalnego w <strong>Securitas</strong> rozmawiamy z Łukaszem Kochem, Dyrektorem Personalnym.<br />

Jakie zadanie stawia przed sobą pion<br />

personalny?<br />

Służby personalne w <strong>Securitas</strong>, podobnie<br />

jak w każdej dużej firmie, realizują szereg<br />

podstawowych zadań takich jak: rekrutacja<br />

i selekcja kandydatów do pracy, przygotowanie<br />

wszystkich formalnoprawnych<br />

aspektów związanych z zatrudnianiem<br />

pracowników, szkolenia, monitorowanie<br />

rozwoju, nadzór nad sprawami dotyczącymi<br />

bezpieczeństwa i higieny pracy, kształtowanie<br />

regulaminów wewnętrznych<br />

jak również pomoc socjalna w ramach<br />

funkcjonującego Zakładowego Funduszu<br />

Świadczeń Socjalnych. Obecnie najważniejszą<br />

sprawą jest poszukiwanie oraz<br />

pozyskiwanie nowych kandydatów do<br />

pracy. Nie jest to tylko problem sektora<br />

ochrony, ale generalnie dotyczy to polskiej<br />

gospodarki.<br />

W jaki sposób staramy się wyróżniać?<br />

<strong>Securitas</strong> oferuje każdemu kandydatowi<br />

umowę o pracę, zatrudnienie w pełnym<br />

wymiarze godzin, możliwość korzystania<br />

z pakietu bezpłatnych szkoleń np.<br />

szkolenia na licencję pracownika ochrony,<br />

bezpłatne umundurowanie, terminowe<br />

wypłaty wynagrodzeń, wsparcie z ZFŚS,<br />

dofinansowanie do ubezpieczenia na<br />

życie oraz system nagród i wyróżnień dla<br />

najlepszych pracowników – pracownik<br />

miesiąca i pracownik roku oraz nagroda dla<br />

najlepszego zespołu ochrony - Best Team.<br />

Czy pozyskanie odpowiedniej liczby<br />

pracowników wystarcza do skutecznej<br />

rywalizacji o klientów?<br />

Oczywiście, że nie. Nie tylko ilość się<br />

liczy, ale przede wszystkim jakość. Naszym<br />

klientom oferujemy wysokiej jakości usługi<br />

ochrony, zaawansowane rozwiązania<br />

techniczne i proceduralne, ale to nasi<br />

pracownicy przez właściwe wykonywanie<br />

obowiązków decydują, czy robimy to<br />

skutecznie. Pozyskanie pracownika<br />

to dopiero wstęp. Następnie trzeba go<br />

przeszkolić i utrzymać - przekonać, że<br />

warto pracować w <strong>Securitas</strong>. Tutaj ogromne<br />

znaczenie ma praca Menedżerów Ochrony<br />

Fizycznej i Inspektorów Nadzoru. To oni<br />

muszą dbać o kwalifikacje pracowników,<br />

zapewnić odpowiednie warunki pracy<br />

i możliwości rozwoju, pomagać w rozwiązywaniu<br />

problemów. To bardzo ważne<br />

i odpowiedzialne zadanie. Oczywiście<br />

bardzo istotnym czynnikiem jest poziom<br />

oferowanych wynagrodzeń. Jesteśmy<br />

świadomi, że pracownik branży ochrony,<br />

który posiada wysokie kwalifikacje, świadczy<br />

najwyższej klasy usługi, przestrzega<br />

norm etycznych, powinien zarabiać lepiej.<br />

Informujemy cały czas naszych klientów,<br />

że rynek zmienia się dynamicznie i dobra<br />

ochrona musi kosztować więcej. Potrzebne<br />

są zdecydowane zmiany stawek, tj. nie na<br />

poziomie 5% a raczej kilka razy więcej<br />

w skali roku. Rozmowy z klientami są<br />

często trudne i czasochłonne, jednak w tych<br />

lokalizacjach, w których udało się uzyskać<br />

podwyżki od klienta, wynagrodzenia<br />

pracowników ochrony wzrosły średnio<br />

o około 12%.<br />

Jak wygląda działalność szkoleniowa?<br />

Dobre szkolenie to pierwszy krok<br />

w kierunku uzyskania wysokiej<br />

jakości usług. Bazujemy na własnych<br />

programach sporadycznie korzystając<br />

ze szkoleń zewnętrznych. W programie<br />

szkoleń wyróżniamy tzw. podstawowe,<br />

w których biorą udział wszyscy pracownicy<br />

ochrony oraz szkolenia segmentowe<br />

– dedykowane dla kluczowych segmentów<br />

naszych klientów takich jak np. bankowość,<br />

retail, logistyka, przemysł, biurowce.<br />

Do Menedżerów i Inspektorów Nadzoru<br />

kierowane są szkolenia specjalistyczne,<br />

takie jak np. zasady prowadzenia negocjacji<br />

handlowych i kształtowanie relacji<br />

z pracownikami. Jednym z kluczowych<br />

elementów działalności szkoleniowej jest<br />

kurs dla Menedżerów Ochrony Fizycznej<br />

przygotowujący nową kadrę menedżerską.<br />

W tym roku osoby spełniające wymogi<br />

kwalifikacyjne będą mogły same zgłaszać<br />

swoją gotowość do udziału w kursie -<br />

więcej szczegółów na ten temat będzie<br />

można już wkrótce znaleźć na naszych<br />

stronach internetowych. Innym przykładem<br />

działalności szkoleniowej jest organizowane<br />

przez koncern stypendium im. Melkera<br />

Schörlinga, które daje możliwość<br />

międzynarodowej wymiany doświadczeń.<br />

Czy w <strong>Securitas</strong>ie można zrobić karierę?<br />

Oferujemy naprawdę szerokie możliwości<br />

rozwoju i awansu. Wielu członków kadry<br />

zarządzającej oraz specjalistów to osoby,<br />

które były wcześniej zatrudnione na niższych<br />

stanowiskach. Jednym z przykładów<br />

jest obecny Prezydent Dywizji Security<br />

Services w <strong>Securitas</strong> AB Pan Tore K. Nilsen,<br />

a z osób nam bliższych obecny Dyrektor<br />

Regionu Zachodniego Pan Lechosław<br />

Imielczyk. Nie wszyscy wiedzą, że swoją<br />

karierę w <strong>Securitas</strong> zaczynali właśnie od<br />

stanowisk pracownika liniowego. Takich<br />

przykładów w <strong>Securitas</strong> jest wiele.<br />

Czy model zarządzania zasobami ludzkimi<br />

jest spójny w całej Grupie <strong>Securitas</strong>?<br />

Polska, jak i z pewnością każdy kraj, ma<br />

własną specyficzną koncepcję prowadzenia<br />

polityki personalnej wynikającą z uwarunkowań<br />

lokalnych. W chwili obecnej<br />

koncern powołał menedżera ds. human<br />

resources na poziomie dywizji. Jego<br />

zadaniem jest kreowanie generalnych<br />

wytycznych wspólnej polityki zarządzania<br />

zasobami ludzkimi w koncernie<br />

uwzględniających najlepsze rozwiązania<br />

z poszczególnych krajów.<br />

Czy <strong>Securitas</strong> jest dobrym pracodawcą?<br />

O to należałoby spytać naszych pracowników.<br />

W tym roku po raz kolejny zostaliśmy<br />

nominowani do tytułu Solidny Pracodawca<br />

Roku, więc mam nadzieję, że tak właśnie<br />

jesteśmy postrzegani.<br />

Natomiast z pewnością mamy wielu bardzo<br />

dobrych pracowników. Często otrzymujemy<br />

od klientów podziękowania za skuteczne<br />

interwencje, za dobre działanie w sytuacji<br />

zagrożenia np. pożaru czy powodzi, za<br />

wzorowe wykonywanie obowiązków<br />

wpływające na ograniczenie strat klientów,<br />

za odwagę i odpowiedzialne zachowanie<br />

w nietypowych sytuacjach. Mając powyższe<br />

na uwadze chcę podziękować wszystkim<br />

pracownikom <strong>Securitas</strong> za dobrą pracę,<br />

to Państwo jesteście naszym kluczem do<br />

sukcesu. Jednocześnie składam Państwu,<br />

najlepsze życzenia świąteczne oraz życzę<br />

wszelkiej pomyślności w nadchodzącym<br />

2008 roku.<br />

Dziękuję za rozmowę<br />

Małgorzata Rejman<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


AUDYT BEZPIECZEŃSTWA<br />

PROFILAKTYKA OCHRONY<br />

Przez wysokiej klasy specjalistów ds. bezpieczeństwa nazywany często profilaktyką<br />

lub fundamentem rzetelnie i sprawnie funkcjonującej polityki bezpieczeństwa.<br />

Przez osoby traktujące bezpieczeństwo organizacji jako konieczność, dość<br />

często pomijany i niedoceniany. Audyt bezpieczeństwa. Jest stosunkowo młodą<br />

gałęzią polityki bezpieczeństwa, ale powoli staje się nieodzownym elementem<br />

zarządzania bezpieczeństwem i całą organizacją. O audycie bezpieczeństwa<br />

i zasadności jego przeprowadzania rozmawiamy z Jackiem Grzechowiakiem,<br />

Dyrektorem ds. Ryzyka Operacyjnego w <strong>Securitas</strong> Polska.<br />

Może zacznijmy od początku. Na czym polega<br />

audyt bezpieczeństwa?<br />

Audyt to weryfikacja działania systemu<br />

bezpieczeństwa firm pod kątem adekwatności<br />

istniejących zabezpieczeń w stosunku do<br />

ustalonej polityki bezpieczeństwa. Analiza<br />

ma przede wszystkim na celu ustalenie czy<br />

zarządzanie bezpieczeństwem jest zgodne<br />

z celami organizacji, zdiagnozowanie stanu<br />

zabezpieczeń, zdefiniowanie potrzeb w zakresie<br />

działań korygujących, wskazanie potencjalnych<br />

zagrożeń, a także długoterminowych<br />

celów. Dlatego jednym z ważniejszych<br />

elementów audytu jest określenie słabych<br />

miejsc w systemie bezpieczeństwa.<br />

Czy jest jeden rodzaj audytu?<br />

Zdecydowanie nie. Audyt ma wiele form<br />

i można go przeprowadzać na kilka sposobów.<br />

Przede wszystkim rozróżniamy audyt<br />

wewnętrzny i zewnętrzny. Wewnętrzny<br />

sporządza zazwyczaj security manager,<br />

a zewnętrzny niezależny zespół ekspertów.<br />

Merytorycznie audyty dzielimy na skrócone,<br />

rozszerzone i pełne. Audyt skrócony<br />

jest formą listy kontrolnej i ocenia stan<br />

bezpieczeństwa w sposób przekrojowy.<br />

Choć nie jest to najbardziej dokładna forma<br />

audytu, stanowi dobre narzędzie bieżącej<br />

i cyklicznej oceny systemu bezpieczeństwa.<br />

Bardziej kompleksowy i miarodajny jest audyt<br />

rozszerzony. Dodatkowo poddaje szczegółowej<br />

analizie procesy o podwyższonym ryzyku<br />

lub te, które podczas wcześniejszych audytów<br />

osiągnęły niezadowalające oceny. Najbardziej<br />

zaawansowanym procesem weryfikacji jest<br />

pełny audyt bezpieczeństwa, przedstawiający<br />

kompleksową analizę stanu bezpieczeństwa.<br />

Opracowuje go zespół audytorów, najczęściej<br />

są to wysokiej klasy specjaliści spoza<br />

audytowanej firmy. Przy dużych organizacjach<br />

mamy często do czynienia z audytami<br />

sieciowymi. Ich celem jest nie tylko określenie<br />

poziomu bezpieczeństwa organizacji, ale także<br />

zdefiniowanie zasobów i procesów, których<br />

wykorzystanie można zoptymalizować na<br />

poziomie strategicznym.<br />

podlegające ochronie, określamy ich podatność<br />

na utratę oraz wartość dla organizacji. Warto<br />

zaznaczyć, że jest to wartość niekoniecznie<br />

materialna. Na tym etapie dochodzi często do<br />

zdefiniowania faktycznych potrzeb w zakresie<br />

ochrony. Kolejnym krokiem jest wieloaspektowa<br />

analiza zewnętrznych oraz wewnętrznych<br />

zagrożeń. Klient otrzymuje analizę wpływu na<br />

bezpieczeństwo różnych czynników m.in.<br />

poziomu bezrobocia, zagrożeń kryminalnych<br />

w regionie oraz w bliższym sąsiedztwie.<br />

Przedstawione dane umożliwiają określenie<br />

poziomu zagrożeń oraz ich trendów.<br />

Zagrożenia wewnętrzne definiowane są<br />

przez opis infrastruktury obiektu, sposób<br />

zabezpieczeń, procedury bezpieczeństwa<br />

i procedury operacyjne związane z<br />

bezpieczeństwem. Audyt przedstawia również<br />

wpływ procesów biznesowych na stan<br />

bezpieczeństwa. Ostatnią częścią audytu jest<br />

opis aktualnego stanu bezpieczeństwa obiektu,<br />

wnioski, a także propozycje rozwiązań.<br />

Chciałbym podkreślić, że rozwiązania jakie<br />

rekomendujemy po wykonaniu audytu nie<br />

zawsze muszą generować koszty, ich celem<br />

jest zwiększenie poziomu bezpieczeństwa<br />

obiektu różnymi metodami.<br />

Z jakiego rodzaju audytu bezpieczeństwa<br />

najchętniej korzystają Klienci?<br />

Najbardziej popularna jest skrócona forma<br />

audytu. Analiza wskaźników nazywanych<br />

w metodologii <strong>Securitas</strong> Kluczowymi<br />

Wskaźnikami Bezpieczeństwa (KWB) pozwala<br />

na ogólne określenie stanu bezpieczeństwa<br />

obiektów oraz wpływu poszczególnych<br />

elementów systemu na całkowity poziom<br />

bezpieczeństwa obiektu. Do wskaźników<br />

należą m.in. teren zewnętrzny obiektu,<br />

zabezpieczenia budowlane, mechaniczne,<br />

techniczne, przeciwpożarowe, ochrona<br />

fizyczna, procedury bezpieczeństwa,<br />

organizacyjne aspekty bezpieczeństwa oraz<br />

bliższe i dalsze otoczenie obiektu. Raport<br />

audytowy składa się z kwestionariusza, gdzie<br />

analizowane są poszczególne wskaźniki oraz<br />

podsumowania, wniosków i rekomendacji.<br />

Podsumowanie przedstawia wynik ogólny,<br />

wyniki w poszczególnych kategoriach oraz<br />

zobrazowanie graficzne. Najważniejszą częścią<br />

audytu są wnioski i rekomendacje będące<br />

podstawą do dalszych działań. Muszę jednak<br />

zaznaczyć, iż coraz częściej przeprowadzamy<br />

Jak wygląda proces audytowania?<br />

Są trzy podstawowe części składowe audytu,<br />

które zawsze przedstawiamy naszym Klientom.<br />

Przede wszystkim definiujemy zasoby<br />

10<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>


pełne audyty bezpieczeństwa. Decydują się<br />

na nie firmy, dla których bezpieczeństwo jest<br />

kwestią priorytetową.<br />

Jakie korzyści możemy odnieść po<br />

przeprowadzeniu audytu?<br />

Przede wszystkim klient poznaje stan<br />

bezpieczeństwa, zagrożenia i ewentualne<br />

luki w systemie ochrony. Audyt pozwola<br />

również zweryfikować zasadność<br />

stosowanych środków bezpieczeństwa oraz<br />

stan wykorzystania posiadanych zasobów.<br />

Wprowadzenie korekty z pewnością usprawni<br />

cały system bezpieczeństwa, a dodatkowo<br />

może np. obniżyć nakłady na ochronę. W<br />

pierwszej kolejności staramy się przedstawiać<br />

Klientom rozwiązania podnoszące poziom<br />

bezpieczeństwa obiektu, które nie będą<br />

powodować dodatkowych kosztów. Jako<br />

przykład może służyć np. połączenie<br />

wykorzystywanych systemów zabezpieczeń<br />

technicznych różnych obiektów w jeden<br />

system, jakie zastosowaliśmy w jednym z<br />

dużych projektów audytowych. Wprowadzenie<br />

oświetlenia włączanego czujkami ruchu<br />

pozwoliło uszczelnić otoczenie chronionego<br />

obiektu w miejscu trudnym do patrolowania<br />

oraz monitorowania przez CCTV. Dzięki temu,<br />

gdy ochrona uzyskiwała sygnał naruszenia<br />

strefy, następowało jej automatyczne<br />

oświetlenie – uzyskaliśmy w ten sposób dość<br />

znaczny efekt prewencyjny przy niewielkich<br />

nakładach.<br />

Jak często powinniśmy przeprowadzać audyt?<br />

To bardzo indywidualna kwestia. Częstotliwość<br />

uzależnia się od wielu czynników<br />

zewnętrznych oraz od charakteru obiektu.<br />

Proszę pamiętać, iż każda organizacja<br />

„żyje”, a tym samym zmienia się jej stan<br />

bezpieczeń-stwa. Jednocześnie dynamika<br />

rozwoju też jest inna dla każdej organizacji.<br />

Zmiana lokalizacji, profilu działalności,<br />

rozszerzenie asortymentu, nowe filie to jedne<br />

z wielu czynników, jakie mogą mieć kolosalne<br />

znaczenie dla poziomu bezpieczeństwa.<br />

Można stwierdzić, iż audyt skrócony<br />

powinniśmy przeprowadzać nie rzadziej<br />

niż raz do roku, dzięki temu security<br />

menedżer będzie posiadał aktualną wiedzę<br />

na temat zagrożeń, stanu zabezpieczeń<br />

i procedur. Coroczny raport z audytu pozwala<br />

na stworzenie planu działania na kolejny rok.<br />

Pełny audyt bezpieczeństwa jest podstawą<br />

planowania działań długoterminowych,<br />

dlatego zaleca się przeprowadzanie go nie<br />

rzadziej niż co 3 lata.<br />

Firm, które świadczą usługi audytu<br />

bezpieczeństwa jest wiele. Czym wyróżnia się<br />

<strong>Securitas</strong>?<br />

To prawda, podobnie jak wiele jest firm<br />

ochrony, a więc wybór z pewnością nie jest<br />

łatwy. Radziłbym wszystkim, którzy chcą<br />

profesjonalnie podejść do zagadnienia ochrony,<br />

postawić na jakość. Pamiętajmy, że nie da<br />

się niestety ani tanio, ani szybko przeprowadzić<br />

pełnego audytu. Jeżeli chcemy przeprowadzić<br />

audyt to zróbmy to profesjonalnie albo<br />

wcale. Nierzetelna ekspertyza w niczym<br />

nam nie pomoże, a może jedynie pogorszyć<br />

sytuacje i zakłócić rzeczywisty obraz stanu<br />

bezpieczeństwa. <strong>Securitas</strong> oferuje wieloletnie<br />

i międzynarodowe doświadczenie w zakresie<br />

audytów oraz najwyższej klasy fachowców.<br />

Osoby uczestniczące w audytach oraz<br />

tworzące politykę bezpieczeństwa są bardzo<br />

starannie dobierane do konkretnego projektu<br />

i posiadają wieloletnie doświadczenie w<br />

tworzeniu systemów bezpieczeństwa w<br />

organizacjach biznesowych o zróżnicowanym<br />

profilu. Nasi specjaliści ds. bezpieczeństwa<br />

to m.in. członkowie American Society for<br />

Industrial Security, osoby posiadające licencje<br />

pracownika zabezpieczenia technicznego,<br />

pracownika ochrony fizycznej II stopnia,<br />

specjalistyczne certyfikaty i akredytacje<br />

w zakresie systemów zabezpieczeń<br />

technicznych, ukończone kursy specjalistów<br />

ochrony przeciwpożarowej, kursy w zakresie<br />

ochrony informacji niejawnych, Certyfikaty<br />

Oficera Ochrony Portu i Poświadczenia<br />

Bezpieczeństwa do „Ściśle Tajne” włącznie.<br />

Podczas przeprowadzania audytu szkolimy<br />

również pracowników ochrony, uczymy jak<br />

we własnym zakresie stosować narzędzia do<br />

samodzielnej kontroli. Wracając do pytania<br />

dlaczego <strong>Securitas</strong>, odpowiem krótko -<br />

posiadamy duży potencjał, międzynarodowe<br />

doświadczenie i bardzo dobrych specjalistów,<br />

co potwierdzają referencje od naszych<br />

klientów.<br />

Czy audyt jest drogą inwestycją?<br />

To oczywiście rzecz względna. Z pewnością<br />

za dobrą jakość audytu trzeba trochę<br />

zapłacić, powiem więcej – obawiałbym się<br />

podejrzanie tanich ofert. Sporządzenie audytu<br />

wraz z przedstawieniem wniosków jest dość<br />

pracochłonne i czasochłonne. Audyty takie<br />

wykonują wysokiej klasy specjaliści i tak<br />

jak wszędzie – za jakość się płaci. Ponadto<br />

audyt jest faktycznie przekazaniem Klientowi<br />

wiedzy, którą posiadamy z wielu źródeł.<br />

Taka analiza ma przecież także swoje koszty<br />

– choćby wykształcenie pracowników,<br />

w których <strong>Securitas</strong> corocznie inwestuje.<br />

Rozpatrując koszt audytu na strategicznym<br />

poziomie zarządzania można zauważyć zyski<br />

już na pierwszy rzut oka, choćby przyrównując<br />

koszt audytu do strat. Audyt często pozwala<br />

także na spore oszczędności, gdyż można<br />

bardzo precyzyjnie dostosować posiadane<br />

zasoby do potrzeb i biznesowych celów<br />

organizacji. Odpowiadając bezpośrednio na<br />

pytanie powiem, że audyt jest relatywnie tanim<br />

narzędziem skutecznie podnoszącym poziom<br />

bezpieczeństwa organizacji.<br />

Czy audyt bezpieczeństwa to rzeczywiście<br />

nieodzowny element polityki bezpieczeństwa<br />

czy swojego rodzaju moda w branży<br />

ochrony?<br />

Jest to zdecydowanie niezbędny element<br />

polityki bezpieczeństwa. Szczególnie, jeżeli<br />

mówimy o dużych i stale rozwijających<br />

się organizacjach oraz skomplikowanych<br />

systemach zabezpieczeń. Od audytu<br />

powinniśmy zacząć budując politykę<br />

bezpieczeństwa w każdej firmie. Warto<br />

wspomnieć, iż obecnie audyt nie jest już<br />

tylko prostą relacją koszt audytu vs straty.<br />

Coraz częściej dostrzega się, że prowadzenie<br />

działalności bez incydentów, jak również<br />

przygotowanie do ich neutralizacji ma<br />

swoją wymierną wartość. Nowoczesne firmy<br />

traktują to narzędzie także jako element<br />

kreowania wizerunku bezpiecznego partnera<br />

biznesowego.<br />

A więc jednak profilaktyka?<br />

Można tak to ująć. Zamiast wydawać pieniądze<br />

na kosztowne leczenie, warto wcześniej<br />

zadbać o kondycję firmy i okresowo poddawać<br />

ją kontroli. Gwarantuję również, iż stosowanie<br />

takiej profilaktyki w dłuższej perspektywie<br />

przełoży się również na wyniki ekonomiczne<br />

oraz co jest również ważne, na spokojny sen<br />

zarządu i właściciela firm.<br />

Dziękuję za rozmowę<br />

Małgorzata Rejman<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong> 11


PRACOWNIK MIESIĄCA<br />

Wiesław Nowakowski - pracownik września<br />

Szef Ochrony Obiektu, Katowice<br />

Swoją karierę w <strong>Securitas</strong> rozpoczął w 2001 roku jako licencjonowany pracownik<br />

liniowy. Od 2003 r. pracuje w katowickim oddziale firmy Schenker Sp. z o.o.,<br />

w 2004 roku awansował na Dowódcę Zmiany, obecnie zajmuje stanowisko<br />

Szefa Ochrony Obiektu. Jego wysokie kwalifikacje i kompetencje niejednokrotnie<br />

podkreślali przedstawiciele firmy Schenker, kierując pisemnie słowa uznania<br />

i podziękowania na ręce Prezesa <strong>Securitas</strong>. Jednym z przykładów jest list<br />

pana Adama Kuśmierka, Dyrektora Regionu firmy Schenker Sp. z o.o., którego cytujemy<br />

fragment - „Proszę przyjąć słowa podziękowania za szczególny wkład pracy<br />

i osobiste zaangażowanie p. Wiesława Nowakowskiego. Jestem przekonany, że<br />

coraz lepsze wyniki osiągane w okresie ostatniego roku w dziedzinie ochrony<br />

są w znacznym stopniu efektem pracy Pana Wiesława i podległych jemu pracowników,<br />

jak również zrozumienia dla fundamentalnych wartości etycznych<br />

będących podstawą działania naszej Firmy. Podejście do pracy Pana<br />

Nowakowskiego jest bardzo dobrą wizytówką Pańskiej Firmy”.<br />

Mariusz Płaziński, Menedżer Ochrony Fizycznej Stałej i przełożony pana Wiesława, z uznaniem wypowiada się o swoim pracowniku<br />

- „Postawa Wiesława Nowakowskiego wielokrotnie przyczyniła się do udaremnienia kradzieży, jest to osoba, która ten obiekt spina<br />

w tzw. całość. Zaangażowanie pana Wiesława znacznie wykracza poza zakres jego obowiązków, jest pracownikiem godnym zaufania,<br />

a jego postawa przykładem wartości i zasad propagowanych przez <strong>Securitas</strong>”.<br />

Pan Wiesław ceni pracę zespołową, chętnie dzieli się swoim doświadczeniem z innymi pracownikami, a do wykonywanych przez<br />

siebie obowiązków podchodzi bardzo odpowiedzialnie - „Ochrona obiektów logistycznych jest dość trudna, wymaga dużego<br />

zaangażowania i doświadczenia. Dlatego dla mnie najważniejsze są wysokie kwalifikacje i kompetencje pracowników oraz zadowolenie<br />

klienta z wykonywania przez nas usług związanych z ochroną obiektu. W przyszłości chciałbym podnieść swoje kwalifikacje<br />

i dalej pracować w <strong>Securitas</strong>”.<br />

Wolny czas poświęca rodzinie, a w szczególności 9-letniemu synkowi. Stanowią zgraną, 2-osobową drużynę piłkarską, chętnie<br />

organizują wspólne wycieczki poza miasto, lub - gdy pogoda nie dopisuje - grają w gry komputerowe.<br />

Radosław Kruk, pracownik listopada<br />

Pracownik liniowy, Warszawa<br />

Radosław Kruk pracuje w <strong>Securitas</strong> już siedem lat. Przez rok zajmował stanowisko<br />

operatora CCTV w Media Markt, lecz większość czasu spędził w warszawskim<br />

centrum handlowym Promenada. Jak sam mówi, Promenada to jego drugi dom, zna<br />

ją jak własną kieszeń. Praca w branży ochrony miała być tylko na chwilę, ale po<br />

7 latach w <strong>Securitas</strong> okazało się, że to była bardzo trafna decyzja. Dziś nie wyobraża<br />

sobie innego zajęcia.<br />

„Współpraca z Radosławem Krukiem od samego początku układała się bardzo<br />

dobrze, dał się poznać jako pracownik zdyscyplinowany i sumienny. Cieszy się<br />

ogromnym zaufaniem swoich współpracowników jak i przełożonych - mówi<br />

Krzysztof Sztabiński, szef ochrony obiektu C.H. Promenada. Znakomicie radzi<br />

sobie w sytuacjach trudnych, wymagających właściwej oceny sytuacji i postępowania<br />

zgodnego z obowiązującymi procedurami. Kilkakrotnie brał udział w ewakuacji<br />

centrum handlowego, działając sprawnie i zdecydowanie. W przeciągu 7 lat pracy<br />

w <strong>Securitas</strong> posiada na swoim koncie liczne ujęcia złodziei i sprawców dewastacji<br />

mienia C.H. Promenada. Na szczególną uwagę zasługuje akcja pościgu za złodziejem, który dokonał kradzieży w salonie W. Kruk i odzyskanie<br />

wszystkich skradzionych przedmiotów. Jego zaangażowanie najlepiej oddadzą słowa dowódcy zmiany Dominika Kurdziela: „Pełen<br />

profesjonalizm i sumienne wykonywanie obowiązków to cel nadrzędny Radka, wszystkim dowódcom zmian życzę takich pracowników”.<br />

Posiada ukończony kurs na licencję POF. Dzięki profesjonalnemu podejściu do wykonywanych obowiązków, aktywnie przyczynia się<br />

do podnoszenia prestiżu firmy jak i całej branży ochrony.<br />

Radosław Kruk to jeden z tych pracowników ochrony, którzy urodzili się stworzeni do tego zawodu – mów Jakub Karczewski, menedżer<br />

OFS. Sumienny, spostrzegawczy, dyspozycyjny, opanowany, konsekwentny i dociekliwy. Jednocześnie bardzo koleżeński i lubiący<br />

pomagać wszystkim, którzy potrzebują wsparcia. Stanowi nieocenione wsparcie i źródło fachowej wiedzy dla nowych pracowników.<br />

Swoją postawą i otwartością wzbudza ogromne zaufanie. Pan Radosław jest świetną wizytówką obiektu Promenada oraz wartości,<br />

jakimi kieruje się <strong>Securitas</strong>.<br />

Prywatnie pan Radosław interesuje się historią II wojny światowej i marzy o zwiedzeniu Tybetu. Wolny czas spędza najczęściej na placu<br />

zabaw ze swoją 4-letnią córeczką.<br />

12<br />

– Magazyn <strong>Securitas</strong> w Polsce – 04/<strong>2007</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!